Mrz

27

Allein das Thema Vorratsdatenspeicherung dürfte die Teilnahme wert sein, deshalb leite ich gern die Details des Symposiums weiter:

“Unter dem Oberthema »IT-Sicherheit zwischen Überwachung und freier Internet-Nutzung« werden auch in diesem Jahr wieder aktuelle Themen der IT-Sicherheit mit Vertretern aus Behörden, Wissenschaft und Praxis interdisziplinär diskutiert.

Das Symposium ist traditionell in Themenbereiche gegliedert, die sich auf die zwei Veranstaltungstage verteilen. Am Donnerstag, 16. April 2015, wird zunächst das Thema »Sicherheit durch IT-Überwachung« im Mittelpunkt stehen. Es werden rechtliche Möglichkeiten und technische Schwierigkeiten, aber auch der tatsächliche Nutzen der Vorratsdatenspeicherung beleuchtet. Gerade nach den – trotz in Frankreich bestehender Vorratsdatenspeicherung – erfolgreichen Anschlägen auf das Satiremagazin »Charlie Hebdo« sind Zweifel an ihrem Nutzen laut geworden.

Im zweiten Block werden Möglichkeiten von »IT-Sicherheit per Gesetz« aus technischer und rechtlicher Sicht dargelegt. Kernpunkte sind Aspekte des geplanten IT-Sicherheitsgesetzes, Herausforderungen der Regulierung von IT-Sicherheit sowie Zertifizierung und Pentesting zur Gewährleistung von Sicherheit. Abschließen wird der erste Tag mit einer Podiumsdiskussion zu den vorgestellten Inhalten und einem anschließenden Get-together im Foyer des Haus der IT-Sicherheit.

Der zweite Veranstaltungstag, Freitag, 17. April 2015, beginnt mit dem Themenbereich »Sichere Kommunikation in der vernetzten Welt«. Durch Angriffe auf E-Government und Industrie werden Schwachstellen in Systemen offenbart, die auch für Angriffe auf den Einzelnen genutzt werden können.

Das Symposium schließt mit dem Themenbereich »Offene WLAN – Chancen und Risiken«, in dem rechtliche Aspekte offener WLAN ebenso wie technische Lösungsmöglichkeiten besprochen werden. Hier schließt auch die nachfolgende Podiumsdiskussion an.

Die Veranstaltung richtet sich an Entscheidungsträger von Verwaltungsbehörden, Datenschutzbeauftragte in Organisationen und Unternehmen aus den Gebieten IT-Sicherheit, Softwareentwicklung und E-Commerce, sowie an Juristen in Justiz, Unternehmen und Verbänden und an spezialisierte Rechtsanwälte sowie Aufsichts- und Datenschutzbehörden.

Anmeldungen sind noch bis zum Tag der Veranstaltung möglich!”

Das Programm und die Informationen zur Anmeldung finden Sie auf der Symposiumswebsite.

Mrz

24

Ich leite diese Einladung gern an Sie, liebe WebsitebesucherInnen, weiter:

“Die von Herrn Prof. Dr. Dirk Heckmann geleitete Forschungsstelle für IT-Recht und Netzpolitik (For..Net) veranstaltet vom 15. bis 17. April 2015 in Passau das nunmehr 10. Internationale For..Net-Symposium: “Leben mit IT-Unsicherheit”. Die Tagung steht unter der Schirmherrschaft des Bundesministers der Justiz und für Verbraucherschutz, Heiko Maas.

Kern des Symposiums bilden Vorträge und Diskussionsrunden von und mit hochkarätigen internationalen Experten aus Politik, Wissenschaft und Praxis. Erwartet werden über 100 Teilnehmer aus dem juristischen Spektrum.

Besondere Highlights erwarten die Teilnehmer in diesem Jahr auch im Rahmen des festlichen Abendessens auf der Veste Oberhaus: Mit Ben Profane konnte ein international renommierter Zauberkünstler gewonnen werden. Zudem wird anlässlich des Empfangs der 2. For..Net-Award für datenschutzkonforme IT-Innovationen verliehen.

Weitere Veranstaltungshinweise, das Tagungsprogramm sowie ein Anmeldeformular finden Sie auf unserem Flyer https://www.for-net.info/wp-content/uploads/2015/02/Symposium2015-Flyer.pdf und über https://www.for-net.info/symposien/symposium-2015/anmeldung/.

