Kategorie: "Datenschutz / Datensicherheit"

Störerhaftung

  15.03.2015 11:33, von , Kategorien: Datenschutz / Datensicherheit, Hintergrund, Netzneutralität, Ökonomie , Tags: , ,

(woi) Was für ein schöner Begriff – und was für eine schöne Spra­che, die durch Anreihung von Substantiven Neues kreiert. Aber so wenig Viele mit „Kurbelwelle“ anfangen können, so wenig verstand ich bis 2010 den eigentlichen Inhalt, da selbstverständlich Störer für ihr Tun haften sollten, z.B. diejenigen die durch das Abbrennen von Feuerwerkskörpern in Fußballstadien Andere nicht nur stören sondern auch gefährden – das ist aber nicht gemeint.

Störerhaftung belangt den, dessen wLAN-Infrastruktur durch einen Störer illegal missbraucht wird.

Aber das will die Bundesregierung jetzt abschaffen – ein bisschen zumindest: In ihrem Artikel vom 13.03.2015, „Mehr öffentliche Wlan-Netze in Deutschland“, berichtet die Süddeutsche Zeitung von einem Gesetzentwurf des Wirtschafts(!)ministeriums, der die Rechtsunsicherheit beenden soll; bedauerlicher Weise ist dieser Artikel nicht offen zugänglich. Eine Kleinst-Recherche im Netz je­doch, offenbart schnell seltsame Koalitionen: Die Piraten Partei setzt sich bereits am 09.07.2014 eindeutig für ein offenes wLAN ein und befindet sich damit im Schulterschluss mit eco, dem Ver­band der deutschen Internetwirtschaft e.V. (4. Quartal 2014); nicht zu vergessen eine Aktivität vom 06.03.2015 der FDP – das war einmal eine Regierungspartei mit „Frei“ im Namen.

Bad Data

  18.02.2015 10:32, von , Kategorien: Datenschutz / Datensicherheit, social net, Ökonomie

(woi) Zweimal Kontrollverlust: Zum einen Einer, der Michael Seemann auch nicht versteht – zumindest nicht ganz und Einer, der Big Data auf das trimmt, was es zumindest z.Zt. wirklich ist:

InKladde • N_Wessinghage • Februar 17, 2015

Das neue Spiel:
Michael Seemann über den Kontrollverlust

Notizblog • Pointers & Pointen • Torsten • 15. Februar 2015

Bad Data

Föhrärbefähl!

  19.01.2015 14:43, von , Kategorien: Datenschutz / Datensicherheit

Föhrärbefähl

Schleifenquantenkosmologie … ?

  19.01.2015 13:57, von , Kategorien: Datenschutz / Datensicherheit

Wikipedia • Quantenkosmologie

Schleifenquantengravitation
Die allgemeinen Relativitätstheorie Albert Einsteins beschreibt die Entwicklung des Universums sehr gut, solange man zeitlich nicht zu nahe an den Anfangszustand des Kosmos herankommt, in die Phase der sogenannten Planck-Zeit. Hier versagt die Relativitätstheorie, aber es besteht Hoffnung, dass die Quantentheorie bei der Klärung offener Fragen weiterführt. Dazu ist eine Theorie erforderlich, die die Relativitätstheorie und die Quantentheorie übergreifend zusammenführt. Ein solcher Ansatz wird mit der Schleifenquantengravitation versucht.

„Je suis Ahmed“

  09.01.2015 17:51, von , Kategorien: Datenschutz / Datensicherheit

Zeit Online • Politik • Ausland • Arabische Medien • 9. Januar 2015 17:00 Uhr

„Wir trauern mit euch, aber …“
„Wir sind Charlie“, lautet die Botschaft erstaunlich vieler arabischer Medien nach dem Pariser Massaker. Doch es gibt auch Kritik an der Heroisierung von Charlie Hebdo.

#JesuisAhmed

Und ist "Je suis Charlie" tatsächlich die angemessene Antwort auf dieses Massaker? Oder sollte man nicht (auch) "Je suis Ahmed" rufen, in Gedenken an den ermordeten Polizisten Ahmed Merabet, der zum Tatort gerufen wurde. Ihm hat der belgisch-libanesische Aktivist Dyab Abou Jahjah auf Twitter ein paar denkwürdige letzte Worte in den Mund gelegt. "Ich bin nicht Charlie, ich bin Ahmed der tote Polizist. Charlie hat meinen Glauben und meine Kultur lächerlich gemacht, und ich bin gestorben, weil ich sein Recht verteidigt habe, dies zu tun." #JesuisAhmed

Adventskalender mit Cookies

  02.12.2014 01:45, von , Kategorien: Datenschutz / Datensicherheit

Digitalcourage e.V. • via eMail • 1. Dez. 2014

Digital mündig durch die Weihnachtszeit
Der Adventskalender von Digitalcourage

Die schönsten Geschenke sind die, die unser Leben bereichern, wie zum Beispiel unser Adventskalender zur digitalen Selbstverteidigung: Von heute an, öffnet sich jeden Tag ein Türchen unseres Adventskalenders. Statt Schokolade finden sich dort Tipps zur „digitalen Selbstverteidigung“. Hinter dem ersten Türchen haben wir eine Website der amerikanischen Organisation EFF versteckt, die den „Fingerabdruck“ des Browsers anzeigen kann. Die ganze Geschichte gibt's im Adventskalender!

