Seminare und Beratung
Informations- und Kommunikationstechnologien

Kategorie: "Datenschutz / Datensicherheit"

Ein entschiedeneres Vorgehen gegen Linksautonome

  07.09.2017 14:09, von , Kategorien: Datenschutz / Datensicherheit

SpiegelNachrichten • Politik • Deutschland • Linksextremismus • Jörg Diehl • 25.08.2017 07:12 Uhr

(woi) G 20 in Hamburg war eine Provokation, eine bewusste Demonstration von Macht – was in die Hose ging. Das Anliegen von Hunderttausenden bleibt weiterhin undiskutiert, die Verfolgung von Drahtziehern der Gewalt wird nicht etwa im Hamburger Senat geführt sondern im Südwesten, wo regelmäßig Hecker und Struve („Wohlstand, Bildung, Freiheit für alle!“), Schurz, W. Liebknecht und Engels (berechtigt) gefeiert werden (s. Wikipedia, Badische Revolution).

Artikel im Archiv (PDF, … MB)

Einen Kommentar hinterlassen »

Warum OpenSource so wichtig ist

  07.09.2017 11:04, von , Kategorien: Datenschutz / Datensicherheit

DieZEITPolitik • Digital • Holger Stark und Kai Biermann • 07.09.2017, 9:30 Uhr

(woi) OpenSource – das ist was für Nerds, Hacker, Spinner – Punkt

Dieses Beispiel einer proprietären Software offenbart die Schwachstellen einer Programmierung, die an kommerziellen Zwängen ausgerichtet ist. Geld verdienen zu wollen ist ja nun ganz und gar nichts Schlechtes, wer wäre da nicht dabei. Wenn es aber um Software geht – und Software ist immer systemrelevant – muss das oberste Gebot Sicherheit sein. Software ist ein Konglomerat von Algorithmen, heute noch frei von Zufälligkeiten, lediglich bestimmt durch die Verknüpfung von Computeranweisungen, die allerdings in aller Regel mit Fehlern durchsetzt sind – kleine meist zunächst unbedeutende Nachlässigkeiten, logische Verstrickungen. Sicherheit ist, anders als in der Kohlenstoffwelt, in der Tat kalkulierbar. Ähnlich der Rechtschreibung findet man die Fehler, sobald man das Dokument verschickt, gedruckt und großflächig propagiert hat – oder man lässt andere, geschulte Menschen darüber schauen – ein gängiges und erfolgreiches Prinzip. Man muss niemandem Böses unterstellen. Aber warum kann ein Konzern nicht einfach offen legen, welche Daten er ständig nach Redmond schickt? Warum geht ein Programm wie PC-Wahl ungeprüft an den Start? Die sichersten Algorithmen stecken in frei entwickelter Software wie OpenPGP, dem Standard der Verschlüsselungstechnik und wie der Name nahe legt OpenSource.

Artikel im Archiv (PDF, … MB)

Einen Kommentar hinterlassen »

Jean Dorothy Seberg

  30.08.2017 18:54, von , Kategorien: Datenschutz / Datensicherheit

Jean Dorothy Seberg (* 13. November 1938 in Marshalltown, Iowa; † 30. August 1979 in Paris) war eine US-amerikanische Schauspielerin, die mit ihrer Rolle in Außer Atem zu einer Kultfigur der Nouvelle Vague wurde. Zwar entwickelten sich nur wenige Produktionen zu einem kommerziellen Erfolg, doch wurden einige zu Filmklassikern. (aus Wikipedia)

The Mike Wallace Interview Jean Seberg, 04.01.1958

Film star Jean Seberg, whose first film, Saint Joan, was panned by the critics, talks to Wallace about her new film, Bonjour Tristesse, critics, acting in Hollywood, and private life.

