All posts under Daten

Wenn Roboter fühlen lernen

human-face-image-by-kuloser-cc0-public-domain-via-flickr
Roboter sind nicht mehr aus unserem Leben wegzudenken. Die 24-Stunden-Hilfskräfte, die für uns stellvertretend schrauben, löten, Botengänge erledigen, Fragen beantworten und zu unserer Unterhaltung und Zerstreuung bereitstehen, sind rund um die Uhr mit nimmermüder Geschäftigkeit für uns da. Schöne neue Welt, wenn auch vielleicht ein bisschen gruselig. Denn die maschinellen[...] [...]
Read More »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
AMAZON heise: „Zertifiziert und generalüberholt“: Amazon verkauft gebrauchte Hardware: Amazon bietet nun auch gebrauchte Elektronik an, zum Beispiel Smartphones und Notebooks. Der Händler verspricht, dass die Geräte „neuwertig aussehen”. Außer Amazon selbst können auch Marktplatz-Händler Produkte in dieser Kategorie anbieten. Alle Geräte haben laut Amazon ein „neuwertiges Aussehen und eine[...] [...]
Read More »

Wie Personifizierung unsere Identität verändern kann

identitaet(image by TheDigitalWay[CC0 Public Domain] via Pixabay)
Wo auch immer wir online gehen, versucht jemand, unsere Weberfahrung zu personifizieren. Unsere Vorlieben werden vorweggenommen, unsere Absichten und Motivationen vorhergesagt. Der Toaster, den man sich vor drei Monaten kurz angeschaut hat, taucht immer wieder auf und geistert im Browser bei den Anzeigen in der Seitenleiste herum, die speziell auf[...] [...]
Read More »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
EVERNOTE golem: Evernote verliert Daten: Evernote hat Daten von Kunden verloren, die diese dem Dienst in Form von Notizen anvertraut hatten. Der Fehler liegt in der Mac-Version von Evernote. Dort kamen durch einen Bug seit einiger Zeit Anhänge in den Textnotizen zu Schaden, die unbemerkt entfernt wurden. Angeblich soll nur[...] [...]
Read More »

Digitales Gemeinwohl durch faire Datenpolitik

Blue Screen of Death in Silver Black Laptop (Image by Markus Spiske [CC0 Public Domain] via Pexels)
Es mangelt nicht an Beiträgen, die Deutschland eine fehlende Gestaltungsfähigkeit in Sachen Digitalisierung attestieren. Dieses Defizit ist auch beim Thema Datenschutz zu verzeichnen. Deutschland gilt zwar als stark im Datenschutz, aber diese Stärke verkehrt sich zusehends in eine Schwäche. In der digitalen Gesellschaft ist der Umgang mit Daten grundlegenden Veränderungen[...] [...]
Read More »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
AMAZON golem: Amazon will Lebensmittelläden eröffnen: Künftig sollen Amazon-Kunden ihre Bestellungen in eigenen Lebensmittelläden des Onlineversandhändlers abholen können. Der Kunde soll sich die Waren aussuchen können und die von ihm bestellten Artikel entgegennehmen. Damit spart sich Amazon die Lieferung verderblicher oder schwer zu transportierender Waren zum Kunden. Es soll zunächst[...] [...]
Read More »

Scoopa Dopado: Das war das scoopcamp 2016

Am gestrigen Donnerstag fand zum achten Mal das scoopcamp, eine Innovationskonferenz für Medien, statt. Seit 2009 lädt Hamburg@work – und seit 2014 nextMedia.Hamburg – jährlich zusammen mit der Deutschen Presse-Agentur GmbH (dpa) zu dieser Veranstaltung ein. Experten, Entscheider und Innovatoren der IT- und Medienbranche nehmen daran teil, um über Trends[...] [...]
Read More »