Tag für Tag digitale Mündigkeit – Der Digitalcourage Adventskalender

E-Mail-Selbstverteidigung

  30.06.2014 13:04, von , Kategorien: Datenschutz / Datensicherheit, Hintergrund, software , Tags: , ,

Netzpolitik.orG • Freie Software, Überwachung • Matthias Kirschner • 30. Jun 2014 10:06
E-Mail-Selbstverteidigung der FSF verfügbar auf Deutsch

Die Free Software Foundation (FSF) hat heute sechs neue Übersetzungen, unter anderem die Deutsche, für die Infografik und die Anleitung zur E-Mail-Selbstverteidigung veröffentlicht. Diese erklären die Installation der nötigen Programme zur E-Mail-Verschlüsselung unter GNU/Linux, MacOS und Microsoft Windows; die Schlüsselerstellung; das Web-Of-Trust; sowie die richtige Verwendung der Programme. Alles, was dafür benötigt wird, ist ein Computer mit einer Internetverbindung, ein E-Mail-Konto und eine halbe Stunde Zeit.

„Die Wahrheit wird euch frei machen“

  07.05.2014 17:22, von , Kategorien: Datenschutz / Datensicherheit, Das Leben, das Universum … und der ganze Rest!

(woi) Die USA – ein geknechtetes Volk? Der Wahlspruch der CIA zumindest legt dies nahe: „Die Wahrheit wird euch frei machen“.

(Eva Jobs, „Ursprung und Gehalt von Mythen über Gehemimdienste“ im aktuellen Heft:)

bpb: • APuZ • 64. Jahrgang • 18–19/2014 • 28. April 2014

Überwachen
Aus Politik und Zeitgeschichte

Ein Staat büßt an Legitimität ein, wenn er es nicht vermag, seine Bürgerinnen und Bürger vor Gefahren zu schützen. Vor diesem Hintergrund gelten geheime Nachrichtendienste als wichtige Instrumente der Sicherheitspolitik. Die Kritik an der Arbeit geheimer Nachrichtendienste erreicht jedoch durch die "Snowden-Affäre" eine neue Qualität. Das Heft als epub: APuZ18–19/2014

  • Stefan Weidemann

    Freiheit unter Beobachtung?

    Der Artikel diskutiert die Bedeutung geheimdienstlicher (Massen-)Überwachung für das Verhältnis von Freiheit und Sicherheit und tritt darauf aufbauend für die Notwendigkeit einer gesellschaftspolitischen Sicherheitsforschung ein.

  • Christoph Gusy

    Architektur und Rolle der Nachrichtendienste in Deutschland

    Der Alltag der Nachrichtendienste ist zumeist geräuschlos, der Skandal dagegen geräuschvoll. Die Demokratie, welche die deutschen Nachrichtendienste schützen sollen, steht hier stets vor neuen Bewährungsproben.

  • Nils Zurawski

    Geheimdienste und Konsum der Überwachung

    Wie gehen wir mit Daten um und nehmen Überwachung im Alltag wahr? Es wird die These aufgestellt, dass wir in einer digitalen Konsumwelt auch die Überwachung selbst konsumieren und uns deshalb eigentlich so schlecht wehren können.

  • Ralf Bendrath

    Überwachungstechnologien

    Überwachungstechnologien beobachteten zunächst das Lokale. Kommunikationstechnologien machten Überwachung dann mobil. Der Computer ermöglichte das automatische Sortieren. Immer waren Technikentwicklungen dabei umkämpft.

  • Bodo Hechelhammer

    Offener Umgang mit geheimer Geschichte

    Die Verantwortung gegenüber der eigenen Historie gehört zum Selbstverständnis des heutigen Bundesnachrichtendienstes (BND), nicht als einmaliges historisches Projekt, sondern als dauerhafte Aufgabe für die zukünftige Arbeit.

