Profile

Cover photo
Christiane Schulzki-Haddouti
Lives in Bonn
53,170 views
AboutPosts

Stream

 
Die Federführung von ABC4Trust lag bei Kai Rannenberg von der Johann-Wolfgang-Goethe-Universität Frankfurt. Marit Hansen vom Unabhängigen Datenschutzzentrum Schleswig-Holstein betreute die datenschutzrelevanten Fragen. Microsoft und IBM steuerten die Kryptotechniken U-Prove und Idemix bei.
2
2
Alexander Eckert's profile photoPeter Berlich's profile photo
Rund um das Einkaufen ist ein datenintensives System entstan­den: Händler, Auskunfteien und andere Unternehmen sammeln zahlreiche Daten, um Kunden möglichst individuell anzusprechen, die Zahlungsfähigkeit zu bewerten und Kundenprofile zu erstellen. Für den Kunden aber bleibt undurchschaubar, wo und wie er ein­geordnet und bewertet wird. Datenschutz-Aufsichtsbehörden zeigen sich bei vie ...
1
 
Bundesnetzagentur zu lasch bei Datenschutzverstößen im Telekommunikationsbereich
 ·  Translate
Die Zahl der gemeldeten Datenpannen nimmt zu in Deutschland. Doch Bußgelder wurden bislang keine verhängt. Auffallend zurückhaltend zeigt sich die Bundesnetzagentur im Bereich Telekommunikation.
1
1
Claudia Klinger's profile photo
 
Ja, das Schreiben war eine Art WayBack-Machine-Erlebnis in die Anfänge unserer kritischen Internet-Policy-Berichterstattung.
 ·  Translate
 
Aus Anlass des EuGH-Urteils gegen die Vorratsdatenspeicherung: Eine kleine Geschichtsstunde:

http://heise.de/-2165953
 ·  Translate
View original post
4
1
Torsten Kleinz's profile photo
 
Google möchte ja auch vom Autokuchen was haben ... deshalb auch hier ein kleiner Hinweis darauf:
 ·  Translate
Schon seit etwa einem Jahrzehnt verwandeln sich Autos in rollende Computer. Mit neuen Zusatzdiensten lockt jetzt das "Connected Car". Im "Internet der Dinge" wird das Auto zum rollenden Smartphone, das seinerseits als perfektes Überwachungsinstrument gelten darf. Datenschutzfragen werden von der Industrie aber nicht unbedingt mit dem Ehrgeiz von "Best Practice" verfolgt. Dabei sehen wir jetzt ...
1
 
Way back to 1998: Soll mal keiner sagen, man habe nichts gewusst. Hat nur nichts gebracht.

Zitat: "Die NSA setzt schon jetzt angesichts der langsam bröckelnden Key Recovery Alliance und der stagnierenden Wassenaar-Verhandlungsrunden auf "Plan B": Nach Recherchen des Fernsehsenders CNN werden über lautlose Kooperationen mit den Herstellern Hintertüren in Hard- und Software eingebaut, die in keiner Dokumentation auftauchen. Einige Aktionen der letzten Monate weisen nach Ansicht von Szenekennern außerdem darauf hin, daß die Geheimdienstler zunehmend privatwirtschaftlich aktiv werden: Ende Juni hatte die NSA bislang geheime Krypto-Algorithmen freigegeben, jetzt sollen sie in Microsofts NT- Produkten eingesetzt werden. Ende August kündigte die NSA an, bis Jahresende 40 Mitarbeiter für ein Pilotprojekt in eine private Firma, die Computer Sciences Corp. (SCS), zu entlassen. Auch das Pentagon will künftig mehr in die Entwicklung von Krypto-Technologie investieren."
 ·  Translate
9
4
Jan Wildeboer's profile photoHolger Jakobs's profile photoJeroen Wiert Pluimers's profile photoGeorg Zoche's profile photo
3 comments
 
Ja, das war aus den Zeiten vor dem jetzigen Content Management System. Der Artikel erschien 1998  in der Nr. 39.
 ·  Translate
 
Die UN diskutieren ein Verbot von Killer-Robotern. Wie notwendig und realistisch das ist, darüber gibt der Physiker Jürgen Altmann Auskunft.
3
Fridolin Heyer's profile photoHelge Rebhan's profile photo
2 comments
 
Die Diskussion ist sinnlos da es noch sicher die nächsten 20 Jahre keine selbständigen "Killerroboter" gibt. 
 ·  Translate
 
 
IT-Systeme funktionieren nur dann reibungslos, wenn es verbindliche technische Standards für Funktionen, Formate und Datenaustausch gibt. Wer also in den zuständigen Standardisierungsgremien einen Fuß in der Tür hat, kann dafür sorgen, dass die Regeln nicht allzu streng ausfallen. Kritische Informatiker, die hier die Türe zu machen, gibt es leider noch zu wenig. 
 ·  Translate
IT-Systeme funktionieren nur dann reibungslos, wenn es verbindliche technische Standards für Funktionen, Formate und Datenaustausch gibt. Wer also in den zuständigen Standardisierungsgremien einen Fuß in der Tür hat, kann dafür sorgen, dass die Regeln nicht allzu streng ausfallen. Kritische Informatiker, die hier die Türe zu machen, gibt es leider noch zu wenig.
View original post
1
 
 
"EuGH zu Grundrechten der Charta: Vorrang für das materielle Schutzgut am Beispiel der Vorratsdatenspeicherung"
von RA Prof. Dr. Jochen Schneider / RA Prof. Niko Härting


http://www.cr-online.de/blog/2014/04/11/eugh-zu-grundrechten-der-charta-vorrang-fuer-das-materielle-schutzgut-am-beispiel-der-vorratsdatenspeicherung/
 ·  Translate
View original post
2
 
Dieser internationale Vorstoß ist wichtig - weil er mit der JMStV-Novelle eben nicht zusammenpasst, die ein wesentlich simpleres Bewertungssystem (nämlich nur 12 und 18) für Spiele vorsieht. Sie will damit die Akzeptanz bei den Entwicklern erreichen, tatsächlich wird dies aber eher die Akzeptanz bei den Nutzern erschweren und damit den Entwicklern keinen Gefallen tun.
 ·  Translate
Jugendschutzorganisationen aus verschiedenen Ländern erarbeiten ein System zur Altersbewertung von Apps und Online-Spielen. Künftig soll ein Fragebogen reichen, um die Bewertung länderübergreifend
2
Story
Tagline
Schreiben
Places
Map of the places this user has livedMap of the places this user has livedMap of the places this user has lived
Currently
Bonn
Links
Other profiles
Contributor to
Work
Occupation
Journalist
Contact Information
Work
Email
Address
Postfach 20 12 10 53142 Bonn