Eco klagt gegen den BND

abhoeren-image-by-blickpixel-cc0-public-domain-via-pixabay
Der Verband der Internetwirtschaft eco – Betreiber des größten deutschen Internet-Knotenpunkts De-Cix in Frankfurt am Main – hat gegen den BND geklagt. Nach Ansicht von eco ist die Praxis des BND, den Internet-Datenverkehr am De-Cix in großem Umfang mitzulesen, rechtswidrig. Führende Verfassungsrechtler teilen diese Meinung. Durch die Klage soll nun endlich Rechtssicherheit hergestellt werden.[...] [...]
Read More »

Internationale Datenpolitik und Vertrauenskrise

politik(image by geralt[CC Public Domain] via Pixabay)
Dieser Beitrag ist Teil einer Artikelserie, die sich im Vorfeld der Konferenz MSFT Explained (am 27. September in Berlin) mit Fragen der Digitalisierung unserer Gesellschaft auseinandersetzt. Nicht selten begegnet einem in netzpolitischen Diskussionen der Topos der Vertrauenskrise. Genährt von Snowden und seinen Enthüllungen, Angst vor Digitalmonopolisten und der Komplexität und[...] [...]
Read More »

Datenbeziehungen: Wie kommunizieren wir in Zukunft?

Tomy Chatbot (adapted) (Image by ?? Michele M. F. [CC BY-SA 2.0] via flickr)
Dieser Beitrag ist Teil einer Artikelserie, die sich im Vorfeld der Konferenz MSFT Explained (am 27. September in Berlin) mit Fragen der Digitalisierung unserer Gesellschaft auseinandersetzt. “Guten Morgen, Theodore. Du hast in fünf Minuten ein Meeting. Willst du vielleicht *versuchen* aufzustehen?” “Du bist echt lustig.” “OK. Gut, ich bin lustig.”[...] [...]
Read More »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
APPLE Süddeutsche Zeitung: Auch Mac-Nutzer sollten jetzt dringend ihr Betriebssystem aktualisieren: Eine Woche nachdem Apple eine Sicherheitslücke gestopft hat, die der Spionage-Software „Pegasus“ Zugang zu iPhones verschaffen konnte, warnt Apple nun erneut, dass die Spionage-Software auch Mac-Desktop-Computer und Macbooks angreifen könnte und rät Mac Nutzer nun sofort das Betriebssystem zu[...] [...]
Read More »

Algorithmen können fairer sein als Menschen

code(image by geralt [CC0 Public Domain] via Pixabay)
Amazon hat kürzlich damit angefangen, Lieferungen am selben Tag in ausgewählten großstädtischen Gegenden anzubieten. Das mag für viele Kunden gut sein, doch die Markteinführung zeigt auch, wie computerisierte Entscheidungsfindung eine hohes Maß an Diskriminierung fördern kann. Sinnvollerweise begann die Firma mit ihrem Service in Gegenden, in denen die Lieferkosten am[...] [...]
Read More »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
APPLE t3n: Sicherheitsprobleme bei iOS: Forscher decken Lücke in Sandboxing auf: iOS schnitt bisher immer besser ab als Android, internationale Forscher aber fanden eine Sicherheitslücke bei der Sandboxing Funktion. Die Sandboxing Funktion soll verhindern, dass Apps ohne Berechtigung auf die Datenspeicher anderer Apps zugreifen können. Die Forscher wollten ein System[...] [...]
Read More »

Wie Technologie helfen kann, Terroranschläge vorherzusagen

Control is an Option to Command (adapted) (Image by Frederico Cintra [CC BY 2.0] via flickr)
Das Internet ist zu einer Waffe für Terroristen geworden, die sozialen Medien und andere Technologien zur Organisation, Rekrutierung und Verbreitung von Propaganda nutzen. Ist es also möglich, Technologie umzukehren, und sie nicht nur zur Verhaftung zu nutzen, sondern auch zur Vorhersage und möglicherweise Verhinderung von terroristischen Anschlägen, noch bevor sie[...] [...]
Read More »

Wie Blockchain Musikern helfen könnte, von ihrer Musik zu leben

135365 (adapted) (Image by Ninac26 [CC BY 2.0] via Flickr)
In den 15 Jahren nach Napster wurde es für Musiker schwerer, von ihrer Musik leben zu können – zumindest von Musikaufnahmen. Sinkende CD-Umsätze, illegale Downloads, die niedrige Bezahlung von legalen Streaming-Plattformen und eine Verlagerung zum Kauf von Singles anstelle ganzer Alben sind mit dafür verantwortlich. In letzter Zeit wenden sich[...] [...]
Read More »

Verabschiedet euch endlich von der Vorratsdatenspeicherung!

