Expand menu

Wir optimieren Ihr Business In Geschäftsprozessen und IT-Infrastruktur Überzeugend. Schnell. Einfach.

Presse und Publikationen

12.11.2019
Datenschutzbeauftragte von Bund und Ländern sehen wenig Spielraum, Betriebssystem Windows 10 rechtskonform nutzen zu können

Die Aufsichtsbehörden haben ein Prüfschema für das Microsoft-Betriebssystem veröffentlicht. Nur bei einem tragbaren Restrisiko kann dieses verwendet werden. Verschiedene Untersuchungen zeigten jedoch, dass es noch immer nicht möglich sei, die Übertragung insbesondere von Telemetrie-Daten durch Konfiguration von Windows10 vollständig zu unterbinden. Der sogenannte Bundesclient auf Windows 10 Basis ist bereits vor zwei Jahren medial durchs Dorf getrieben worden. Erfolgsmeldungen lassen seitdem auf sich warten. Und dabei könnte die Lösung so einfach und kostengünstig sein. Weitere Informationen auf heise.de

01.11.2019
Datenethikkommission legt Gutachten vor (netzpolitik.org)

Die Bundesregierung hat vor einem Jahr eine Kommission eingesetzt, die „Leitplanken“ für den Umgang mit Daten und Möglichkeiten für den Schutz der Bürgerinnen und Bürger definieren sollte. Die Kommission hat ihr Gutachten nun vorgelegt und der Bundesregierung einen ganzen Strauß an Hausaufgaben aufgegeben. Was wird sich davon im Entwurf “Digitale-Versorgungs-Gesetz” von Herrn Spahn, welches mit 73 Millionen Patientendatensätzen zu einer der größten Datensammlung in der Bundesrepublick führen würde, wiederfinden? Zum Nachlesen

18.10.2019
Declaration of Digital Independence

Larry Sanger, Mitbegründer von Wikipedia, hat eine Art Unabhängigkeitserklärung formuliert, die das Recht des Individuums an seinen Daten betont. Da die Unternehmen, die soziale Netzwerke zur Verfügung stellen, bisher nicht sorgfältig genug mit diesen Daten umgegangen sind, ruft Sanger dazu auf, neue, dezentralisierte soziale Netzwerke zu entwickeln, Unternehmen entsprechend ihrem Datenschutz zu beurteilen und unzureichende Netzwerke zu verlassen. Ziel ist ein dezentralisiertes Netzwerk unabhängiger Individuen. Auf der Webseite kann man diese Erklärung unterzeichnen. Zum Weiterlesen

04.10.2019
PDF-Verschlüsselung hat Designschwäche (Golem)

Deutsche Forscher haben herausgefunden, dass verschlüsselte PDFs unter Umständen auch ohne Kenntnis des Passwortes lesbar sind. Unter dem Schlagwort PDFex sind die Lücken beschrieben. Patches reichen hier nicht zur Heilung, der Standard müsste überarbeitet werden. Zu den Details

18.09.2019
Die Macht der Standard-Settings

ist ein Vorteil der Hersteller gegenüber Konsumenten. Voreinstellungen ermöglichen es Google beispielsweise, Unmengen an Bewegungsdaten und Web-Aktivitäten zu sammeln. Der Tagesspiegel in einem Artikel zum Thema.

26.07.2019
Add-ons im Browser spionieren und verraten Passwörter (NZZ)

Eigentlich ist einem bewusst, dass man Nutzungsbedingungen lesen sollte, „uneigentlich“ tut man es doch nicht immer bzw. nicht im Detail. Manchmal rächt sich das, etwa wenn harmlose Browser-Add-ons unbemerkt sensible Informationen abgreifen und deren Hersteller die gesammelten Daten dann veräußern.