Die Teilnahme am Symposium kann ggf. als Fortbildungsveranstaltung gem. § 15 FAO anerkannt werden. Eine Tagungsgebühr wird nicht erhoben.”

Mrz

16

In einem Satz erklärt: was Nerds und Ultras gemeinsam haben

März 16, 2015 | Kommentare deaktiviert

Wie findet man hier eine griffige Formel? Ganz einfach: man schaue sich diesen Satz an …

“Warum wird man Ultra-Fan? Weil man für Fußball und für seinen Verein brennt – und weil sich darum ein Lebensinhalt spinnen lässt.”

… und ersetze “Ultra-Fan” durch “Nerd”, “Fußball” durch “Computer” und “für seinen Verein” durch “das Internet”. Der Rest bleibt gleich.

(Quelle: sueddeutsche.de)

Auch die weiteren Sätze können übrigens entsprechend genutzt werden [in Klammern jeweils der Ersetzungsvorschlag]:

“Die Gruppen geben [Das Nerdtum gibt] jungen Leuten, vor allem jungen Männern, ein Gefühl von Gemeinschaft, Anerkennung, Verantwortung. Hinzu kommt oft eine Romantisierung des Fußballs [Nerdtums], eine Überidentifizierung mit dem Verein [dem Digitalen] und seiner Tradition.”

Das Schema ist immer ähnlich, nur der Fetisch ist ein anderer.

Deshalb paßt auch das hier sehr gut:

“Eigentlich geht es, wie bei den meisten Jugendkulturen, vor allem ums “Dabeisein”, ums “Dazugehören” in einer Art Wagenburg, aus der heraus alle “da draußen” verdächtig sind, Gegner oder gar Feind.”

In der Tat.

Mrz

14

Unser geschätzter Kollege und Projektpartner Gerrit Hornung möchte über zwei neue Buchveröffentlichungen informieren: das erste Buch ist seine Habilitationsschrift “Grundrechtsinnovationen” (“Die Arbeit zeigt eruptive und inkrementelle erfolgende Grundrechtsinnovationen auf und analysiert die Grundrechtsentwicklung der letzten Jahrzehnte aus einer innovationstheoretischen Perspektive”) und das zweite Buch ist der von ihm und Ralf Müller-Terpitz herausgegebene Band “Rechtshandbuch Social Media” (“Das Werk analysiert in 10 Kapiteln aus unterschiedlichsten rechtlichen Perspektiven das Phänomen der sozialen Medien”). Hinter den Links verbergen sich die Flyer, die jeweils weiterführende Informationen bereithalten.

Feb

25

Neues Buch: Terrorismus A/D

Februar 25, 2015 | Kommentare deaktiviert

Cyberterrorismus ist kein neues Phänomen: nicht erst seit der Hochphase des islamistischen Terrors rund um 9/11 dürfte allgemein bekannt sein, dass alle Beteiligten, sprich: Staaten ebenso wie Terroristen versuchen, das Internet massiv für ihre Zwecke zu nutzen, beispielsweise auf der Propaganda- oder der Rekrutierungsebene. Aufgrund dieser Entwicklungen ist auch der Begriff des Cyberkrieges nicht neu: “Cyber”-Phänomene dieser Art wurden in den letzten Jahren teilweise sehr intensiv ausgeleuchtet, Begrifflichkeiten geprägt und Szenarien realisiert. Was bislang jedoch fehlte, ist eine gleichberechtigte Analyse der Wechselwirkungen zwischen analoger und digitaler Lebensrealität, sprich: ein Ausleuchten der Pfade zwischen neuen Cyber-Phänomenen und „alter Welt“. Denn es erscheint zwingend notwendig, den Terminus der Wechselwirkung besonders zu betonen. Es geht dabei nicht um Einbahnstraßen, sondern um permanentes Pendeln zwischen den Polen: Wie prägt beispielsweise Digitalisierung ein kulturelles/rechtliches/soziales Bild von Terrorismus und wie prägt diese (erneuerte) Sichtweise wiederum die digitale (Anti-)Terror-Arbeit? Wie stark sind diese Wechselwirkungen in den unterschiedlichen Bereichen, welche Akteure dominieren bzw. werden dominiert, welche Faktoren spielen hier eine besondere Rolle und wann haben sich welche
Wechselwirkungen in welcher Form (nicht zuletzt in der „analogen“ Welt) manifestiert?