Einen Kommentar hinterlassen »

Wie gefährdet ist die Demokratie? (DSR 31.07.–04.08.2017)

  04.08.2017 10:51, von , Kategorien: Datenschutz / Datensicherheit, Seminare

Was können wir selbst für sichere Daten und den Erhalt der Demokratie tun: Linkliste

Mehr zum Thema findet ihr in vielfältigen Artikeln unter den Stichworten:

Weitere Themen des Vortrags waren

Einen Kommentar hinterlassen »

Endlich!

  20.07.2017 14:34, von , Kategorien: Datenschutz / Datensicherheit

SZDigital • Verschlüsselung • Passwort • Marvin Strathmann • 14. Juli 2017, 14:35 Uhr

(woi) Es ist angekommen. Auch in den Mainstream-Medien. Sowohl das häufige Wechseln von Kennwörtern als auch höchst komplizierte, unleserliche und unmerkbare Kennwörter erhöhen die Sicherheit nicht – im Gegenteil.

Das häufige Wechseln veranlasst Menschen nur dazu, es sich – und dem Hacker – so einfach wie möglich zu machen. Kryptische Zeichenfolgen verhindern, dass ein Kennwort vom Nachbarn in der Bahn eben mal aufgeschnappt werden kann, einem Algorithmus ist es aber völlig egal, ob er nach einem „a“ oder einer geschweiften Klammer sucht.

Das sichere Kennwort ist lang. Und merkbar! Bewährt haben sich Phrasen, die ineinander verschachtelt werden: „MeineklugeFrau“ beginnend hinter dem ersten „i“ gespickt mit „wieschön“, ergäbe z.B.

„Mei w n i e e k s l c u h g ö e n Frau“,

eine Zahl, auch ein Geburtsdatum noch hineingarniert ist sicherlich nicht falsch.

Wie man allerdings auf die Idee kommen kann, die Leserinnen aufzufordern ihr Kennwort zu Testzwecken online einzugeben bleibt mir rätselhaft. Ein Kennwort wird gar nie nicht weitergegeben – schon gar nicht im web! Auf einer ungesicherten site!
[Aktualisierung, 20.07.17]Und das weiß auch der Autor. Hier darf man es aber mal ausprobieren – nicht gleich mit einem echten Kennwort.

Und richtig ist auch, dass die SZ auf Kennwort-Tresore hinweist. Aber wie bei allen Test, da setzt sich ein Autor hin und versucht in kürzester Zeit ein Programm auszutesten. Muss schief gehen. So konstatiert der Tester für Keepass, dass es auschließlich lokal arbeite. Das ist schlicht falsch. Keeepass besticht einerseits darin, dass es OpenSource ist, meist als wichtigstes Argument wahrgenommen, somit auch kostenlos ist. Vor allem aber kann der Code eingesehen werden und das ist offenischtlich für ein Programm das meine Kennwörter beherbergt ein wahrlich entscheidendes Kriterium. Und selbstverständlich kommuniziert Keepass mit allen möglichen Datengräbern im Netz.

Artikel im Archiv (PDF, … MB)


Einen Kommentar hinterlassen »

Datenrechte-Katalog

  15.07.2017 01:30, von , Kategorien: Datenschutz / Datensicherheit, Die Welt … und der ganze Rest! , Tags: , ,

SZ Nr. 150, Montag, 3. Juli 2017

DAS POLITISCHE BUCH
Auf der Suche nach dem verlorenen Schatz
von Adrian Lobe

Andreas Weigend, einst Chefwissenschaftler bei Amazon, erklärt, was die Datenspeicher-Giganten von den sumerischen Priestern gelernt haben – und postuliert einen Rechtekatalog, der den Menschen die Kontrolle über ihre Daten zurückgeben könnte.

Einen Kommentar hinterlassen »

Im Weltall hört Dich keiner schreien

  20.05.2017 16:06, von , Kategorien: Datenschutz / Datensicherheit

heise securitySecurity • News • 7-Tage • 2017 • KW 20 • Gerald Himmelein • 15.05.2017 18:05 Uhr

(woi) Heise hat ein paar Tipps für Betroffene und solche, die es gar nicht erst werden wollen. Níchts Neues, aber offensichtlich nach wie vor kein Standard; s.a. die Seiten des Bundesamts für Sicherheit in der Informationstechnik für Bürger (BSIFB).