Tastatur Esc (Image by Silvia Stoedter [CC0_Public Domain], via Pixabay)
Der Generalanwalt des Europäischen Gerichtshofs hat seine Stellungnahme zur Vorratsdatenspeicherung abgegeben. Darin stuft er die umstrittene Überwachungsmaßnahme zwar als grundsätzlich zulässig ein, macht aber eine ganze Reihe von strengen Auflagen. Diese wären in der Praxis kaum zu erfüllen – und das geplante deutsche Gesetz würde ihnen schon gar nicht gerecht.[...] [...]
Read More »

Google will sich das Zweite Goldene Zeitalter des Fernsehens zunutze machen

Google (adapted) (Image by Open Grid Scheduler Grid Engine [CC0 1.0] via flickr)
Traditionelle Pay-TV-Anbieter, die bereits unter Druck stehen, weil die Konsumenten sich vermehrt für das Streamen von Internet-Videos entscheiden, sehen sich einer neuen Bedrohung gegenüber. Google macht jetzt Ferbsehwerbung, und eine Entscheidung, die Anfang des Jahres von der US Federal Communications Commission (FCC) getroffen wurde, beunruhigt alle: von traditionellen Set-Top-Box-Anbietern bis[...] [...]
Read More »

Das Analysesystem von Die Welt deutet die Klicks um

Die Welt Balloon over Berlin (Image by Thomasz Sienicki [CC BY 3.0] via Wikimedia Commons)
Das interne Bewertungssystem für Online-Artikel der Tageszeitung Die Welt erscheint etwas nervenaufreibend. Allen veröffentlichten Artikeln wird auf Basis von fünf Komponenten ein Wert zugewiesen, der bestimmt, auf welchem Platz sie im Ranking landen. Im Anschluss wird jeden Morgen eine Top-Ten-Liste an die gesamte Nachrichtenredaktion geschickt, die mit einigen Anmerkungen eines[...] [...]
Read More »

Vorratsdatenspeicherung: Gefährlich trotz Datentresor

Combination Lock (Image by webandi [CC0 Public Domain], via Pixabay)
Die zuständige Regulierungsbehörde hat einen Anforderungskatalog für die Speicherung der bei der Vorratsdatenspeicherung erhobenen Metadaten vorgelegt. Dieser soll die vom Bundesverfassungsgericht geforderten „besonders hohe Standards der Datensicherheit“ bei der umstrittenen Sicherheitsmaßnahme gewährleisten. Die geforderten Maßnahmen sind löblich, machen die Vorratsdatenspeicherung aber nicht sicher oder gar empfehlenswert. Dazu sind die Probleme[...] [...]
Read More »

Panama Papers: Wie werden geheime Quellen geleakt?

Pfeife Metall (Image: Hans [CC0 Public Domain], via Pixabay
Das Durchsickern von 11 Millionen vertraulichen Dokumenten (mit circa 2,6 Terabyte Daten) von der panamaischen Anwaltskanzlei Mossack, Fonseca and Co. ist einigen Medienkanälen zu verdanken, die Informationen von anonymen Whistleblower weiter getragen haben. Andere behaupten, es wäre auf eine Hacker-Attacke zurückzuführen. Falls es auf einen Whistleblower wie im Snowden-Fall, dem Manning-Fall oder[...] [...]
Read More »

