Schlagwort-Archiv: Ethik

Ethische Dilemmata unterlaufen oft Akzeptanz von autonomen Fahrzeugen

Ein Beitrag im „Tagesspiegel“: Für den immer mehr Fahrt aufnehmenden Trend zum autonomen Fahren sprechen gute Gründe: Nach nahezu allen Prognosen dürfte die Zahl der Todesopfer und Verletzten durch den Einsatz autonomer Fahrzeuge deutlich sinken. Das trifft in jedem Fall zu, wenn autonome Fahrzeuge das Verkehrsgeschehen quantitativ und qualitativ prägen, und wohl auch schon in der ohne Zweifel kritischeren Phase des sogenannten Mischverkehrs, wenn also Menschen und autonome Fahrzeuge mehr oder weniger munter aufeinandertreffen. Zudem sollen autonome Fahrzeuge den zu erwartenden massiven Verkehrsfluss im Zusammenspiel mit mehr Elektromobilität und Car-Sharing entzerren. … mehr

 

Plädoyer für Ethik in Zeiten anonymer Meinungsäußerung

100 Einrichtungen der hessischen Bildungs- und Beratungswirtschaft trafen sich kürzlich zur Mitgliederversammlung des Vereins Weiterbildung Hessen e.V. in der Landesfachschule des Kfz-Gewerbes Hessen.

„Politische Bildung kann vor Demagogen schützen“, so der Vorstandsvorsitzende Claus Kapelke in seiner Eröffnungsrede. Mit Bezug auf die Entwicklungen in der Türkei führte er weiter aus, politische Bildung sei „eine Grundlage dafür, dass vermeintlich einfache Lösungen aus dem engen nationalistischen Blickwinkel hinterfragt und die Komplexität politischer und sozialer Phänomene eher verstanden werden können“.

Wie Kapelke betonte, haben die Mitglieder des Vereins durch ihre auch politische Bildungsarbeit einen wichtigen Anteil daran, dass Menschen aus den Krisengebieten dieser Welt sich integrieren und die Werte einer offenen Gesellschaft kennen lernen.

Ethik im digitalen Raum

Die Frage, wie die digitalen Medien Meinungsverbreitung beeinflussen und welche Rolle ethische Grundprinzipien dabei spielen, behandelte anschließend Prof. Dr. Petra Grimm von der Hochschule der Medien (HdM) in Stuttgart in ihrem Vortrag „Zur Ethik im Zeitalter des gläsernen Menschen“. Prof. Grimm leitet neben ihrer Lehrtätigkeit das Institut für Digitale Ethik. Gemeinsam mit anderen entwickelte sie die „10 Gebote der digitalen Ethik“.

Projekte und Veranstaltungen für die Bildungswirtschaft

Im nichtöffentlichen Teil der Mitgliederversammlung berichteten Vorstand und Geschäftsführung über die Vereinsprojekte: die Initiative ProAbschluss mit der Marketingkampagne, die Hessische Weiterbildungsdatenbank sowie das Infomobil. Weiterbildung Hessen e.V. setzt diese Projekte im Auftrag des Hessischen Wirtschaftsministeriums um.

Nach dem anschließenden Bericht der Rechnungsprüfer wurden Vorstand und Geschäftsführung entlastet. Geschäftsführerin Barbara Ulreich stellte den Haushalt und den Aktivitätenplan des Vereins für 2017 vor. Die wachsende Mitgliederzahl lässt sich an den zahlreichen Begutachtungen ablesen, die für dieses Jahr anstehen: Für hessische Bildungseinrichtungen ist und bleibt das Qualitätssiegel des Vereins attraktiv.

Der Verein stockt 2017 sein Veranstaltungsangebot für Mitglieder auf und engagiert sich vermehrt für die Zertifizierung von Beratungseinrichtungen und -personen. Als Träger von Projekten wie ProAbschluss, durch den Austausch mit politischen Parteien und öffentlichen Meinungsträgern sowie Öffentlichkeitsarbeit vertritt Weiterbildung Hessen e.V. auch in diesem Jahr die Interessen der Bildungswirtschaft.