Artikel im Archiv (PDF, … MB)

Einen Kommentar hinterlassen »

Linux übernimmt die ISS

  20.05.2017 15:57, von , Kategorien: Datenschutz / Datensicherheit, software, Das Leben, das Universum … und der ganze Rest! , Tags: , , ,

crnSoftware • Lars Bube • 14.05.2013

Die Internationale Raumstation ISS wird gerade [2013; Red.] weitgehend von Windows auf Linux umgestellt. Damit zieht auch ein humanoider Linux-Roboter in die Wissenschaftler-WG im Weltall ein.

Die Internationale Raumstation ISS wird gerade weitgehend von Windows auf Linux umgestellt. Damit zieht auch ein humanoider Linux-Roboter in die Wissenschaftler-WG im Weltall ein.

Raumstation ohne »Fenster«: Wie die Linux Foundation stolz bekannt gibt, assistiert sie der internationalen Gemeinschaft der Betreiber der Raumstation ISS dabei, Microsoft Windows an einigen zentralen Stellen aus dem All zu verbannen. Die dutzenden Laptops an Bord der International Space Station werden stattdessen auf Linux migriert. Derzeit rüsten die IT-Experten am Boden alle Rechner im so genannten »OpsLAN«-Netzwerk auf der Station einheitlich mit einem Debian Linux 6 (»squeezy«) aus. Die Laptops sind eine wichtige Grundlage für die täglichen Aufgaben der Astronauten und werden von der Positionsbestimmung für die Crew, über die Kontrolle des aktuell benutzten Equipments, bis hin zur Verbindung mit diversen Kameras für Fotos und Videos benötigt.

Für Keith Chuvala, bei der United Space Alliance für die Laptops und Netzwerke an Bord zuständig, ist die Migration genauso ein Wechsel weg von Windows wie hin zu Linux. Obwohl dabei auch einige andere Linux-Systeme mit migriert werden, sieht er das Hauptproblem in den Einschränkungen der Windows-Welt. »Wir migrieren Schlüsselfunktionen von Windows auf Linux, weil wir ein Betriebssystem brauchen, das stabil und zuverlässig ist - eines, das uns seine Kontrolle erlaubt. So dass wir es patchen, einstellen und anpassen können, wenn es nötig wird.«, so Chuvala über den Umstieg. Mit der gewählten Debian-Version habe man jetzt aber endlich ein System gefunden, dass man selbst frei und flexibel weiterentwickeln könne und so stets den nötigen Support für die Crew 400 km über der Erde bieten. »Auf der ISS haben wir maximal sechs Nutzer, aber alle mit sehr speziellen Anforderungen und Aufgaben«, erklärt Chuvala die besondere Herausforderung der IT-Umgebung auf der Raumstation.

Nach der Migration soll Linux gleich noch einen weiteren Triumph auf der ISS feiern. Chuvalas Team arbeitet gerade an der Feinabstimmung für den Robonaut R2, der mit dem letzten Space Shuttle Flug dorthin gereist war. Er ist der erste humanoide Roboter im Weltall und wird auf der Raumstation gefährliche Aufgaben für die Astronauten übernehmen und ihnen bei Experimenten helfen. Dank seinem angepassten Linux-System kann der R2 laut Chuvala problemlos sowohl von der Station als auch vom Boden aus kontrolliert werden.

