Messaggi di Rogue Scholar

language
Pubblicato in iRights.info
Autore Ramak Molavi

Kann man unsichere Apps erkennen? Was kann man auf dem Smartphone tun, um seine Daten zu schützen? Welche Geschäftsmodelle haben App-Anbieter? Ein Überblick zu Datenschutz und Datensicherheit auf dem Smartphone. Mobile Apps machen Spaß. Sie sind in vielen Situationen nützlich: Wenn man sich in einer fremden Stadt verläuft und dank GPS-Funktion und Karte doch ans Ziel kommt; wenn man einen tollen Song hört und nicht weiß, von wem er ist.

Pubblicato in iRights.info
Autore Valie Djordjevic

Über Cloud-Speicherdienste kann man mit verschiedenen Geräten und unterwegs auf die eigenen Daten zugreifen und sie mit anderen teilen. Das iRights.info-Dossier fasst zusammen, worauf man achten sollte und bietet einen Überblick zu Datenschutz, Datensicherheit und weiteren rechtlichen und technischen Fragen bei Speicherdiensten. Cloud-Speicherdienste zu nutzen, gehört heutzutage zum Alltag.

Pubblicato in iRights.info
Autore Valie Djordjevic

Was bedeutet Totalüberwachung konkret? Um das näher zu betrachten, hatte das Berliner Medienkunstfestival Transmediale im vergangenen Jahr zu einer Bustour durch Berlin eingeladen. Nun gibt es drei Videos, die die Tour dokumentieren. Die Bustour fand anlässlich des einjährigen Jubiläums der Snowden-Enthüllungen statt.

Pubblicato in iRights.info
Autore telemedicus.info

Neue Nutzungsbedingungen bei Facebook treten in Kraft, die Verwendung von Mautdaten sorgt für Diskussionen, die Bundesnetzagentur kündigt eine neue Frequenz-Versteigerung an. Außerdem im Wochenrückblick: Sternchen-Rufnummern, neue Ausfälle bei Internet-Diensten.

Pubblicato in iRights.info
Autore Alexander Wragge

Eine E-Mail-Adresse, ein Facebook-Profil, ein Onlinebanking-Account – im Internet identifizieren wir uns gegenseitig über Datenströme. Das Problem: Cyber-Mobber können uns damit das Leben schwer machen. Kriminelle können unsere digitale Identität für Betrügereien missbrauchen. Ein Überblick zum Thema Identitätsdiebstahl.  Die Kreditkarte ist weg. Auch das Telefon. Der Pass. Kathrin B. ist in Glasgow ausgeraubt worden. Sie braucht Hilfe.

Pubblicato in iRights.info
Autore Ramak Molavi

Datenauswertung unter dem Schlagwort „Big Data“ begegnet uns an immer mehr Orten. Dabei beginnen wir erst langsam zu erkennen, welcher Wert in unseren Daten liegt und wie ihre Nutzung reguliert werden könnte. Doch das sollten wir als Erstes klären. Der Mathematiker Clive Humby erkannte bereits vor vielen Jahren den Wert unserer Daten. Im Jahr 2006 sagte Humby: „Daten sind das neue Öl.“ Sind Daten tatsächlich der Rohstoff des 21. Jahrhunderts?

Pubblicato in iRights.info
Autore Ines Pohl

Privatsphäre ist zur Ware geworden – und damit verkäuflich. Technische und gesellschaftliche Lösungen sind nötig, um nicht die aufklärerischen Traditionen unserer Demokratie zu verspielen. An diesem Sonntag kam er also aus der Uckermark zurück, dem blauen Schild hinterher, Auffahrt Richtung Berlin, und kaum hatte er sich mit seinem Auto eingefädelt, rechte Spur auf der Autobahn, da kam die SMS an. Ob er nicht Verkehrshinweise bräuchte?

Pubblicato in iRights.info
Autore telemedicus.info

Der Europäische Gerichtshof urteilt zur Frage, wer bei internationalen Urheberrechtsverletzungen zuständig ist, US-Präsident Obama und Innenminister de Maizière wollen Verschlüsselung einschränken, ein neues Urteil sieht keine Pflichtverletzung bei WLANs mit Werkspasswort. Außerdem im Wochenrückblick: Privatanschrift bei Ärzten, Hacker-Tools und WLAN im Zug.

Pubblicato in iRights.info
Autore Michael Seemann

Wir haben die Kontrolle verloren. Das Digitale hat die Welt erobert und wir müssen lernen damit umzugehen. Ein Auszug aus Michael Seemanns Buch „Das Neue Spiel. Strategien für die Welt nach dem digitalen Kontrollverlust“. Als Google 2010 für sein Streetview-Feature mit Kameras ausgestattete Autos durch deutsche Straßen fahren ließ, sorgte das für Aufruhr.

Pubblicato in iRights.info
Autore Valie Djordjevic

Vor etwa zwei Jahren ging es los: Menschen mit Computern treffen sich und tauschen sich darüber aus, wie man E-Mails verschlüsselt, anonym im Internet surft, Festplatten sichert, keine Spuren hinterlässt. Es sind keine konspirativen Treffen von Terroristen oder Verschwörungstheoretikern, es ist eine Graswurzelbewegung mündiger Bürgerinnen und Bürger. Maria ist das erste Mal hier.