Schlagwort: Sicherheit

TV-Tipp (nicht nur für Lehrer) – »Schichtwechsel, die Roboter übernehmen«

Auf Arte ist bis zum 12.12.2016 die Dokumentation »Schichtwechsel, die Roboter übernehmen« zu sehen. Wer weiß denn schon, was mit »Industrie 4.0« gemeint ist und wie weit man da heute in Wirklichkeit schon ist? – In der Schule müss(t)en wir das wissen, müss(t)en wir uns fragen, wie Bildung aussehen muss, wenn ca. 18 Millionen Arbeitsplätze in Dtl. wegfallen könnten. Nein, es wird nicht davon ausgegangen, dass so viele neue Arbeitsplätze entstehen werden. Das ist ein Bereich, in dem ich gerne einmal Visionen aus der Politik hören würde, denn da geht es nicht mehr um Rente mit 67 oder 70, sondern um

Weiterlesen

Totale Überwachung ist ein Zeugnis der Angst, nicht der Freiheit. Gedanken zum Einsatz von Instrumenten der Totalüberwachung im Internet

Täglich erschüttert mich dieser Tage die Sprachlosigkeit der unendlich verzweifelten Ratlosigkeit. Man hat uns verraten und Terroristen haben einen Sieg davon getragen. Wo immer vom „Kampf gegen den internationalen Terrorismus“ gesprochen wird, um Freiheiten einzuschränken, ist das Wasser auf die Mühlen der Gegner unseres freiheitlich-demokratischen Lebensstils. Wo im Namen des Terrors Überwachung zur Konstitution von Gesellschaften wird, dort hat der Terror die Macht übernommen, wenn auch im Gewand des Schutzes vor ihm. 9/11 und die Folgen 9/11 hat Angst gesät und Menschen in Führungspositionen entschieden sich für einen Blick auf die Welt, der keinen anderen Blick als den der Angst

Weiterlesen

Macht nutzerseitige Datenverschlüsselung endlich zum Standard!

Immer mehr Programme mit immer mehr Synchronisationsmöglichkeiten unterstützen aktiv die Durchsetzung von Datenspeichern im Netz (Cloud-Diensten), ohne gleichzeitig die nutzerseitige Verschlüsselung von Daten zum Standard werden zu lassen. Kryptographie ist nun zwar nicht mein Fachgebiet, aber gerade deshalb meine Frage, ob es es denn so schwer ist, ein Verschlüsselungsmodul in Programme einzubinden, das die nutzerseitige Verschlüsselung so einfach wie nur möglich macht? Gibt es so etwas im Software-Entwickler-Umfeld (SDK) zum Beispiel von Apple nicht? Und wenn es das nicht gibt, warum ist das eigentlich so. Stecken dahinter Entscheidungen der Firmen oder haben vor nutzerseitiger Verschlüsselung Leute Angst, die sich in

Weiterlesen

Apples „Earpods“ im Test

Gemeinsam mit dem iPhone 5 stellte Apple am 12. September 2012 neue Kopfhörer vor, die zukünftig mit iPods und iPhones ausgeliefert werden und für 29 Euro einzeln angeboten werden. Apple nennt diese kleinen, kompakten In-Ear-Kopfhörer „EarPods“. Verwandte Artikel Wie mache ich Podcastfolgen? (0) Nachdenken über Kunst @staedelmuseum (0) Lernlab Berlin 2013 – Vorbericht: Was ich geplant habe (0) herrlarbig jetzt auch hören (2) Handschrift und Tastaturen. Ein subjektiver „Test“-Bericht (4)

Weiterlesen

Von der Notwendigkeit einer netzpolitischen Grundsatzdebatte

Es besteht die Gefahr, dass Sie Spuren Ihrer Existenz hinterlassen, die Sicherheitsbehörden, Polizei oder böswillig mit möglicherweise verfügbaren Daten umgehende Personen nutzen könnten. Aber das wissen Sie ja bestimmt, auch wenn Sie es vermutlich – genau wie der Verfasser dieses Textes – nicht immer präsent haben. Telepolis wies gerade darauf hin, dass Apples Stimmerkennunssoftware „Siri“ zum Erstellen von Stimmprofilen genutzt werden kann. – Der Artikel nimmt sich eines Einzelphänomens an, ohne darauf hinzuweisen, dass aus Podcasts ebenso Stimmprofile gezogen werden können, wie aus VIdeo-Logs (VLogs), die im Internet veröffentlicht werden. Amazon, Apple und Co beobachten die Nutzer ihrer Endgeräte, Google

Weiterlesen

Apples Bildungsinitiative oder: Vom Aufstellen weiterer Weidezäune.