Letzter Tagesordnungspunkt war die Neufassung einer Gebührenordnung für Einrichtungen der Bildungsberatung. Weiterbildung Hessen e.V. bietet ein Zertifizierungsverfahren für Beratungseinrichtungen an. Diese können nach erfolgreicher Zertifizierung ihre Beratungsqualität durch ein Gütesiegel nachweisen. Vereinsmitglieder, die sich auch für Bildungsberatung zertifizieren lassen, können einen Rabatt von 30 Prozent erhalten. Der Antrag zur Neufassung wurde von den Anwesenden mit großer Mehrheit angenommen.

Wearables sollen Beziehungskrisen verhindern

Schon in naher Zukunft könnten Wearable-Technologie helfen, gröbere Beziehungskonflikte zu verhindern. Davon geht ein Team aus Technikern und Psychologen der University of Southern California (USC) http://usc.edu aus. Denn die Forscher haben ein System entwickelt, das verschiedene Daten von Körpertemperatur bis hin zur Intensität von Gesprochenem misst und daraus den Gefühlszustand von Personen abschätzt – und so Konfliktsitationen erkennt, ist in „Pressetext“ zu lesen. … mehr

 

Blockchain: Potenzial und Gefahr zugleich

blockchainDie Blockchain-Technologie ist auf dem Vormarsch. Acht Jahre nach dem Aufkommen der Original Bitcoin Blockchain, gibt es viele Bemühungen, mit den Sicherheitsvorteilen der Technologie in zahlreiche Industriezweige vorzustoßen. Doch welche Vorteile bringt diese den Usern, welche den Unternehmen? Und wie sehen neue Herausforderungen aus, die sich dadurch ergeben? Stichwort: Security Next Generation.

Zunächst einmal: Eine Blockchain lässt sich als Datenbank verstehen, die die technische Grundlage für eine Kryptowährung bereithält. Bekanntestes Beispiel einer Blockchain ist das Zahlungsmittel Bitcoin.

Vorteil 1: Direkte Transaktion ohne Mittelsmann

Der größte Vorteil besteht in der direkten Transaktion von Parteien. Es gibt keinen Dritten im Bunde, der wie ein Schiedsrichter, zum Beispiel eine Bank, oder Treuhänder, wie der Bezahldienst Paypal, die Verlässlichkeit der Akteure prüft.

Doch warum sollte man das bewährte Treuhänder-Modell umgehen wollen? Der Mittelsmann nimmt einem ja gerade die Arbeit ab, das Gegenüber auf Herz und Niere zu prüfen. Aber: Kann man denn dem Schiedsrichter trauen? Auch große Banken sind vor Manipulationen nicht sicher, wie zahlreiche Berichte in der Vergangenheit gezeigt haben.

Vorteil 2: Nachträgliche Änderungen ausgeschlossen

Die Parteien können ihren Deal selbst regeln und versiegeln, so dass die Transaktion zwar sicht- aber unveränderbar bleibt. Dieses Prinzip fordert quasi ehrliches Verhalten der Akteure ein.

Das „Einfrieren“ der Transaktionen erfordert eine andere Technologie als bisher: Bitcoin zum Beispiel hält die Rechenkapazität einer Kleinstadt vor, um seine Transaktionen in digitalem Herz zu verwahren. Andere Technologien nutzen einen Proof-of-stake-Algorithmus. Jedes Prinzip hat seine eigenen technischen und ökonomischen Konsequenzen.

Kein Wunder also, dass gerade im Hinblick auf den Sicherheitsaspekt viel mit der Blockchain Technologie experimentiert wird. Dänische und australische Parteien hoffen auf eine Nutzung bei Online-Wahlen. Es gibt Angebote zur notariellen Beurkundung von Dokumenten und sogar die Überlegung, Krankenakten via Blockchain Technologie zu sichern.

