Informationstechnologie
-
Wochenrückblick KW 2: Zwischen Genugtuung und Gerechtigkeit
Kann das Wochenende kaum erwarten. Wochenrückblick KW 2: Zwischen Genugtuung und Gerechtigkeit Zuhause fängt es an, langweilig zu werden und außerhalb der vier Wände passiert gefühlt umso mehr. In dieser Woche ging es bei uns zum Beispiel um ärgerliche WhatsApp-AGB, schlechte Arbeitsbedingungen bei Huawei und die große Frage nach dem Deplatforming des US-Präsidenten.
-
: Twitter-Einblicke: Der Präsident des BSI tweetet
Arne Schönbohm im Interview bei Phoenix. : Twitter-Einblicke: Der Präsident des BSI tweetet Der Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, kommuniziert nun über ein Mitarbeiterteam und auch höchstpersönlich über Twitter. Seine ersten Tweets dokumentieren seinen heutigen Besuch bei der IT-Sicherheitsmesse it-sa in Nürnberg. Bisher sind von Schönbohm neben Redebeiträgen auf Konferenzen oft nur kurze Zitate in Pressemitteilungen des BSI überliefert. Das könnte sich […]
-
: Abrüstung statt „Cyberwar“: Forderungen nach WannaCry
Ausschnitt aus dem Film „Cyberpeace statt Cyberwar“. : Abrüstung statt „Cyberwar“: Forderungen nach WannaCry Die WannaCry-Schadsoftware führt vor Augen, wie verwundbar wir sind, wenn Kriminelle geheimdienstliche Angriffswerkzeuge nutzen. Statt mehr digitaler Bewaffnung fordern Bürgerrechtsorganisationen die Abkehr von Offensiv-Strategien. Ein Animationsvideo zeigt, was uns mit den „Cyberwar“-Plänen erwartet.
-
: Mit Freiheit gegen totalitäre Tendenzen
: Mit Freiheit gegen totalitäre Tendenzen Jessica Heesen setzt sich mit der Freiheit in unseren allgegenwärtigen informationstechnischen Systemen auseinander, denn digitale Dienste haben eine totalitäre Tendenz, die auch die Privatheit und informationelle Selbstbestimmung betrifft. Was aber sind die Faktoren für den Erhalt und die Garantie von Freiheit bei der Internetnutzung?
-
: Datenschutz im Zug: Deutsche Bahn will Sicherheitslücke in neuem ICE-WLAN schließen (Update)
Das neue WLAN gibt Verbindungsdaten der Nutzer preis. - <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC BY-NC-ND 2.0</a> via flickr/<a href="https://www.flickr.com/photos/diorama_sky/3602187510/">Jeff Stvan</a> : Datenschutz im Zug: Deutsche Bahn will Sicherheitslücke in neuem ICE-WLAN schließen (Update) Durch die unsichere Infrastruktur des neuen ICE-WLANs konnten Nutzerdaten, wie zum Beispiel MAC-Adressen, ausgewertet werden. Die Deutsche Bahn reagiert und will heute noch ein Softwareupdate einspielen, um das Problem zu beheben.
-
: Software Heritage – Erhalt eines Kulturerbes
Die Software Heritage erstellt ein Archiv unseres Kulturerbes, das sich zunehmend digitalisiert. <a href="http://creativecommons.org/licenses/by-sa/3.0/">CC BY-SA 3.0</a>, via wikimedia/<a href="https://commons.wikimedia.org/w/index.php?curid=16135556">Paulis</a> : Software Heritage – Erhalt eines Kulturerbes Das jüngst vorgestellte Projekt „Software Heritage“ soll öffentlich verfügbare Software sammeln, erhalten und teilen. Damit will es sicherstellen, dass Software als Teil unseres Kulturerbes für die kommenden Generationen erhalten bleibt.