Stellt Apple neue Produkte vor, entsteht schnell der Eindruck, dass es sich jedes Mal um eine große Innovation handele. – Schnell wird dann die Frage gestellt, welche Art von Technik oder welchen Teil der Gesellschaft Apple dieses Mal „revolutioniere“. Diese Reaktionen erfolgen mehr oder weniger reflexartig. Bei genauerem Hinsehen zeigt sich oft, dass Apple bereits vorhandenen Konzepte populärer und marktfähig macht, komplizierte Bedienungen vereinfacht und dafür sorgt, dass jeder, der sich auf dieses „großartige“, „fantastische“, „innovative“ und „so noch nie da gewesene“ Produkt einlässt, fest in Apples Wertschöpfungskette eingebunden wird. Keine Frage, ich selbst mag Design und Funktionalität der Produkte

Weiterlesen

Von den Gegebenheiten zum Traum 1: Der das © achtende Lehrer. (K)ein Beitrag zum #Schultrojaner

Begleiten wir heute einen das Copyright achtenden Lehrer ein wenig durch seinen Alltag. Aber Vorsicht! Sie werden dabei ungeahnten Problemen begegnen, die Sie, wenn Sie über großes Einfühlungsvermögen verfügen, gemeinsam mit dem Lehrer in das Reich des Wahnsinns treiben können. Sagen Sie nicht, ich hätte Sie nicht gewarnt! Verwandte Artikel Computer im Unterricht. Das digitale Paradox. (11) „Schule 3.0: digital total?“ – Diskussionsbeitrag zu einem Artikel von Prof. Dr. Christian Spannagel (9) Apples Bildungsinitiative oder: Vom Aufstellen weiterer Weidezäune. (4) #OER – Offene Bildungsmedien: Ich will Taten sehen! (& Update zu #schultrojaner) (37) #OER – Freie Bildungsmedien: Das Netzwerk entsteht!

Weiterlesen

Betreff: „#Schultrojaner“ || Liebe Schulbuchverlage!

Liebe Schulbuchverlage, während der Staat nach wie vor die Idee verfolgt, Privatunternehmen mit der Vorratsdatenspeicherung von Telekommunikationverbindungsdaten zu befassen, wählen Sie den umgekehrten Weg. Sie haben mit den Kultusministern der Länder einen Gesamtvertrag zur Einräumung und Vergütung von Ansprüchen nach § 53 Urheberrechtsgesetz (UrhG) abgeschlossen, in dem Sie die Schulträger beauftragen, für Sie zu kontrollieren, ob das Urheberrecht im Intranet der Schulen eingehalten wird oder nicht. Zu diesem Zwecke soll eine von Ihnen verfügbar gemachte Software die Rechner im schulischen Intranet durchsuchen. Wenn ich das richtig sehe, geht das nur, wenn Inhalte des Rechners mit einer Datenbank abgeglichen werden, da die

Weiterlesen

Von der Umwertung von Werten oder: Kritische Anmerkungen zur „PostPrivacy“

Anonymität galt früher gilt als ein grundlegendes Recht des Bürgers in einer Demokratie. Wann ich mich wo aufgehalten habe, wann ich mit wem telefonierte, wem ich wann einen Brief schrieb etc., ging geht weder den Staat noch irgendwelche Firmen etwas an. Für den Staat gab gibt es eine Ausnahme: Wenn der berechtigte Verdacht bestand besteht, dass ein Bürger schwere kriminelle Handlungen plant oder durchführt, konnten kann das Brief- und das Telefongeheimnis von einem Richter ohne Wissen der betroffenen Person eingeschränkt werden. – Diese Möglichkeiten gibt es heute auch noch, aber die Begehrlichkeiten der Sicherheitsbehörden scheinen mit den Möglichkeiten zur Überwachung

Weiterlesen