Problem 1: Blockwashing

Eine der größten Herausforderungen im Umgang mit der Blockchain Technologie wird blockwashing sein: entwickelt sich eine vielversprechende Technologie, soll diese als Heilsbringer in den unterschiedlichsten Bereichen fungieren. Die Hals-über-Kopf-Methode, um aus der neuen Technologie Kapital zu schlagen, befeuert die frühe Kurve des Gartner Hpye-Zyklus‘ .  Diese führt aber auch zu einem unausweichlichen Zusammenbruch, wenn die Technologie den Erwartungen nicht gerecht wird – wie bereits gemutmaßt wird.

Galt Dezentralisierung als wichtige Charakteristik der original Blockchain, muss man sich fragen, was der Einzug der Technologie in Cloud-Strukturen (u.a. bei Microsoft und IBM) für die Sicherheitsleistung bedeuten wird. Zwar ist alles kryptografisch gesichert, aber betrieben wiederum von einer einzigen Partei. Der ursprüngliche Charakter der Blockchain wird damit ausgehöhlt. Mehr noch: Microsofts Marketing spielt bereits mit dem unvermeidlichem Spitznamen „Blockchain as a Service“ und negiert damit offen die gesamte Idee des dezentralen und unabhängigen Netzwerks.

Problem 2: Fehlende Standardisierung

Mit dem Thema Standardisierung wird man sich ebenfalls in Zukunft auseinandersetzen müssen. Es gibt zahlreiche Vorschläge und Lösungsansätze für die Blockchain Technologie. Jede mit ihren Vor- und Nachteilen. Zusammenarbeit kann hier nur die richtige Vorgehensweise sein, um allgemein gültige Standards zu definieren. Die Internationale Organisation für Normung (ISO) hat bereits ein Komitee gebildet, das erste Bemühungen in diese Richtung prüft.

Problem 3: Gute Konzepte, schlechter Code

Ein weiteres kritisches Thema dreht sich um die Sicherheit. Denn nur weil das Blockchain-Konzept Security bietet, bedeutet das noch lange nicht, dass auch die Implementierung sicher ist. China beispielsweise – interessiert an einer eigenen Kryptowährung – analysierte kürzlich 25 der Top Blockchain-bezogenen Software Projekte und fand signifikante Sicherheits-Schwachstellen: Stichwort Input Validation.

Fazit: Erst sicherer programmieren, dann nutzen

Die hier dargestellten Probleme sind nicht nur theoretisch. Vielmehr stehen sie den Zielen vieler Blockchain-Projekte diametral entgegen. Bugs in Blockchain Implementierungen sind ernst zu nehmen und führen zu massiven Sicherheitslücken und finanziellen Verlusten, wie der Diebstahl von Zcoins im Wert von 400.000 US Dollar letzten Monat veranschaulicht.

Mit der Weiterentwicklung von Blockchain Software vergrößern sich auch deren Angriffsflächen. Ein Schlüsselfaktor werden hier klug ausgetüftelte Verträge sein. Während die Orginal Bitcoin Blockchain nur Protokolle der digitalen Transaktionen bereithält, könnten neuere Abkommen in Wirklichkeit Programme sein, die auf der Blockchain laufen: Man stelle sich einen legalen Vertrag vor, der durch ein Computerprogramm ersetzt wird.

Statt einen Anwalt zu bezahlen, der den Vertrag regelt, könnten alle teilnehmenden Parteien das selbstständig organisieren. Die Blockchain sorgt für unveränderbaren und transparenten Programm-Output. Das Programm selbst analysiert die externen Bedingungen und führt seine Klauseln ordnungsgemäß aus. Dennoch: Computer-Programme werden immer Schwachstellen haben. Insofern kann die Lösung für eine sichere Blockchain-Technologie nur darin liegen, unter Berücksichtigung von Sicherheitskonzepten zu programmieren und so zum Beispiel die Schwachstellen bei Input und Output Validierung zu korrigieren.