Whistleblower und Leak-Aktivisten im Kampf um die Informationskontrolle

Pfeife (image by makamuki0 [CC0 Public Domain] via Pixabay)
Die Panama Papers haben die mächtige Rolle der Whistleblower zurück in das öffentliche Bewusstsein gerufen. Einige Jahre nach Cablegate und den Snowdens Enthüllungen von WikiLeaks hat der nächste große Leak nicht nur zum Sturz des isländischen Premierministers (und anderen, die ihm möglicherweise folgen) geführt, sondern gezeigt, dass die Praxis vom Enthüllen versteckter Informationen[...] [...]
Read More »

Algorithmen verändern das Geschäft

Mathematics Explore April 24, 2013 #4 (at one time) (adapted) (Image by Tom Brown [CC BY 2.0] via Flickr)
Als Googles Algorithmus AlphaGO den südkoreanischen Go-Großmeister Lee Se-dol mit 4:1 geschlagen hat, war das ein bedeutungsvolles Ereignis in der Welt der Algorithmen und der künstlichen Intelligenz. Dies beruht darauf, dass es eine neue Art der künstlichen Intelligenz darstellt, nämlich die intuitive künstliche Intelligenz, etwas, das sehr viel herausfordernder ist[...] [...]
Read More »

Verwaltung, öffne dich!

Bureaucracy_Bürokratie I (adapted) (Image by Christian Schnettelker [CC BY 2.0] via Flickr)
In Deutschland ist ein modernes E-Government immer noch eine nicht erfüllte Forderung, doch die Debatte um eine digitale Verwaltung hat bereits begonnen. In der Süddeutschen Zeitung haben Christoph Bornschein und Tom J. Gensicke ein leidenschaftliches Plädoyer für eine neue Verwaltung geschrieben. Die Frage, warum die Digitalisierung im öffentlichen Sektor schon[...] [...]
Read More »

Warum die Zukunft auf öffentliche Daten baut

open data (scrabble) (adapted) (Image by justgrimes [CC BY-SA 2.0] via flickr)
Datenmaterial hat die Macht, die Art der Regierung von Gesellschaften zu revolutionieren und aus dem Gleichgewicht zu bringen. Keines davon wiegt mehr als öffentliche Daten, die freien Zugang bieten, frei zu verwenden sind und von jedem geteilt werden können. Sie sind nicht personenbezogen und können verwendet werden, um umfangreiche Trends und Verhaltensweisen[...] [...]
Read More »

Die Grenzen von Big Data

Big_Data_Higgs (adapted) (Image by KamiPhuc [CC BY 2.0] via Flickr)
Forensiker gegen Big Data-Denunziantentum: Warum man den Sozialingenieuren der Datenwelt Grenzen setzen muss. Big-Data-Anbieter sind großartige Verkäufer, wenn sie in der Öffentlichkeit von den Vorzügen der schönen neuen Datenwelt fabulieren können. Sie gieren nach Analysen möglichst großer Datenberge, um Grippewellen vorherzusagen, Euro-Krisen zu verhindern, den Autoverkehr staufreier zu machen oder Prognosen[...] [...]
Read More »

Ransomware-Boom zeigt Notwendigkeit von Backups auf

Schloss (image by stevebp [CC0 Public Domain] via Pixabay)new
Derzeit bedroht eine Welle sogenannter Ransomware, auch Erpressungs-Trojaner genannt, das Internet. Diese Schadsoftware verschlüsselt die persönlichen Daten, das Passwort für die Entschlüsselung erhalten die Opfer erst nach Zahlung einer Geldsumme. Den Rechner vollkommen lückenlos abzusichern, ist auch mit der besten IT-Sicherheits-Strategie nicht möglich. Daher brauchen Internet-Nutzer, vor allem natürlich Unternehmen,[...] [...]
Read More »

Künstliche Intelligenz: Maschinen denunzieren nicht

crazy robot attack (adapted) (Image by Sean McMenemy [CC BY 2.0] via Flickr)
Maschinen sind blöd, so blöd wie die Analysten in den Geheimdiensten. Warum will das keiner verstehen? Bei den Debatten über die Verführungskraft von Algorithmen, Big Data und Neuro-Kleckskunde-Propaganda fällt mir immer wieder auf, dass Kritiker und Gurus im selben Teich der Übertreibungen schwimmen. Dahinter stecken Träume, Horrorszenarien und schlichtweg Idiotie,[...] [...]
Read More »

Privacy Shield: Wie löchrig ist der neue Datenschutz?