-
: mb21 vergibt Preise für herausragende Kinder- und Jugendmedienproduktionen
: mb21 vergibt Preise für herausragende Kinder- und Jugendmedienproduktionen mb21 ist der deutsche Multimedia-Preis für Kinder und Jugendliche. Bereits zum 17. Mal zeichnet er Medienproduktionen von jungen Menschen bis 25 Jahre aus. Dabei gibt er einen breiten Überblick über jugendliches Medienhandeln, deren Talente in der Nutzung von (Web-)Technologie und den Themen, die Kinder und Jugendliche im jeweiligen Jahr beschäftigen. Ein Stöbern im Archiv lohnt […]
-
: Dein Gesicht gegen Kreditkartenbetrug: Worldpay setzt auf Biometrie beim Bezahlen
<a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a> by <a href="https://www.flickr.com/photos/23912576@N05/2962194797/">Ludovic Bertron</a> : Dein Gesicht gegen Kreditkartenbetrug: Worldpay setzt auf Biometrie beim Bezahlen Der Zahlungsdienstleister Worldpay experimentiert mit Gesichtserkennungssoftware beim Bezahlen. Müssen wir beim Einsatz der Kreditkarte in Zukunft auch noch freundlich lächeln? Wie die BBC berichtet, befindet sich die Technologie derzeit noch in einer betriebsinternen Testphase und könnte in fünf Jahren zum Einsatz kommen. Dabei wird eine Kamera in das stationäre Kartenlesegerät an der Kasse integriert. Beim […]
-
: Kryptographie, Open Source und Gesellschaft
: Kryptographie, Open Source und Gesellschaft Die weltweite elektronische Vernetzung stellt wohl eine der tiefgreifendsten Veränderungen seit der industriellen Revolution dar. Das gesellschaftliches Zusammenleben, unser gesamtes Wirtschaftsleben, das Verhältnis zwischen Bürger und Staat und das Verhältnis der Staaten untereinander stehen vor tiefgreifenden Herausforderungen. Wer hier von „Neuland“ spricht, liegt vielleicht gar nicht so falsch, wie oberflächlichere Kommentatoren meinen. Oft wird in […]
-
: Sehenswerte Camp-Vorträge II: IT-Sicherheit per Gesetz?
: Sehenswerte Camp-Vorträge II: IT-Sicherheit per Gesetz? Das tägliche Anpreisen von Vorträgen beim kürzlich zu Ende gegangenen Chaos Communication Camp geht in Runde zwei und widmet sich Fragen der IT-Sicherheit. Linus Neumann hat sich dazu in den letzten Monaten einige Gedanken gemacht und am Freitag in einem halbstündigen Vortrag den Versuch einer gesetzlich verordneten IT-Sicherheit und die Rolle des Bundesamtes für Sicherheit […]
-
: Militärische „Cyberwar“-Einheiten und das Völkerrecht
: Militärische „Cyberwar“-Einheiten und das Völkerrecht Arne hat per Informationsfreiheitsanfrage vom wissenschaftlichen Dienst des Bundestags das Gutachten mit dem Titel „Anwendbarkeit des humanitären Völkerrechts auf Computernetzwerkoperationen und digitale Kriegsführung (Cyber Warfare)“ (pdf) erhalten, das sich mit elektronischer Kriegsführung beschäftigt. Argumentiert wird darin aus rein rechtlicher Perspektive, wer sich eine Erörterung von ethischen oder technischen Fragen erwartet, wird hier kaum fündig. „Cyber […]
-
: Der Super-GAU der Bundestag-IT ist ein Totalschaden der Demokratie
abc : Der Super-GAU der Bundestag-IT ist ein Totalschaden der Demokratie Ein Kommentar Wir könnten in Häme verfallen. Was seit Wochen gemunkelt wurde, ist nun offenbar bestätigt: Die Bundestag-IT hat völlig versagt. Unser aller parlamentarische Vertretung hat die Kontrolle über ihre IT-Infrastruktur verloren. Ein Totalschaden. Und eigentlich eine wunderbare Steilvorlage für uns, die für ein offenes, ein nicht-gedrosseltes und nicht-überwachtes Netz streiten: Das Parlament, von dem […]
-
: Ministerpräsidentin Malu Dreyer fordert „transparente Aufklärung“ der Geheimdienstskandale
: Ministerpräsidentin Malu Dreyer fordert „transparente Aufklärung“ der Geheimdienstskandale Am Mittwoch wurde in Mainz Edgar Wagner verabschiedet, der acht Jahre lang der Landesbeauftragte für den Datenschutz des Landes Rheinland-Pfalz und in den letzten drei Jahren auch für die Informationsfreiheit zuständig war. Wagners Engagement für die Informationsfreiheit half, in Rheinland-Pfalz als erstem Flächenland ein Transparenzgesetz, inklusive Partizipationsverfahren, auf dem Weg zu bringen. Anlässlich der Verabschiedung […]
-
: Debatte zum IT-Sicherheitsgesetz im Bundestag: Eigenlob und Frust
Geplante Cybersicherheitsstrategie für Deutschland - noch will sich die Regierung nicht äußern. : Debatte zum IT-Sicherheitsgesetz im Bundestag: Eigenlob und Frust Heute fand anlässlich der 1. Lesung des geplanten IT-Sicherheitsgesetzes (ITSG) – dem „Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme“ – eine Debatte im Bundestag statt. Sie schwankte je nach Fraktionszugehörigkeit zwischen Selbstlob auf der einen und massiver Kritik auf der anderen Seite. Wir verfolgen das IT-Sicherheitsgesetz schon lange kritisch und auch diesmal bestätigten […]
-
: Google Wireless: Change the Internet?