  • Klaus-Dietmar Henke

    Der Gehlen-BND in der Innenpolitik

    Mit Wissen des Bundeskanzlers führte der BND unter Reinhard Gehlen innenpolitische Ausspähungen durch. Wie die gegenwärtigen Debatten werfen historische Befunde wie diese die Frage nach einer effektiven Kontrolle der Geheimdienste auf.

  • Armin Wagner

    Der Fall „Antenne“

    Spionage gehörte zu den Konstanten des Kalten Krieges. Die westliche Aufklärung in der DDR war in ihrer Praxis risikobehaftet, aber oft unspektakulär. Die Motive für Verrat konnten ungewöhnlich sein und zugleich die Grenzen der Stasi aufzeigen.

  • Eva Jobs

    Ursprung und Gehalt von Mythen über Geheimdienste

    Die Wahrnehmung von Nachrichtendiensten ist geprägt durch fiktionale Repräsentation. Der Artikel beleuchtet historische Entwicklungen und mediale Debatten, die mit dem Primat der Geheimhaltung eine Mythenbildung befördern.

… so betrachtet …

  24.03.2014 11:54, von , Kategorien: Datenschutz / Datensicherheit, Hintergrund, Das Leben, das Universum … und der ganze Rest!, Ökonomie

(woi) Am 07.02. verföffentlichte die Süddeutsche den Artikel Techfirmen beauftragen Anti-NSA-Lobbyisten; sie berichtete u.A.:

„Die beteiligten Firmen befürchten vor allem, dass sich der NSA-Skandal negativ auf ihre Geschäfte auswirken könnte. Nutzer könnten die Dienste verlassen oder andere Produkte kaufen und so die nichtamerikanische Konkurrenz stärken.

Mit dem Einsatz einer Lobby-Agentur schärfen die Firmen ihre neue Strategie: Sie klingen immer mehr wie Bürgerrechtler.“ Jeder Satz ein Genuss, ein Kunstwerk zw. Dadaismus und kafkaesker Epik.

Am 20.03.2014, 16:26 h, findet sich auf ruhr-lippe-marktplatz.de unter• der Rubrik „Freizeit und Reisen | Technik“ der Artikel „NSA-Skandal: Google, Facebook, Yahoo und Co. wussten Bescheid“.

The Day we fight back

  14.03.2014 10:02, von , Kategorien: Datenschutz / Datensicherheit, Das Leben, das Universum … und der ganze Rest!, Ökonomie , Tags: , , , ,

ZEIT ONLINE • Digital • Datenschutz • Snowden-Enthüllungen
Patrick Beuth • 14. März 2014 10:02 Uhr

Alles Wichtige zum NSA-Skandal

Welche Daten sammelt die NSA, was ist Prism und wie reagieren die Überwachten? Aktuelle Entwicklungen und ein Überblick über die Snowden-Enthüllungen seit Juni 2013

facebook hat WhatsApp weggekauft

  23.02.2014 18:16, von , Kategorien: Datenschutz / Datensicherheit, software, Seminare, social net

(woi) Erschütternd! Nein, nicht die Tatsache des Aufkaufs – dass es zum Thema wird, obwohl schon vorher über WhatsApp alles bekannt war und über facebook sowieso. Unten ein paar ältere Ausführungen in der Chronologie ihrer Erscheinung über Alternativen zu WhatsApp, die alle Eines gemein haben: Keine Nutzer. Die Artikel stammen fast ausnahmslos aus dem Sommer 2013 – heute diskutiert die Gemeinde die Sicherheit von WhatsApp – erschütternd!

(Vorsicht bei der Beurteilung der Apps durch die Autoren: Manche finden es wichtig, dass eine App tolle Emoticons produziert, andere behaupten unzureichende Verschlüsselungen ohne zu differenzieren in welchem Zusammenhang, andere behaupten das Übernehmen der Kontaktliste, wo es sich lediglich um die (notwendige) Zugriffsberechtigung handelt. Mein Urteil bis auf Weiteres: myEnigma)

  • ZEIT ONLINE • DIGITAL • MOBIL • Messenger-Dienste • 10. August 2013 • 11:09 Uhr • Angela Gruber

    Die vermeintlich sicheren Alternativen zu WhatsApp

    Verschlüsselung als Wettbewerbsvorteil: Neue Apps wie myEnigma und Whistle.im versprechen Smartphone-Besitzern abhörsichere Kommunikation übers Netz.

  • teltarif • Meldungen • Internet • Smartphone-Messaging • Verschlüsselt
    17.08.2013 • 18:05 Uhr • Hans-Georg Kluge

    WhatsApp-Alternativen mit Verschlüsselung

    WhatsApp & Co. sind heute all­gegen­wärtig. Seit den Ent­hüllungen von Edward Snowden über ver­schiedene Über­wachungs­pro­gramme stellen aber sich viele Anwender die Frage, wie sie abhör­sicher kommuni­zieren können.