Und zwar bevor man diese Technologie weiten Teilen der Wirtschaft anvertraut oder sie ausgiebig dafür nutzt, um beispielsweise das Internet der Dinge zu organisieren.

Blockchain ist heute das, was das Internet 1994 war

Blockchain hält seine Versprechen. Aber es sollte Gartners Hype-Zyklus durchlaufen bevor es zum Hauptthema in der Sicherheitsindustrie wird. Und wir werden unsere Code-Praxis mit Hilfe von Security-Audits und Code-Scans ebenfalls überdenken müssen. Die Blockchain ist heute das, was das Internet 1994 war.

Zwei Jahrzehnte später ist das Web wie der Justin Bieber der Technologie: unlängst erwachsen geworden, wahnsinnig erfolgreich, aber auch faul und angeschlagen durch den etwas außer Kontrolle geratenen Siegeszug. Es ist ein schöner aber verrückter Ort, im Stich gelassen durch einen Mix aus fragwürdigem Javascript und steil ansteigender Cyberkriminalität. Beherrscht von Monolithen, welche die Privatsphäre ihrer Nutzer zum Frühstück verspeisen. Zugegeben, etwas pessimistisch, aber wäre es nicht sinnvoll, aus den Fehlern der Vergangenheit zu lernen während wir uns mit Blockchain beschäftigen?

Autor: Sophos ist Anbieter von Endpoint- und Network-Security-Lösungen der nächsten Generation. Als Pionier der Synchronized Security entwickelt Sophos sein innovatives Portfolio an Endpoint-, Netzwerk-, Verschlüsselungs-, Web-, E-Mail- und mobilen Security-Lösungen, die miteinander kommunizieren.

Bitkom unterstützt Deklaration für Meinungsfreiheit

Eine breite Allianz von Wirtschaftsverbänden, netzpolitischen Vereinen, Bürgerrechtsorganisationen und Rechtsexperten hat sich in einer gemeinsamen Erklärung gegen das geplante Netzwerkdurchsetzungsgesetz (NetzDG) gewandt, mit dem die Bundesregierung gegen Hassrede im Internet vorgehen will.

In einer gemeinsamen „Deklaration für die Meinungsfreiheit“ warnen die Unterzeichner vor „katastrophalen Folgen“, sollte das NetzDG vom Bundestag verabschiedet werden. So zwinge die Androhung hoher Bußgelder in Verbindung mit allzu kurzen Reaktionsfristen die Plattformbetreiber, sich im Zweifel zu Lasten der Meinungsfreiheit und für die Löschung oder Sperrung von Inhalten zu entscheiden.

Dies werde nicht nur jene typischen stupiden Hassreden betreffen, auf die das Gesetz abzielt. Ebenso könnten Meinungsäußerungen von Bürgerrechtlern und Veröffentlichungen von etablierten Medien in sozialen Netzwerken sowie von Vertretern der politischen Parteien von diesen Zwangslöschungen betroffen sein. Viele dieser Inhalte würden womöglich bei sorgfältiger Prüfung durch das grundgesetzlich garantierte Recht auf Meinungsfreiheit gedeckt sein.

„Das NetzDG wird von einem breiten Bündnis von Organisationen und Personen abgelehnt, die bei netzpolitischen Diskussionen sonst häufig auch kontroverse Positionen vertreten. Sie eint die Sorge um die Meinungsfreiheit im Netz, die durch ein überhastetes Gesetzgebungsverfahren aus wahlkampftaktischen Überlegungen in Gefahr gerät“, sagte Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. „Dieses Gesetz richtet mehr Schaden an, als dass es nützt. Die Politik sollte sich angesichts dieser breiten Kritik besinnen und das Gesetz in dieser Form nicht beschließen. Wir müssen verstärkt gegen Hassrede und andere Straftaten im Netz vorgehen, aber nicht auf Kosten unserer Grundrechte und unserer rechtsstaatlichen Verfahren.“

Die Unterzeichner fordern im Kampf gegen „absichtliche Falschmeldungen, Hassrede und menschenfeindliche Hetze“ eine „Kooperation von Staat, Zivilgesellschaft und der Anbieter“. Ziel müsse eine „gesamtgesellschaftliche Lösung“ sein, durch die „strafwürdiges Verhalten konsequent verfolgt“ sowie „Gegenrede und Medienkompetenz gestärkt werden“.