Datenschutz (Image by TBIT(CC0 Public Domain)via Pixabay)
Gestern hat die EU-Kommission die lang erwarteten Dokumente zum Datenschutzabkommen “Privacy Shield” mit den USA veröffentlicht, das dem im Vorjahr für ungültig erklärten “Safe Harbor” nachfolgt. Damit soll gewährleistet sein, dass weiterhin Daten von EU-Bürgern auf die Server von Unternehmen in den USA zur Verarbeitung fließen können. Laut EU-Kommission garantieren[...] [...]
Read More »

Sind Selfies die neuen Sicherheitspasswörter?

Selfie (image by JudaM [CC0 Public Domain] via Pixabay)
Bei dem nächsten Online-Einkauf oder Anruf bei der Bank könnte es schon sein, dass man nicht mehr versuchen muss, sich an sein Passwort zu erinnern. Immer mehr Banken bevorzugen Spracherkennungstechnologien, um die Identität von Kunden zu überprüfen. Mastercard kündigte sogar an, Fingerabdrücke oder Selfies als Identitätsnachweis bei Online-Einkäufen zu akzeptieren.[...] [...]
Read More »

Industrie 4.0: Die Informatisierung des Alltags

Activate the world (or what mobile really means) (adapted) (Image by Mike [CC BY 2.0] via flickr)
Die USA und Asien diktieren die Informatisierung des Alltags – in Deutschland redet man lieber über Industrie 4.0. Für Professor Friedemann Mattern von der ETH Zürich war schon im Jahr 2007 klar, dass wir mit der Informatisierung des Alltags einen fundamentalen Wandel in Wirtschaft und Gesellschaft erleben werden. Dahinter steht[...] [...]
Read More »

Privatsphäre in der digitalisierten Gesellschaft ?

Privacy (adapted) (Image by g4ll4is [CC BY-SA 2.0] via flickr)
Unsere digitalisierte Gesellschaft bietet viele Chancen, verändert aber auch unser Verhältnis zur Privatsphäre unwiderruflich. Fast rund um die Uhr sind wir heute vernetzt. Das Internet spielt im Leben vieler Menschen eine große Rolle und fast alle Aspekte unseres Lebens werden in irgendeiner Form digitalen Medien anvertraut. Das bietet eine Reihe von[...] [...]
Read More »

Vorratsdatenspeicherung auf Webservern: Kein Ende in Sicht

Harddisc Festplatte I (adapted) (Image by Christian Schnettelker [CC BY 2.0] via flickr)
Der IT-Bundesbeauftragte Klaus Vitt fordert, dass Betreibern von Webservern erlaubt werden soll, Nutzerdaten (einschließlich IP-Adressen) verdachtsunabhängig zu speichern. So soll IT-Kriminalität effektiver bekämpft werden können. Ein erster Anlauf, eine solche Regelung im Rahmen des IT-Sicherheitsgesetzes durchzusetzen, war 2014 aufgrund von Datenschutz-Bedenken gescheitert. Es bleibt zu hoffen, dass sich das wiederholt,[...] [...]
Read More »

5 Lesetipps für den 13. Januar

In unseren Lesetipps geht es heute um ein Datenleck bei Dell, Periscope, Apple und die ersten Einblicke in das neue iOS 9.3, Lego und um Apples iCar. Ergänzungen erwünscht. DELL t-online: Datenleck bei Dell? Falsche Dell-Techniker tricksen Kunden: Eine Reihe von Betrügern hat sich eine besonders unverschämte Masche ausgedacht, um an Benutzerdaten[...] [...]
Read More »