Eine seriös daherkommende Browser-Extension „Google Analytics Opt-out Add-on” zum Beispiel „Tells the Google Analytics JavaScript not to send information to Google Analytics“, worüber der Anwender in der Übersichtsseite informiert wird. So weit, so löblich. Geht man dann jedoch in die Einstellungen, findet man Erstaunliches:  „Run in Private Windows“ ist im Vorgabewert erlaubt, „When allowed, the extension will have access to your online activities while private browsing.“ Die Berechtigung „Access your data for all websites“ bedeutet, dass diese Extension „…can read the content of any web page you visit as well as data you enter into those web pages, such as usernames and passwords“. Ein Schelm, wer Böses denkt. Die NZZ in einem Artikel zum Thema.

12.07.2019
Der Erfolg der Open Source-Software (SZ)

Früher waren es vor allem die Nerds, die nach Feierabend an quelloffener oder freier Software gearbeitet haben. Inzwischen setzen auch viele Unternehmen darauf. Entweder weil sie sich damit Ausgaben sparen oder aber eine zusätzliche Einnahmequelle erschliessen wollen. Zum Siegeszug der Open-Source-Software ein kleiner geschichtlicher Abriss.

31.05.2019
Die Gesellschaft für Informatik verlässt Facebook

Der GI-Vorstand hat beschlossen, die zentrale GI-Präsenz auf Facebook zu schließen. Hintergrund sind unter anderem die zahlreichen und zunehmenden Datenschutz- und Privatsphären-Verletzungen des Konzerns. Follower und Mitglieder waren aufgerufen, die Entscheidung zu kommentieren. Erwartungsgemäß dominierte auf Facebook selbst die Kritik. Dort hieß es, die GI sei rückständig, koppele sich aus dem Diskurs aus und verzichte darauf, Aufklärung zu betreiben. Beim Feedback-Formular auf der GI-Webseite bekam die Entscheidung hingegen mehr Zuspruch. Hier hieß es, die GI sei mutig, gebe ein gutes Beispiel, werde ihrer Vorbildrolle gerecht und man sei stolz auf sie. Ausgewählte Rückmeldungen und eine quantitative Auswertung sind auf der GI-Seite veröffentlicht.

Doch die GI ist nicht alleine mit dieser Entscheidung.

07.05.2019
Klage gegen Speicherung von Fluggastdaten (ZEIT)

Insgesamt 19 Angaben, u.a. Details des eingesetzten Zahlungsmittels, werden beim Buchen eines Fluges prophylaktisch aufgezeichnet und können jederzeit durchsucht werden. Dagegen wehrt sich nun die „Gesellschaft für Freiheitsrechte“ (GFF) mit einer koordinierten Klage.

Innerhalb von nur sieben Monaten wurden die Informationen von 1,2 Millionen Passagieren durchgesiebt. Bei dem Abgleich mit Ermittlungsdatenbanken der Polizei und dem Schengener Informationssystem wurden dabei “94.098 technische Treffer erzeugt” und “zur manuellen Überprüfung ausgeleitet”. Bei der anschließenden Kontrolle durch Beamtinnen und Beamte blieben nur 277 Treffer übrig, die an die Bundespolizei “zwecks Umsetzung der Fahndungsmaßnahme” geschickt wurden. Das sind 0,02 Prozent der Passagiere – ein Bruchteil, für den jedoch alle erst einmal unter Generalverdacht gestellt wurden. Zum Artikel

08.02.2019
Following the Money – Your Apps Know Where You Were Last Night, and They’re Not Keeping It Secret

Mindestens 75 Firmen erhalten anonymisierte präzise Standort-Informationen von App-Nutzern, die sog. location based services zum Erhalt von standortbezogenen Informationen, wie Wetter und Verkehr, aktiviert haben. Über tausend populäre Apps beinhalten Code zum Teilen dieser Standort-Informationen. In einem sehr lesenswerten Artikel der New York Times werden die Verhaltensmuster der Nutzer wie auch der die Bewegungs-Daten verwertenden Firmen vorgestellt.