Zu den unterzeichnenden Organisationen zählen, in alphabetischer Reihenfolge

■   Amadeu Antonio Stiftung
■   Bitkom – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.
■   BIU – Bundesverband Interaktive Unterhaltungssoftware e.V.
■   Bundesverband Deutsche Startups e.V.
■   Bundesverband Digitale Wirtschaft (BVDW) e.V.
■   Bundesverband IT-Mittelstand e. V. (BITMi)
■   Chaos Computer Club e. V.
■   cnetz – Verein für Netzpolitik e. V.
■   D64 – Zentrum für digitalen Fortschritt e.V.
■   Digitale Gesellschaft e. V.
■   DJV – Deutscher Journalisten-Verband e.V.
■   eco – Verband der Internetwirtschaft e.V.
■   Freiwillige Selbstkontrolle Multimedia-Diensteanbieter e.V. (FSM)
■   Internet Society, German Chapter (ISOC.DE) e.V.
■   LOAD e.V. – Verein für liberale Netzpolitik
■   Open Knowledge Foundation
■   Reporter ohne Grenzen e. V.
■   Wikimedia Deutschland – Gesellschaft zur Förderung Freien Wissens e. V.

Weitere Unterzeichner sind:
Dr. Ulf Buermeyer, LL.M., Vorsitzender der Gesellschaft für Freiheitsrechte (GFF), Dr. Frederik Ferreau, Wissenschaftlicher Mitarbeiter, Universität zu Köln, Jörg Heidrich, Rechtsanwalt, Prof. Dr. Jeanette Hofmann, Politikwissenschaftlerin, Prof. Dr. Thomas Hoeren, Rechtswissenschaftler, Prof. Niko Härting, Rechtsanwalt, Jan Mönikes, Rechtsanwalt, Prof. Dr. Dr. h.c. Ingolf Pernice, Rechtswissenschaftler, Stephan Schmidt, Rechtsanwalt

Die vollständige Erklärung gibt es online unter: http://deklaration-fuer-meinungsfreiheit.de/.

 

 

Chatbots zwischen Hype und Ernüchterung

In mehreren Branchen wird stetig an technischen Innovationen gebastelt, die auf künstlicher Intelligenz (KI) basieren. Erst kürzlich verkündete auch Samsung die Einführung eines digitalen Sprachassistenten für sein neues Top-Smartphone. Dem Global AI Survey for Q4 2016 des Software-Anbieters Hub Spot zufolge sind weltweit durchschnittlich nur 14 Prozent der Verbraucher an KI-Anwendungen gänzlich uninteressiert (Deutschland: 25 Prozent). Laut der Studie mit mehr als 1.400 Befragten in sechs Ländern bezeichnen sich 58 Prozent hingegen als sehr interessiert beziehungsweise neugierig darauf. Weitere 29 Prozent sind offen für die Nutzung von KI-Tools, wenn sie gut funktionieren, ist auf „Springer Professional“ zu lesen. … mehr

 

 

 

Entwickler wollen Protokolle ohne Ethik und Moral

Entwickler neuer Internetprotokolle sollen Menschenrechte berücksichtigen, fordern Experten der Internet Engineering Task Force – und befeuern damit eine philosophische Grundsatzdebatte: Darf die Architektur des Internets auf einem Wertesystem basieren? Ein Bericht auf „Golem.de“. … mehr

 

 

Bestechungen durch Smart Contracts – Gefahr für Bitcoin-Mining?