Über datengetriebenes Campaigning: Die Daten der Demokraten

Top Three 2016 Democratic Candidates - Caricatures (adapted) (Image by DonkeyHotey [CC BY-SA 2.0] via flickr)
Seit der Wiederwahl von Obama gilt datengetriebenes Campaigning in den USA als Faktor für den Erfolg bei Wahlen. Gab es im Vorwahlkampf nun einen Datendiebstahl? Während sich Hillary Clinton, Bernie Sanders und Martin O‘Malley auf die dritte TV-Debatte der demokratischen US-Präsidentschaftskandidaten vorbereiteten, entwickelte sich in der innerparteilichen Auseinandersetzung ein Nebenkriegsschauplatz:[...] [...]
Read More »

5 Lesetipps für den 23. Dezember

In unseren Lesetipps geht es heute um Sicherheitslücken bei EC-Kartenlesegeräten, das Smartphone als Passwort-Ersatz, ein neues Roboterauto, Roboter als Sprachtrainer und Whatsapp. Ergänzungen erwünscht. SICHERHEITSLÜCKE SPIEGEL ONLINE: EC-Kartenleser: Hacker finden Sicherheitslücke bei der Zahlung mit Karte: Kriminelle haben wieder einmal die Möglichkeit sich kinderleicht zu bereichern, denn Sicherheitsforscher haben in Kartenlesesystemen Sicherheitslücken[...] [...]
Read More »

Regulation von Überwachungssoftware: Gute Idee – aber schwierig

datenschutz-datensicherheit(Image by HebiFot(CC0)via Pixabay)small
Zero-Day-Exploits und Überwachungssoftware sollen stärker reguliert werden – eine lobenswerte Idee, deren Umsetzung sich aber sehr schwierig gestalten dürfte. Bei einem Fachgespräch einigten sich Experten des deutschen Bundestages darauf, den Handel mit und die Nutzung von Überwachungstechnik und Exploits (also Programm-Lücken, die zum Eindringen in fremde Rechner genutzt werden können)[...] [...]
Read More »

Straßen, die Elektroautos laden, sind Teil der neuen Automobilwelt

Park and charge (adapted) (Image by Justin Pickard [CC BY-SA 2.0] via flickr)
Einer der am weitesten verbreiteten Vorbehalte gegenüber Elektroautos ist die Schwierigkeit, sie dauerhaft mit Strom zu versorgen. Stellen Sie sich also eine Welt vor, in der die Straßen selbst dazu beitragen, dass Ihre Batterie stets vollgeladen ist, oder in der Ihre Auffahrt mit dem Ladeprozess beginnt, kaum dass Sie das[...] [...]
Read More »

Wie Afrika von Big Data profitieren kann

Boy with Ring (adapted) (Image by jm whalen [CC BY 2.0] via flickr)
Big Data wird immer mehr als Lösung des Armutsproblems von Afrika angesehen. Zu Recht? Big Data ist eine Art Berühmtheit geworden. Jeder spricht davon, trotzdem ist nicht ganz klar, was es ist. Um die Relevanz für die Gesellschaft zu erkennen, ist es erforderlich in der Zeit zurückzugehen um zu verstehen,[...] [...]
Read More »

Ein Plädoyer für Ermittlungen statt Überwachung

Binärcode(Image by geralt(CC0) via Pixabay)
Überwachung kann den Terrorismus nicht mehr verhindern, sondern bessere Ermittlungen sind nötig, um Gefahren zu minimieren. Noch bevor sich der Staub von den Angriffen auf Paris gelegt hat, kommen altbekannte Aufrufe für stärkere Überwachung hervor. Der Wunsch nach mehr Sicherheit ist verständlich, aber das bedeutet nicht, dass wir unser Urteilsvermögen[...] [...]
Read More »