16.11.2018
Informatikerinnen und Informatiker sollten ihr Hirn nicht an Hundehaufen verschwenden (SZ)

Der Vizepräsident der Gesellschaft für Informatik, Alexander von Gernler vergleicht Ansehen und Abstieg der Banker vor zehn Jahren mit dem mancher Informatikerinnen und Informatiker von heute: viel Macht, viel Einkommen, wenig Verantwortungsbewusstsein – und wenig Auseinandersetzung mit ethischen Fragen der eigenen Profession. Informatikfachleute von heute können die Welt mit ihrer Arbeit in solch gravierender Weise beeinflussen, dass sie eine ganz besondere Verantwortung haben und sich dieser auch stellen sollten, meint der  GI-Vizepräsident.

7.09.2018
Über die Machtverteilung in der digitalen Welt (NZZ)

Evgeny Morozov analysiert, wie die großen Digitalkonzerne agieren, wie sie auf Kritik reagieren, ob und wie sie zensieren und wie das unsere Meinung beeinflussen kann oder sogar bereits beeinflusst. Das Web wird seiner Ansicht nach zum Schlachtfeld der Politik.

20.04.2018
Muss es immer Google sein?

GI-Vizepräsident Alexander von Gernler erläutert in der Frankfurter Rundschau den Unterschied zwischen verschiedenen Suchmaschinen und wie man durch die entsprechende Wahl seines Suchwerkzeugs allzu große Datensammelei vermeiden kann.

23.03.2018
Treffen sich zwei Bänker zum Mittag

Die Daten von Taxifahrten in New York City lassen legen Rückschlüsse über die Kommunikation zwischen großen Privatbanken und der FED nahe. So fanden sich Häufungen von „coincidental drop-offs“ um die Mittagszeit im Vorfeld von wichtigen FED Versammlungen. Die ganze Story auf politico.com

17.01.2018
Blockchain ganz konkret

Im IEEE Spectrum finden wir eine sehr gute Zusammenfassung, welche Anwendungsfälle die Blockchain-Technologie  ermöglicht und welche sie auch nicht benötigen.

01.12.2017
Arbeitnehmer automatisch analysiert

Das US-Startup hiQ Labs Inc. bietet an, mithilfe von Bots gezielt LinkedIn-Profile von Mitarbeitern zu analysieren. Dadurch sollen unter anderem Wechselabsichten frühzeitig erkannt werden.  Näheres auf techtarget.com

20.10.2017
Folgen der e-Privacy-Verordnung ab Mai 2018

Ab dem kommenden Jahr gibt es eine ganze Menge von Änderungen zum Thema Datenschutz. Der Beitrag auf digitalcourage.de erläutert, was sich nächstes Jahr bei Cookies, Verschlüsselung und Einwilligung ändert.

30.08.2017
Google kennt die Wahrheit

Der Forscher Seth Stephens-Davidowitz sah sich die anonymisierten Google-Suchanfragen genauer an und berichtete im Guardian von überraschenden Ergebnissen.

31.07.2017
Mit Biometrie fängt man keine Terroristen

Andrea Knaut, Mitglied der Gesellschaft für Informatik, warnt im Politischen Feuilleton des Deutschlandfunks, dass man mit Biometrie keine Terroristen fangen könne und betont: „Biometriesysteme verstärken nur Effekte autoritärer Systeme: Während Bürgerinnen oder Papierlose immer erkannt werden, egal als wer und egal ob zurecht, entzieht sich das kontrollierende System der Verantwortung“.

30.07.2017
Bullshit-Detector für wissenschaftliche Texte

Wertvolle Information, Plagiat, heiße Luft oder irgendetwas dazwischen – wer hätte nicht gerne einen Analyse-Service an der Hand, der im Erschließen von Informationsgehalten hilft?! Ein naheliegender Akteur, welcher diese Frage für „sich“ beantworten will, ist die DARPA – Wired (englisch)

28.07.2017
Kosinski warnt vor „Gesichtsverlust“

Kurz nach den US-Wahlen wurde die wissenschaftliche Arbeit des Psychologen Dr. Michal Kosinski in den Medien diskutiert: Er hatte Facebook-Likes mit psychologischen Profilen korreliert und war so in der Lage, bereits aufgrund von 10–20 harmlosen Vorlieben sehr genaue Aussagen über Geschlecht, sexuelle Orientierung und politische Einstellung zu treffen. In seinen jüngeren Arbeiten konnte Kosinski aufzeigen, dass allein das Gesicht eines Menschen schon viel über eine Person verrät. Im Juni hat Kosinski in einem Vortrag über seine aktuellen Arbeiten berichtet.