Ein neuer Forschungsbericht beleuchtet einen Angriffsmechanismus, der sich durch böswilliges Nutzen eines Smart Contracts auszeichnet. Miner sollen durch Zahlungen daran gehindert werden, ihr kryptographisches Puzzle zu lösen – ein Angriff auf die Basis des Minings selbst. Bitcoin-Mining ist ein energielastiger und wettbewerbsreicher Prozess, bei dem die teilnehmenden Parteien versuchen den nächsten Block für das Netzwerk zu finden, konkretisiert dazu „BTC Echo“ .. mehr

 

 

Ethische Verantwortung: Meinungsfreiheit und Plattformunternehmen

Ein Beitrag im „derStandard“: Die öffentliche Diskussion um die ethische Verantwortung der UserInnen in Onlineforen und Social Media sowie der sogenannten Plattformunternehmen wie Facebook, Google und Co wird teilweise sehr vehement geführt. Wo manche fehlende Gesetze und mangelndes Verständnis der NutzerInnen als Ursache für unerwünschte Erscheinungen wie Fake-News, Hate-Speech, Rufschädigung oder erodierenden demokratischen Diskurs sehen, betonen andere die Werte der Meinungsfreiheit und Pressefreiheit sowie die Notwendigkeit, dass wirtschaftlich orientierte Unternehmen ihre Geschäftsstrategien auch frei und möglichst ohne staatlichen beziehungsweise öffentlichen Einfluss verfolgen dürfen. … mehr

 

 

Digitalisierung – wo bleibt der Mensch?

Radikale Umbrüche werfen ganze Geschäftsmodelle über den Haufen, die Kommunikation findet vielfach überwiegend in sozialen Netzwerken statt. Nur werden die Mitarbeiter und deren Bedürfnisse häufig viel zu spät berücksichtigt. Dabei sollten gerade stark betroffene Mitarbeiter von Anfang an ins Boot geholt werden und an Änderungsprozessen mitwirken dürfen. Um eventuell aufkommende Widerstände der Mitarbeiter verstehen zu können, sollten Führungskräfte sich auch auf die Ebene der einzelnen Betroffenen begeben, um deren Bedarfe oder Bedenken im Vorfeld einbeziehen zu können, meinen die „IT Rebellen“. … mehr

 

Das Internet der Dinge ist kein Kindergeburtstag – Vier Tipps zu Anschaffung und Haltung eines Cloudpets

Der Smart-Toy Bär von Fisher Price.

Der Smart-Toy Bär von Fisher Price.

Der Siegeszug des Internet of Things scheint unaufhaltbar – ebenso wie die nachschwappende Sicherheitslückenwelle. Der Grund dafür ist die immer noch stiefmütterliche Behandlung bei der Absicherung der kleinen Minicomputer.

Der Trend macht vor keiner Branche halt und sorgte in der letzten Zeit vor allem bei Kinderspielzeug für Aufregung. Nachdem die Bundesnetzagentur vor kurzem die mit dem Internet verbundene Puppe Cayla vom deutschen Markt genommen hatte, stehen nun die „Cloudpets“ im Fokus.

Nach verschiedenen Berichten standen mehrere Hunderttausend Accounts ungeschützt im Netz und ließen Hacker so zum Beispiel ohne Probleme auf die von der Puppe aufgenommen Sprachnachrichten von Eltern und Nachwuchs zugreifen.

Was beim Internet der Dinge schief laufen kann

Hier haben wir nun ein weiteres, perfektes Bespiel, was beim Internet der Dinge alles schief gehen kann – in diesem Fall, weil die Backend-Systeme, mit denen die Spielzeuge verknüpft sind, nicht ausreichend oder vielleicht sogar gar nicht geschützt waren. Im Fall Cloudpets ist das besonders enttäuschend, da es quasi zum Nulltarif möglich gewesen wäre, die Datenbanken mit einem vernünftigen Passwort zu schützen. Solange die Hersteller von IoT-Geräten Sicherheit und damit die Privatsphäre der Anwender nicht ernst nehmen, muss man davon ausgehen, dass solch feindliche Übernahmen kein Einzelfall bleiben.

