Informationstechnologie
-
: OOXML auf Eis
: OOXML auf Eis Teilsieg für OOXML-Kritik: Vorerst wird die geplante Spezifikation nicht veröffentlicht, und damit nicht gültig, berichtet heise: Aufgrund der vier Einsprüche von Mitgliedsstaaten gegen die Normierung von Microsofts Dokumentenformat Office Open XML (OOXML) durch die Internationale Organisation für Normung (ISO) und die Internationale elektrotechnische Kommission (IEC) werden die beiden Genfer Standardisierungsorganisationen die überarbeitete Spezifikation zunächst nicht […]
-
: Datenträger mit 4,5 Millionen us-amerikanischen Datensätzen verschwunden
: Datenträger mit 4,5 Millionen us-amerikanischen Datensätzen verschwunden Und wieder ein Daten-GAU, diesmal in Nordamerika. Heise.de berichtet: New Yorker Bank verliert Kundendaten In der vergangenen Woche bestätigte die US-amerikanische Bank of New York Mellon den Verlust eines Bandes mit Daten von rund 4,5 Millionen Kunden. Das Band ist nach Berichten amerikanischer Medien vor etwa drei Monaten während eines Transports abhanden gekommen. Es enthält […]
-
: Belgien vs Google, nächste Runde
: Belgien vs Google, nächste Runde Nachdem Google vor einiger Zeit Belgien gelöscht und den zugehörigen Urheberrechtsstreit verloren hat, steht jetzt der Antrag auf Schadenersatz, berichtet der The Inquirer (unter Berufung auf Reuters). Es geht um die Inhalte, die Google News indexiert und wohl im Archiv bereitgehalten hat, auch als der originale Content nicht mehr frei zugänglich genommen wurde. Und das […]
-
: Immer größere Datenheuhaufen für die Polizei?
: Immer größere Datenheuhaufen für die Polizei? Der Bund Deutscher Kriminalbeamter nimmt den Telekom-Überwachungsskandal mit erstaunlicher Frechheit zum Anlass, die zentrale Speicherung der Telekommunikations-Vorratsdaten beim Staat zu verlangen. „Es ist doch offensichtlich, dass sensible Kundendaten bei privaten Unternehmen mehr als schlecht aufgehoben sind“, sagte BDK-Vorsitzender Klaus Jansen der Neuen Osnabrücker Zeitung. (…) Jansen forderte laut dpa, sämtliche Verbindungsdaten in einem Sicherheits-Center unter […]
-
: Bitkom-Leitfaden zum Umgang mit dem Hackerparagrafen
: Bitkom-Leitfaden zum Umgang mit dem Hackerparagrafen Bitkom hat einen Leitfaden zum Umgang mit dem Hackerparagrafen veröffentlicht. Die Publikation „richtet sich an IT-Sicherheitsexperten und Mitarbeiter von Strafverfolgungsbehörden“ und kann kostenfrei heruntergeladen werden. Mit der Einführung IT-spezifischer Regelungen – speziell des so genannten Hackerparagrafen § 202 c StGB – in das Strafgesetzbuch, hat der deutsche Gesetzgeber im August 2007 EU-Vorgaben zur Bekämpfung von […]
-
: Nachrichtenüberblick China, Erdbeben in Sichuan, Twitter und die Medien
: Nachrichtenüberblick China, Erdbeben in Sichuan, Twitter und die Medien Kleiner Nachrichtenüberblick, für alle die es noch nicht gehört haben: China bemüht sich wohl um Offenheit in Bezug auf das Erdbeben vom 12.5. in Sichuan. Doch so ganz freiwillig und eilfertig ging das nicht, wie die Howard French in der New York Times zu berichten weiß: Earthquake Opens Gap in Controls on Media: Two and […]
-
: Suchwerkzeuge für private Daten, die nicht veröffentlicht sein wollen
: Suchwerkzeuge für private Daten, die nicht veröffentlicht sein wollen Im Wall Street Journal erschien bereits vergangene Woche ein Artikel, der Prinzipien des nützlichen Vergessens und einer zugangsmäßig erleichterten Mißtrauenskultur illustriert: New Sites Make It Easier To Spy on Your Friends. Vauhini Vara berichtet darin recht niedrigschwellig: „If you are still relying on Google to snoop on your friends, you are behind the curve.“ und […]
-
: Twitter für Demonstrationen?