Einen Kommentar hinterlassen »

Feudale Überwachungswelt

  20.05.2017 15:30, von , Kategorien: Datenschutz / Datensicherheit, Seminare, Arbeit 4.0 , Tags: ,

heise online News • 2017 • KW 19 • Stefan Krempl • 08.05.2017 18:15 Uhr

„20 Minuten pro Tag seien genug, um eine neue feudale Beziehung zwischen dem Netzwerk und seinen Nutzern am Leben zu erhalten.“

Artikel im Archiv (PDF, … MB)

Einen Kommentar hinterlassen »

Es ist zum Schreien …

  17.05.2017 11:19, von , Kategorien: Datenschutz / Datensicherheit, software, Karlsruhe aktuell

(woi) Der Angriff auf vernachlässigte Microsoft-Computer („WannaCry“) im Netz mit Waffen, die staatliche Behörden, wenn nicht kreiert, dann doch gehortet und genutzt haben, hat weitere Kriminelle auf den Plan gerufen. Mit der „Sensibilisierung“ der Bevölkerung für Kriminalität, die auch im Netz stattfindet, versucht eine Telefon-Gang, Menschen an ihren Rechner zu bekommen, um sie dann auszuforschen. Die genutzte Rufnummer 0761-784848 ist selbstverständlich gefaket. Absendernummern lassen sich problemlos eingeben. Allerdings ist das ein Verstoß gegen das Telemediengesetz. Die Polizei gibt sich aber machtlos, nimmt Meldungen darüber nicht wirklich ernst – u.A. mit der Begründung, es liege noch keine Straftat vor – sofern man nicht darauf insistiert wahr genommen zu werden.
Das Leidige daran ist, dass alle belästigt werden, egal ob das netzuntaugliche Betriebssystem benutzt wird oder schon lange im Orkus entsorgt wurde.

Einen Kommentar hinterlassen »

Weltweit heftiger Virus-Befall

  13.05.2017 19:27, von , Kategorien: Datenschutz / Datensicherheit, software

heise onlineNews • IT • Volker Briegleb • 13.05.2017 16:20 Uhr

(woi) Wie heise online am späten Nachmittag berichtete, hat ein Virus des Typs Ransomware (Verschlüsselung der Festplatte) das Internet befallen. Und WannaCry, so der Name des Erpressungs-Trojaners, ist keine Zalando-Werbung.

Der Präsident des Bundesamt für Sicherhiet in der Informationstechnologie (BSI) sagte, der aktuelle Angriff sei „ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen“.

Es ist aber vor allem ein Weckruf, auf vernünftige, internet-taugliche Betriebssysteme umzusteigen. Der Virus wird offensichtlich ausschließlich von Windows-Rechnern weiter verbreitet und hier vor allem von älteren ungeschützten Systemen; es ist eine proprietäre, schon immer anfällige Technik, die nur der Verbindung von Windows-Rechnern dient (SMB). Es war Microsoft selbst, das die weitere Unterstützung der alten XP-Rechner 2014 aufgekündigt hatte, über die sich die Schadsoftware jetzt ungehindert verbreitet.

Inzwischen hat Microsoft auch für diese alten System einen patch zur Verfügung gestellt, der wie alle patches unbedingt einzuspielen ist. Für seine aktuellen Windows-Versionen hatte Microsoft bereits im März Sicherheits-Patches herausgegeben, nachdem bekannt wurde, dass Hacker Angriffswerkzeuge von der NSA erbeutet hatten.

 

TelepolisPolitik • Thomas Pany • 13. Mai 2017

 

Einen Kommentar hinterlassen »

iCloud Calendar in Lightning abonnieren

  13.05.2017 11:24, von , Kategorien: Datenschutz / Datensicherheit

(woi) Nichts ist sich so fremd wie die iWorld zum Leben, dem Universum und dem ganzen Rest. Aber es gibt Pfade durch die Unendlichkeit.

 Ein iKalender liegt natürlich in der iCloud und hat die Adresse https://p[nn]-caldav.icloud.com/[dsid]/calendars/[pGuid] – so weit so gut. Mit einem iPhone oder iPad ist es (nach meinem Wissen) unmöglich an die offenen Daten zu kommen. Der Aufruf des calendars über die iCloud site und die Funktionen des Firefox bieten die gesuchten Zugangsdaten.

