LawGermanWordPress

iRights.info

iRights.info
Urheberrecht und kreatives Schaffen in der digitalen Welt
Home PageAtom Feed
language
Published
Author Ramak Molavi

Kann man unsichere Apps erkennen? Was kann man auf dem Smartphone tun, um seine Daten zu schützen? Welche Geschäftsmodelle haben App-Anbieter? Ein Überblick zu Datenschutz und Datensicherheit auf dem Smartphone. Mobile Apps machen Spaß. Sie sind in vielen Situationen nützlich: Wenn man sich in einer fremden Stadt verläuft und dank GPS-Funktion und Karte doch ans Ziel kommt; wenn man einen tollen Song hört und nicht weiß, von wem er ist.

Published
Author Valie Djordjevic

Über Cloud-Speicherdienste kann man mit verschiedenen Geräten und unterwegs auf die eigenen Daten zugreifen und sie mit anderen teilen. Das iRights.info-Dossier fasst zusammen, worauf man achten sollte und bietet einen Überblick zu Datenschutz, Datensicherheit und weiteren rechtlichen und technischen Fragen bei Speicherdiensten. Cloud-Speicherdienste zu nutzen, gehört heutzutage zum Alltag.

Published
Author Valie Djordjevic

Was bedeutet Totalüberwachung konkret? Um das näher zu betrachten, hatte das Berliner Medienkunstfestival Transmediale im vergangenen Jahr zu einer Bustour durch Berlin eingeladen. Nun gibt es drei Videos, die die Tour dokumentieren. Die Bustour fand anlässlich des einjährigen Jubiläums der Snowden-Enthüllungen statt.

Published
Author telemedicus.info

Neue Nutzungsbedingungen bei Facebook treten in Kraft, die Verwendung von Mautdaten sorgt für Diskussionen, die Bundesnetzagentur kündigt eine neue Frequenz-Versteigerung an. Außerdem im Wochenrückblick: Sternchen-Rufnummern, neue Ausfälle bei Internet-Diensten.

Published
Author Alexander Wragge

Eine E-Mail-Adresse, ein Facebook-Profil, ein Onlinebanking-Account – im Internet identifizieren wir uns gegenseitig über Datenströme. Das Problem: Cyber-Mobber können uns damit das Leben schwer machen. Kriminelle können unsere digitale Identität für Betrügereien missbrauchen. Ein Überblick zum Thema Identitätsdiebstahl.  Die Kreditkarte ist weg. Auch das Telefon. Der Pass. Kathrin B. ist in Glasgow ausgeraubt worden. Sie braucht Hilfe.

Published
Author Ramak Molavi

Datenauswertung unter dem Schlagwort „Big Data“ begegnet uns an immer mehr Orten. Dabei beginnen wir erst langsam zu erkennen, welcher Wert in unseren Daten liegt und wie ihre Nutzung reguliert werden könnte. Doch das sollten wir als Erstes klären. Der Mathematiker Clive Humby erkannte bereits vor vielen Jahren den Wert unserer Daten. Im Jahr 2006 sagte Humby: „Daten sind das neue Öl.“ Sind Daten tatsächlich der Rohstoff des 21. Jahrhunderts?

Published
Author Ines Pohl

Privatsphäre ist zur Ware geworden – und damit verkäuflich. Technische und gesellschaftliche Lösungen sind nötig, um nicht die aufklärerischen Traditionen unserer Demokratie zu verspielen. An diesem Sonntag kam er also aus der Uckermark zurück, dem blauen Schild hinterher, Auffahrt Richtung Berlin, und kaum hatte er sich mit seinem Auto eingefädelt, rechte Spur auf der Autobahn, da kam die SMS an. Ob er nicht Verkehrshinweise bräuchte?

Published
Author telemedicus.info

Der Europäische Gerichtshof urteilt zur Frage, wer bei internationalen Urheberrechtsverletzungen zuständig ist, US-Präsident Obama und Innenminister de Maizière wollen Verschlüsselung einschränken, ein neues Urteil sieht keine Pflichtverletzung bei WLANs mit Werkspasswort. Außerdem im Wochenrückblick: Privatanschrift bei Ärzten, Hacker-Tools und WLAN im Zug.

Published
Author Michael Seemann

Wir haben die Kontrolle verloren. Das Digitale hat die Welt erobert und wir müssen lernen damit umzugehen. Ein Auszug aus Michael Seemanns Buch „Das Neue Spiel. Strategien für die Welt nach dem digitalen Kontrollverlust“. Als Google 2010 für sein Streetview-Feature mit Kameras ausgestattete Autos durch deutsche Straßen fahren ließ, sorgte das für Aufruhr.

Published
Author Valie Djordjevic

Vor etwa zwei Jahren ging es los: Menschen mit Computern treffen sich und tauschen sich darüber aus, wie man E-Mails verschlüsselt, anonym im Internet surft, Festplatten sichert, keine Spuren hinterlässt. Es sind keine konspirativen Treffen von Terroristen oder Verschwörungstheoretikern, es ist eine Graswurzelbewegung mündiger Bürgerinnen und Bürger. Maria ist das erste Mal hier.