10.07.2017
„Who has your back?“
Die Electronic Frontier Foundation hat ihren Government Date Request Monitor für das laufende Kalenderjahr veröffentlicht. Darin wird analysiert, wie Internet-Unternehmen auf Anfragen amerikanischer Ermittlungsbehörden reagieren.

16.06.2017
Was kann Metadaten-Analyse?

Im Jahr 2015 wurde die italienische Firma „Hacking Team“ selbst Opfer eines Hacker-Angriffs. Entwendet wurden E-Mails und interne Dokumente im Umfang mehrer hundert GB. Die nachfolgenden Publikationen gaben einen guten Einblick in die Arbeit der Firma, die sich auf die Entwicklung von Überwachungssoftware für Polizei und Geheimdienste spezialisiert hat. Wissenschaftler der serbischen Share Foundation zeigten, welche Informationen sich mittels einer facettenreichen Analyse allein aus den Metadaten (Header) von E-Mails eines Unternehmens gewinnen lassen. Ihr umfangreicher Bericht ist sehr gut illustriert und unterstreicht, was die Metadaten-Speicherung im Kern bedeutet.

29.04.2017
Ethik für Algorithmen

Stefan Ullrich, Sprecher der Fachgruppe „Informatik und Ethik“ in der Gesellschaft für Informatik diskutiert im Deutschlandfunk-Streitgespräch mit Rasmus Rothe, dem Gründer einer Firma für Künstliche-Intelligenz-Anwendungen, die Frage, ob man eine spezielle Ethik für Algorithmen braucht. Hier direkt zum MP3.

20.12.2016
“Ich habe nur gezeigt, dass es die Bombe gibt”
Der Psychologe Michal Kosinski hat eine Methode entwickelt, um Menschen anhand ihres Verhaltens auf Facebook minutiös zu analysieren. DAS MAGAZIN beleuchtet in der Ausgabe No 48 den Weg seiner Forschungsergebnisse hin zu datengetriebener Kommunikation im Umfeld von Wahlen und Abstimmungen.

02.12.2016
IT-gestütztes Human Capital Management
Dieser Beitrag in der HMD Praxis der Wirtschaftsinformatik,  Ausgabe 6/2016, zeigt anhand von drei exemplarischen Einsatzgebieten, wie Personalinformationssysteme Prozesse und Maßnahmen des Human Capital Managements im Unternehmen unterstützen können.

21. 11.2016
Die Welt der Lemminge, Wahlen und Modelle

Unter der Headline “Hat Clintons Algorithmus versagt?” betrachtet Adrian Lobe mit Verweis auf einen Artikel in der „Washington Post“ Einsatz und Einsatz-Grenzen von komplexen Computeralgorithmen bei den US-Wahlen. Möglicherweise hätte eine rechtzeitige Kooperation mit der Fakultät für Mathematik der TU München dem Ada-Algorithmus den entscheidenden Realitätsbezug bzw. dem US-Wähler die „richtigen“ Trigger-Momente verpasst;-)

11.10.2016
Big Data als Chance im HR-Management
Wenn Unternehmen ihre HR-Prozesse bewerten, ziehen sie die entstanden Kosten zu Rate. Qualitativ wertvollere Daten bleiben ungenutzt liegen. Wie Human Resources von Big Data profitiert.

05.10.2016
Noch ignorieren viele Unternehmen die neuen EU-Datenschutzregeln
Die neue Europäische Datenschutz-Grundverordnung (DSGVO) wurde am 4. Mai 2016 im Amtsblatt der Europäischen Union veröffentlicht und trat am 25. Mai 2016 offiziell in Kraft. Trotzdem haben sich nach einer aktuellen Bitkom-Studie 44 Prozent von 509 befragten Datenschutzverantwortlichen in Unternehmen ab 20 Mitarbeitern bis heute noch nicht mit der EU-Verordnung beschäftigt.