: Google Wireless: Change the Internet? Es gab schon seit Monaten Gerüchte, jetzt ist es offiziell: Auf dem derzeit in Barcelona stattfindenden Mobile World Congress hat Sundar Pichai, einer der Vizepräsidenten von Google, bestätigt, sich stärker im Bereich des mobilen Internet engagieren zu wollen. Neben „Google Fiber“ als High-Speed-Festnetz-Angebot mit Übertragungsraten von bis zu einem Gigabit pro Sekunde, das momentan in […]
-
: Jugend hackt – ein Wochenende lang Hacken, Basteln und Programmieren
: Jugend hackt – ein Wochenende lang Hacken, Basteln und Programmieren Am vergangenen Wochenende fand zum zweiten Mal “Jugend hackt” statt, eine Veranstaltung der Open Knowledge Foundation. Ein Wochenende lang kamen 120 Jugendliche aus ganz Deutschland in Berlin zusammen, um gemeinsam mit Gleichgesinnten an Softwareprojekten rund um die Themen Überwachung, Bildung, Gesundheit, Gesellschaft, Freizeit und Umwelt zu arbeiten. Die Jugendlichen waren überwiegend zwischen 12 und 18 […]
-
: Hackertools im IT-Sicherheitsgesetz
Internet Security - <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC-BY-NC-ND 2.0</a> via flickr/<a href="https://www.flickr.com/photos/penut/">penut</a> : Hackertools im IT-Sicherheitsgesetz Es geht munter weiter mit einem Text aus der Reihe „Warum der Entwurf des IT-Sicherheitsgesetzes schlecht ist“, und diesmal soll es darum gehen, dass das BKA in Zukunft für die 202er Paragraphen im Strafgesetzbuch zuständig sein sein soll. Hier geht es vor allem um §202c StGB. Die Diskussion um sogenannte Hackertools wird auf mehreren Ebenen […]
-
: Die fünf B und die IT-Sicherheit
Internet Security - <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">CC-BY-NC-ND 2.0</a> via flickr/<a href="https://www.flickr.com/photos/penut/">penut</a> : Die fünf B und die IT-Sicherheit In den vergangengen Tagen gab es bereits zwei Artikel auf Netzpolitik, die sich etwas näher mit dem Entwurf des IT-Sicherheitsgesetz auseinander gesetzt haben. Während es in Annas Artikel um eine Zusammenfassung ging und beim zweiten etwas spezieller um Meldepflichten und Verantwortlichkeiten, dreht sich dieser hier um die fünf B in dem Entwurf (BKA, BND, BfV, BSI […]
-
: De Maizières IT-Sicherheitssimulationsgesetz
: De Maizières IT-Sicherheitssimulationsgesetz Vor ein paar Tagen wurde der Entwurf eines IT-Sicherheitsgesetzes von von Innenminister Thomas de Maizière vorgestellt. Wir wollen das zum Anlass nehmen, um uns hier in loser Folge ein wenig über mögliche gesetzliche Regelungen auszulassen, die der Verbesserung der Sicherheit von IT-Systeme dienen können. Anna hat hier vor ein paar Tagen schon ausführlicher darüber geschrieben, hier soll […]