Wie Computer die Wissenschaft kaputt machen

Historic Computer (image by U.S. Army Photo [CC0 Public Domain])
Die Reproduzierbarkeit ist einer der Grundpfeiler der Wissenschaft. Bekannt geworden ist die Idee durch den britischen Wissenschaftler Robert Boyle um 1660. Grundsätzlich geht es darum, dass eine Entdeckung reproduzierbar sein muss, um wissenschaftlich anerkannt zu werden. Im Grunde sollte gelten, dass jeder die gleichen Ergebnisse erhält, wenn man die vorgeschriebene[...] [...]
Read More »

Wie eine Webseite zur digitalen Zeitkapsel wird

Kamera-Fotos (image by condesign [CC0 Public Domain] via Pixabay)
Geschichte entsteht aus Geschichten. Die Webseite The History Project versucht genau diese Geschichten mit moderner Technologie einzufangen und als interaktive Geschichte für zukünftige Generationen aufzubewahren und abzubilden. So sollen aus chaotischen Anekdoten und Objekten bedeutungsvolle Erinnerungen werden. Alles begann, als Niles Lichtenstein eine Kiste voller alter Schallplatten auf dem Dachboden fand.[...] [...]
Read More »

5 Lesetipps für den 17. November

In unseren Lesetipps geht es heute um drahtlose Akkuaufladung mit dem XE-Router, Ford, das Berufsleben, der Anstieg von Mobilfunkanschlüssen und Space Hawk. Ergänzungen erwünscht. XE-ROUTER t3n: Dieser Router soll euer iPhone aus bis zu 5 Metern kabellos aufladen: Leere Akkus – ein nerviges Problem von mobilen Geräten, was wohl jeder[...] [...]
Read More »

Wie Twitter die Zukunft der Geldwirtschaft sieht – und verändert

A Twitter Banner Draped Over The New York Stock Exchange For Twitter's IPO (adapted) (Image by Anthony Quintano [CC BY 2.0] via flickr)
James Alan Craig, ein schottischer Aktienhändler (Trader), wurde in den USA wegen vermeintlicher Manipulation von Aktienkursen durch die Nutzung von Twitter angeklagt. Gemäß dem US-amerikanischen Justizministerium hat der 62-Jährige, aus Dunragit in Dumfries und Galloway, durch die angebliche Verbreitung von falschen Informationen auf sozialen Netzwerken für Aktionäre einen Verlust von[...] [...]
Read More »

Tor: Der FBI-Angriff aufs Darknet und seine ethischen Implikationen

data.path Ryoji.Ikeda - 3 (adapted) (Image by r2hox [CC BY-SA 2.0] via flickr)
Wie geleakte Dokumente belegen, half die Carnegie Mellon University dem FBI bei einem groß angelegten Angriff auf das Tor-Netzwerk, einen populären Anonymisierungsdienst. Ziel war die Kriminalitätsbekämpfung, vor allem die Aufdeckung von Drogenschmuggel. Dabei wurden aber wahrscheinlich auch vollkommen unbeteiligte Nutzer de-anonymisiert. Das wirft Fragen auf. Sind IT-Fachleute zu sorglos, was[...] [...]
Read More »

SSD vs. HDD – Aufbruch in eine neue Speicherära

Mit seinen SSDs bietet Samsung nicht nur Unternehmen, sondern vor allem auch privaten Anwendern starke Partner für den eigenen Computer. Bei uns habt ihr die Möglichkeit, eine SSD 850 EVO 500 GB von Samsung zu gewinnen. Als das Thema SSD das erste Mal auf meinem Tisch landete, habe ich sehr schnell[...] [...]
Read More »

5 Lesetipps für den 11. November

In unseren Lesetipps geht es heute um einen geschmacklosen Tweet über Helmut Schmidt, Facebook und eine drohende Strafe, zwei Pilotprojekte, Google About me und eine Bombendrohung bei Microsoft. Ergänzungen erwünscht. HELMUT SCHMIDT DIE WELT: Empörung über Steinbachs (CDU) Helmut-Schmidt-Tweet zu Migranten: Die CDU-Bundestagsabgeordnete Erika Steinbach sorgte für einen großen Aufreger, denn kurz nach dem[...] [...]
Read More »