01.09.2016
Die “weiche Flanke” der smarten Geräte
Blackberry, war da mal was?-) 350 veröffentlichte Android-Schwachstellen hat die HPS-Datenbank für IT-Angriffsanalysen (Vulnerability Data Base) in den ersten acht Monaten dieses Jahres registriert. Damit hat sich deren Anzahl im Vergleich zum Vorjahr bereits mehr als verdoppelt. Bei rund 70 % der ermittelten Sicherheitslücken handelt es sich um gravierende, sogenannte kritische Schwachstellen.

28.08.2016
98 Einzel-Daten – der stattliche Facebook User Record
Zielgruppengenaue Werbung gibt es nicht umsonst! In dem Beitrag auf Netzpolitik.orG wird aufgezeigt, welche Datenpunkte Facebook aus den digitalen Verhaltensmustern seiner Mitglieder sammelt bzw. herleitet. Hier wird Big Data nicht zur einfachen Metapher, sondern sehr gegenständlich. Sicher auch eine Einladung zur Diskussion, wie weit jeder einzelne diesen zugrunde liegenden “Daten-Exhibitionismus” überhaupt bewusst steuert.

18.02.2015
Umfrage zur Personalgewinnung: Geringe Erfolgsquote bei sozialen Medien
Soziale Medien verändern das Recruiting zwar stark, sind aber kein Ersatz für traditionelle Rekrutierungsmethoden. Zu diesem Ergebnis kommt eine Umfrage des Personalvermittlers Robert Half unter 200 HR-Managern. Die Erfolgsquote fällt gering aus, ein Drittel der Befragten hat sogar noch niemanden über diese Kanäle eingestellt. Ein Vorteil der Portale ist jedoch die breite Streuung der Angebote.

16.02.2015
Studie zum Bewerbungsverhalten: Zeitung top, Facebook flop
Soziale Medien hin, Online-Netzwerke her – einer repräsentativen Online-Umfrage des Personaldienstleisters Manpower zufolge sind die Karriereseiten der Tageszeitungen für Jobsuchende nach wie vor das beliebteste Informationsmedium. Darüber hinaus ist mehr als ein Drittel der Befragten entweder auf Jobsuche oder zumindest offen für Angebote. Bewerbungen werden am liebsten per E-Mail verschickt.

13.02.2015
Cisco-Studie: Unternehmen überschätzen ihre IT-Sicherheit
Unternehmen wiegen sich bezüglich ihrer Daten in falscher Sicherheit. Das ist ein Kernergebnis des aktuellen Security-Reports des Netzwerkanbieters Cisco. Demnach sind 90 Prozent der Sicherheitsverantwortlichen von ihren Vorkehrungen überzeugt. Lediglich 60 Prozent aktualisieren ihre Systeme allerdings regelmäßig, den Internet Explorer in der aktuellsten Version nutzen gerade mal 10 Prozent.

07.02.2015
Bitkom-Leitfaden zu Big Data in der Praxis
Im neuen Leitfaden stellt der BITKOM über 40 Big-Data-Einsatzbeispiele aus der Praxis von Wirtschaft und Verwaltung vor. So sollen überzeugende Hinweise dafür geliefert werden, wie der Einsatz von Big Data bei Anwendern Möglichkeiten für Geschäftsmodell-Innovationen eröffnet.

27.01.2015
Online-Stellenanzeigen im Wandel
Obwohl persönliche Netzwerke und Empfehlungen den ersten Platz unter den Top drei der Recruiting-Kanäle einnehmen, folgen recht schnell die Online-Jobbörsen. Platz drei ist dem Active Sourcing über Business-Netzwerke vorbehalten. Die Zukunft der Online-Stellenanzeigen ist mobil und audiovisuell, so eine Umfrage unter HR-Experten aus über 50 Großunternehmen.