  • Apfellike • APP-REVIEW • Reportage • 08. September 2013 • 17:36 Uhr • Timo

    Sichere Alternativen zu WhatsApp?

    Sollten wir Kommunikation wirklich so sorglos nutzen? Und sind wir mal ehrlich, WhatsApp ist nicht der sicherste Dienst, er ist eher sehr weit entfernt davon …

  • golem • news • Ende-zu-Ende-Verschlüsselung • 20.2.2014 • 17:37 Uhr • Steve Haak, Sebastian Grüner

    Alternativen zu Facebooks Whatsapp

    Threema, Telegram und MyEnigma: Nach der Whatsapp-Übernahme durch Facebook sind die Nutzer des Messengers auf der Suche nach Alternativen. Wir haben uns einige davon angesehen.

Recht auf Vergessenwerden

  24.11.2013 13:10, von , Kategorien: Datenschutz / Datensicherheit, Hintergrund, Das Leben, das Universum … und der ganze Rest!
(woi) Das von der Fa. Backes SRT GmbH, ehemals X-pire!, vertriebene Programm zur automatischen, zeitgesteuerten Nicht-Zugänglich-Machung digitaler Inhalte ist ein Geschäftsmodell – nichts weiter. Vor Allem hat es wenig mit den berechtigten Interessen derer zu tun, die das Internet und seine digitalen Dienste nutzen, aber nicht über ihr Lebensende hinaus mit Ereignissen und Verhalten konfrontiert werden wollen, die sie so nicht mehr oder nur zufällig oder scheinbar unterstützten. Im Text der Backes SRT GmbH heißt es:
„… wird erst ein solcher Verfallsmechanismus den Anforderungen einer sich stetig wandelnden und erneuernden Angebotspalette im Handel mit digitalen Inhalten gerecht.“
D.h. dem Handel soll es ermöglicht werden Bedarfe zu schaffen, die durch den Wegfall des Bestehenden entstehen. Das hat nichts mehr mit dem Grundrecht auf Informationelle Selbstbestimmung zu tun! Und Backes, der „Erfinder“ sagt selbst über seine software:
„Es geht nicht darum, den perfekten Schutz zu bekommen. Das ist technisch unmöglich. […] Das Verfallsdatum funktioniert nur, wenn niemand Böses will und die Bilder nicht kopiert werden.“
Lertztlich meint ein Unternehmensberater und Mittelstandsexperte dazu: Die Zeit der Abhängigkeit von einzelnen Herstellern mit ihren proprietären Formaten sei eigentlich vorbei.

Seemanns-Garn

  13.11.2013 17:08, von , Kategorien: Datenschutz / Datensicherheit, Hintergrund, Das Leben, das Universum … und der ganze Rest!
@mspro#kontrollverlust • 13.11.13 16:17 (oder so)
daten, von denen wir nicht wussten, dass es sie gibt, finden wege, die nicht vorgesehen waren und sagen aus, worauf wir nie gekommen wären.

::

 (FRT)

Suche

富士山

fujisan

© pref.shizuoka.jp

Swakopmund Mole, Namibia

Swakopmund Mole, Namibia

© Namibia Weather Network

Karlův most
a Pražský hrad

Karlův most

© Jan Schatz

Installation der Tiefe
Karlsruhe
Durlacher Tor

© ka-news-Webcam

Zurück in die Zukunft

Tod einer Camera

Zimmer mit Aussicht

Besser schnell weg

Baden-Airpark

© Baden-Airpark

http://www.baden-airpark.de/fileadmin/airpark_admin/wetterpic/webcam02.jpg

Besser schnell weg

Nun ist sie weg – schade!

Die kontemplative Leere – dieses Garnichts – eines internationalen Flughafens wird fehlen …

Die neuerdings dargebotene Schwärze ist ein mageres Abbild der bisherigen bunten Leere.

Berlin Zeughaus,
Unter den Linden

Berlin

© Deutsches Historisches Museum

La Playa
Valle Gran Rey

… das ist halt ziemlich weit wech …

© la-gomera-online

Hafen von Vueltas

… bitte nachladen!

© www.la-gomera-online.com

Glücksburg Quellental
Yachthafen

FSC

© FSC.de

März 2026
Mo Di Mi Do Fr Sa So
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          
 << <   > >>

  XML-Feeds

Creative Commons License
„Splitter“ der blog von
TeamTwo.Net
steht unter einer
Creative Commons
„Namensnennung – Weitergabe unter gleichen Bedingungen“
3.0 Deutschland Lizenz
.
Über diese Lizenz hinausgehende Erlaubnisse erhalten Sie möglicherweise unter Kontakt.
powered by b2evolution