 Mit Extras–Web-Entwickler–Netzwerkanalyse (Strg+Umschalt-Q soll auch gehen) in der Menüleiste, öffnet sich ein nahezu geniales tool, das den Datenverkehr des Mozilla-Browsers mit dem Internet, meist in der unteren Hälfte des Fensters, sichtbar macht. Über das Plus-Zeichen einen Kalendereintrag anlegen (evtl. im oberen Kalenderfenster etwas nach unten scrollen) und schon füllt sich die Netzwerkanalyse mit Daten; sofort fallen wiederkehrende Einträge auf, die mit „p“ und der gesuchten Zahl „nn“ beginnen, gefolgt von „-calendarws.icloud.com“. Mit einem Doppel-Klick öffnet sich rechts ein weiteres Fenster, das standardmäßig mit „Parameters“ überschrieben ist, mit weiteren Daten. Dort findet sich die „dsid“. In einem dieser „p“-Einträge, (vermutlich) in dem, dessen Datei-Eintrag mit „event“ beginnt, findet sich schließlich die „pGuid“, meist „privat“ oder „work“. Mit der so zusammengesetzten Kalenderadresse, lassen sich diese i-nträge auch in Lightning sichtbar machen – und, ich hatte es nicht erwartet, auch bearbeiten.

Ich hoffe ich werde diese Anleitung nie wieder benutzen müssen, bzw. wieder finden, falls mir der Himmel auf den Kopf fällt (s. a. https://www.nico-beuermann.de/blogging/archives/115-Zugriff-auf-iCloud-Kalender-mit-Thunderbird.html und http://ict4g.net/adolfo/notes/2015/07/04/determing-url-of-caldav.html ).

Einen Kommentar hinterlassen »

Toleranz

  05.05.2017 11:23, von , Kategorien: Datenschutz / Datensicherheit

… sollte eigentlich nur eine vorübergehende Gesinnung sein; sie muss zur Anerkennung führen. Dulden heißt beleidigen.“

(J.W. Goethe, Maximen und Reflektionen Nr. 121 / Goethe, Johann Wolfgang 2006: Sämtliche Werke Bd. 17. Münchner Ausgabe. München: btb, 872)

Einen Kommentar hinterlassen »

BigBrotherAwards 2017

  05.05.2017 02:13, von , Kategorien: Datenschutz / Datensicherheit, Das Leben, das Universum … und der ganze Rest!

Verleihung der BigBrotherAwards 2017

Freitag, 5. Mai 2017 von 18:00 Uhr bis 20:00 Uhr

in der Hechelei – Ravensberger Park 6, Bielefeld

Livestream: https://bigbrotherawards.de/stream

Einen Kommentar hinterlassen »

::

 (FRT)

Suche

富士山

fujisan

© pref.shizuoka.jp

Swakopmund Mole, Namibia

Swakopmund Mole, Namibia

© Namibia Weather Network

Karlův most
a Pražský hrad

Karlův most

© Jan Schatz

Installation der Tiefe
Karlsruhe
Durlacher Tor

© ka-news-Webcam

Zurück in die Zukunft

Tod einer Camera

Zimmer mit Aussicht

Besser schnell weg

Besser schnell wegBaden-Airpark

© Baden-Airpark

Berlin Mitte

Berlin

© http://www.berlin.de/

La Playa
Valle Gran Rey

… das ist halt ziemlich weit wech …

© la-gomera-online

Hafen von Vueltas

… bitte nachladen!

© www.la-gomera-online.com

Flensburger Segel-Club
Glücksburg

FSC

© FSC.de

Yachtclub Rorschacherberg
Hörnlibuck

YCRb

© hoernlibuck.ch

September 2017
Mo Di Mi Do Fr Sa So
 << <   > >>
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  
Creative Commons License
„Splitter“ der blog von
TeamTwo.Net
steht unter einer
Creative Commons
„Namensnennung – Weitergabe unter gleichen Bedingungen“
3.0 Deutschland Lizenz
.
Über diese Lizenz hinausgehende Erlaubnisse erhalten Sie möglicherweise unter Kontakt.
blogging tool