: Twitter für Demonstrationen? Auf der Demonstration in Hamburg am 1. Mai wurde erstmals Twitter eingesetzt, um live zu berichten, was sich wo tut, speziell in Bezug auf den Nazi-Aufmarsch. Das liest sich dann so: Die ersten Nazis sind in Wellingsbüttel angekommen. Es sind nur wenige Antifas vor Ort. 05:49 PM May 01, 2008 from web Nazis werden immernoch […]
-
: Sicherheitsstaat am Ende – Kongress zur Zukunft der Bürgerrechte
: Sicherheitsstaat am Ende – Kongress zur Zukunft der Bürgerrechte Die Herausgeber des Grundrechte-Report 2008 veranstalten am 23. und 24. Mai 2008 an der Humboldt-Universität zu Berlin den Grundrechte-Kongreß. Aus der Ankündigung: Die Politik der „Inneren Sicherheit“ forciert seit einigen Jahren den Ausbau staatlicher Befugnisse. Der Bundestag hat allein in den vergangenen sieben Jahren über 50 Gesetze verabschiedet, die tief in die Bürgerrechte eingreifen. Sie […]
-
: Klassische Hausdurchsuchung online bestellt
: Klassische Hausdurchsuchung online bestellt Auf der niedersächsischen „Online-Wache“ trudelte folgende Anzeige für den Landkreis Harburg gegen den 20jährigen „Steffen S.“ ein, wie die Kreiszeitung Wochenblatt am Samstag berichtet: Ein gewisser „Little Boy“ hat sich in meinem Forum registriert und geschrieben, Schwarzpulver und Acetonperoxid bei sich zu Hause zu haben. Zudem äußerte er sich in einer radikalen Art und Weise […]
-
: Heute in der Uni: „Der fiktive Staat Ozeanien …“
: Heute in der Uni: „Der fiktive Staat Ozeanien …“ In folgender Sache kam gestern die taz-Autorin Jessica Riccò auf den CCC zu: Informatik-Professor Udo Lipeck der Uni-Hannover bittet seine Studenten im Aufgabenblatt 2 zu einer Datenbank-Vorlesung in Praktischer Informatik das Datenbankmodells eines Überwachungsstaats zu konstruieren. Der fiktive Staat Ozeanien möchte die Telekommunikation seiner Bürger überwachen. Zu diesem Zweck soll eine Datenbank anhand der folgenden […]
-
: Immer schön an das “s” denken, auch in WordPress 2.5
: Immer schön an das “s” denken, auch in WordPress 2.5 Wie Markus schon bei re:publica schrieb: das „s“ in „https“ ist wichtig und nützlich. Und da das alte admin-ssl-Plugin mit dem Upgrade auf WordPress Version 2.5 unbrauchbar geworden ist haben wir jetzt einfach kleine mod_rewrite-Regeln für default_vhost.include und Apache 2.2 geschrieben: < location „/wp-login.php“ > RewriteEngine On RewriteCond %{SERVER_PORT} 80 RewriteCond %{REQUEST_URI} ^/wp-login.php.* RewriteRule ^(.*)$ […]
-
: noch mehr Lesestoff zu Überwachung und Datenschutz
: noch mehr Lesestoff zu Überwachung und Datenschutz … diesmal eher aus der klassisch-liberalen Perspektive. Die Landesdatenschutzbeauftragte von NRW, Bettina Sokol, hatte im Oktober zum alljährlichen Symposium nach Düsseldorf eingeladen, das diesmal den Titel trug „Persönlichkeit im Netz: Sicherheit – Kontrolle – Transparenz“. Der Tagungsband ist gerade im Druck und wie die früheren Tagungsbände lesenswert. Die Beiträge, unter anderem von Patrick Breyer, Constanze […]
-
: Kadfly und „Tibet 2.0“
: Kadfly und „Tibet 2.0“ Die Deutsche Welle berichtet über den Blogger Kadfly, von dem das auch von mir verwendete Foto aus den Straßen Lhasas stammt: Tibet 2.0 – Blogger berichten aus dem Krisengebiet: „Kadfly“ kommt aus San Fransisco. Seit Anfang des Jahres unterstützt er aktiv den US-Senator Barack Obama in einem Blog, seine Mittel: eine Digitalkamera und ein Internetanschluss. […]
-
: Green IT ist heute schon möglich
: Green IT ist heute schon möglich Eine neue Greenpeace-Studie vergleicht die Umweltverträglichkeit von Elektronik-Produkten: Green IT – ein Anfang ist gemacht. Green IT ist heute schon möglich. Die Hersteller müssen vorhandene Innovationen aber konsequenter nutzen. So lautet das Fazit der Studie Searching for Green Electronics, die Greenpeace heute auf der CeBIT präsentiert. Im Fokus der Studie steht, in wie weit Hersteller […]
-
: Das Greenpeace Cebit-Blog
: Das Greenpeace Cebit-Blog Greenpeace hat jetzt passend zur kommenden Messe das „Cebit-Blog“ gestartet. Dort wird über giftige IT, Elektroschrott und umweltschonende Alternativen berichtet. Während der Cebit soll dort auch täglich über Aussteller und ihrem Beitrag zum Umwelt- und Ressourcenschutz berichtet werden. Disclaimer: Ich hab ein wenig im Vorfeld beraten.
-
: Bayern2 Radio: Kryptographie
: Bayern2 Radio: Kryptographie Radiosendung von Bayern2 IQ – Wissenschaft und Forschung – u.a. mit Constanze Kurz: Wer im Internet eine Reise bucht oder eine Überweisung tätigt, will sicher sein, dass seine Daten nicht in unbefugte Hände fallen. Für Sicherheit sorgen Verschlüsselungsverfahren, wie sie seit Jahrzehnten immer weiter verfeinert werden. Aber sind sie sicher genug? Und noch dazu: Auch […]
-
: Der Grüne PC
: Der Grüne PC Ars Technica hat sich mal die üblichen PC-Komponenten angeschaut und gibt Tipps, wie man am ehesten dem Ideal eines „grünen PCs“ nahe kommen kann: Ars System Guide special: it’s easy being green. Keep in mind that $700, $1,400, or more to build a green system will pay for a lot of electricity, and you’ll end […]
-
: 100000 USD für „Mashups für sozialen Wandel“
: 100000 USD für „Mashups für sozialen Wandel“ Die werden zwar am Ende auf 20 Projekte verteilt, aber da kann man doch mal kreativ werden, oder? Deadline ist am 14. März.
-
: Special Reports 10 Emerging Technologies 2008
: Special Reports 10 Emerging Technologies 2008 Technology Review präsentiert eine Liste von 10 neu entstehenden Technologien, wo die Redaktion denkt, dass sie unser Leben verändern können. Da gibt es z.B. „Modeling Surprise“: Combining massive quantities of data, insights into human psychology, and machine learning can help humans manage surprising events, says Eric Horvitz. Much of modern life depends on forecasts: where […]