Doch auch als Anwender muss man die IoT-Welle nicht völlig unbedarft „mitsurfen“ und sollte sich über einige Fakten bewusst sein. Für die Preise, die beispielsweise IoT-fähige Spielzeuge kosten, ist es unmöglich, ausreichend Computing-Power zu integrieren, um das Gerät unabhängig interagieren zu lassen. Die Folge ist die ständige Verbindung mit dem Internet und das Hin- und Herschicken von Daten jeglicher Art, um Herauszufinden, was die Stimme aus dem Off denn nun eventuell gesagt hat.

Das Bewusstsein für konstante Überwachung ist schwach ausgeprägt

Das Bewusstsein für konstante Überwachung dieser Art ist schon bei Erwachsenen oftmals schwach ausgeprägt und bei Kindern nochmals weniger vorhanden.

Hier gilt es, verantwortungsvoll zu handeln und jegliches Onlinestellen neuer Geräte gründlich zu überdenken. Das Motto sollte lauten: „Wenn es Zweifel gibt, lieber lassen!“

Und wenn es dann doch das neueste Gadget sein soll, bitte folgendes beachten

 Halten Sie Ihr Online-Netzwerk exklusiv

  •      Verbinden Sie keine Geräte mit Ihrem Online-Netzwerk, wenn es nicht nötig ist.
  •      So muss der TV zum Beispiel nicht übers WLAN laufen, wenn dort sowieso nur
  •      Fernsehen via Kabel oder Antenne geguckt wird.

 Gastnetzwerk für IoT-Geräte einrichten

Falls Ihr WiFi-Router es ermöglicht, verschiedene Netzwerke einzurichten, sollten Sie ein „Gastnetzwerk“ für Ihre IoT-Geräte einrichten und damit den Zugang zum regulären Netzwerk verwehren.

Aktualisieren Sie auch die IoT-Software

Nicht nur ihr PC oder Laptop, auch IoT-Geräte müssen aktuelle Versionen laufen haben, um möglichst sicher zu sein. Das kann teilweise zeitaufwändig sein, lohnt sich aber dennoch in Hinblick auf die Sicherheit Ihrer Privatsphäre.

Vor dem Kauf: Google-Suche zu Hackerinfos

  •      Last but not least lohnt sich auch eine schnelle Google-Suche, wenn Sie sich ein
  •      neues IoT-Gerät anschaffen wollen. Hier erhält man einen guten Überblick, ob das Produkt der Wahl eventuell schon im Fokus der Hacker steht oder sogar bereits
  •      gehackt wurde.

Autor: Sophos ist ein Anbieter von Endpoint- und Network-Security-Lösungen der nächsten Generation. Als Pionier der Synchronized Security entwickelt Sophos sein innovatives Portfolio an Endpoint-, Netzwerk-, Verschlüsselungs-, Web-, E-Mail- und mobilen Security-Lösungen, die miteinander kommunizieren. 

Kommentar: Digitalisierung ist unmenschlich

Digitalisierung bedeutet auch Zerstörung von Gewohntem. Doch wir Menschen tun uns schwer mit Veränderungen, vor allem mit großen. Je stärker die Veränderung, die uns zugemutet wird, desto stärker der Drang, in den gewohnten Ausgangszustand zurück zu schwingen, ist auf „Basic Thinking“ zu lesen … mehr

 

Regeln für digitale Fahrzeugdaten gefordert

Bundesverkehrsminister Alexander Dobrindt (CSU) drängt auf gesetzliche Regeln für die Verwendung digitaler Fahrzeugdaten. „Die Daten und damit verbundene Rechte gehören den Menschen“, heißt es in einem Strategiepapier, über das zuerst die „Welt“ (Montag) berichtete. Dies seien etwa Halter, die ein Auto gekauft hätten. Verarbeitet und vernetzt werden dürften solche Daten nur anonymisiert und pseudonymisiert – es sei denn, ein Nutzer willige in anderes ein, berichtet Car it“. … mehr