Diese Fragen werden von namhaften Expertinnen und Experten aus der deutschen Sicherheitsforschung beantwortet: im neuen Sammelband „Terrorismus A/D“. Mit Beiträgen von Bernd Zywietz, Tullio Richter-Hansen, Anke Steinborn, Jan-Henning Kromminga, Matthias Jakob Becker, Mathias Bug, Katrin Wagner, Jasmin Röllgen und Andreas Spreier.

Mehr Infos hier.

Feb

18

Digitalisierung der Polizei: Umgang mit Handyvideos

Februar 18, 2015 | Kommentare deaktiviert

Feb

7

Neue Artikel zum Thema “Kalifat des Terrors” im Sipo-Blog

Februar 7, 2015 | Kommentare deaktiviert

Ich stelle gern vor:

“Liebe Kolleginnen und Kollegen,

aktuell läuft auf dem Sicherheitspolitik-Blog unter dem Titel “Kalifat des Terrors: Interdisziplinäre Perspektiven auf den Islamischen Staat” eine hochkarätig besetzte Artikelserie zu Fragen rund um den “Islamischen Staat”. Insgesamt 25 Expertinnen und Experten aus Wissenschaft, Politik und Praxis setzen sich mit aktuellen Dynamiken, Entstehungsbedingungen sowie Aspekten der Ideologie des “IS” auseinander und erklären, was gegen “den IS” unternommen werden kann bzw. wird. Einen Überblick über Autoren und Themen sowie die bereits erschienen Beiträge (u.a. Andreas Armborst, Mathieu Guidère) finden Sie hier: http://www.sicherheitspolitik-blog.de/fokus/blogforum-kalifat-des-terrors-interdisziplinaere-perspektiven-auf-den-islamischen-staat/.

Der heute erschienene, jüngste Beitrag der Serie stammt aus der Feder von Dr. Guido Steinberg (SWP), ist überschrieben mit “ISIS vs. Al-Qaeda: The Struggle for the Soul of the Jihadist Movement” und findet sich hier: http://www.sicherheitspolitik-blog.de/2015/02/05/isis-vs-al-qaeda-the-struggle-for-the-soul-of-the-jihadist-movement/.”

Feb

6

Einladung: a-i3/BSI Symposium 2015

Februar 6, 2015 | Kommentare deaktiviert

Als Mitglied der Arbeitsgruppe stelle ich gern Folgendes vor:

“*** Arbeitsgruppe Identitätsschutz im Internet (a-i3) ***
www.a-i3.org

Sehr geehrte Damen und Herren,

die Arbeitsgruppe Identitätsschutz im Internet (a-i3) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) veranstalten in diesem Jahr ihr 10. interdisziplinäres Symposium. Dieses Jahr steht die Veranstaltung über dem Oberthema:

“IT-Sicherheit zwischen Überwachung und freier Internet-Nutzung”

Termin: 16. und 17. April 2015
Ort: Haus der IT-Sicherheit, Lise-Meitner-Allee 4, 44801 Bochum

Vertreter aus Unternehmen, Wissenschaft, Politik und Verbänden diskutieren unter dem diesjährigen Oberthema über aktuelle Fragen der Sicherheit im Zusammenhang mit Überwachung, dem IT-Sicherheitsgesetz, Offenen WLAN und Industrie 4.0.

Die Veranstaltung richtet sich an Leiter, Mitarbeiter und Datenschutzbeauftragte in Organisationen, Behörden und Unternehmen aus den Gebieten IT-Sicherheit, Softwareentwicklung und E-Commerce; weiterhin an Juristen in Justiz, Unternehmen und Verbänden; spezialisierte Rechtsanwälte sowie Leiter und Mitarbeiter in Aufsichts- und Datenschutzbehörden.

Das ausführliche Programm, weitere Informationen zum Symposium und das Anmeldeformular stehen in Kürze unter www.a-i3.org zum Abruf bereit.

Wir würden uns freuen, wenn Sie auf dem diesjährigen Symposium mit uns diskutieren!

Arbeitsgruppe Identitätsschutz im Internet
Bundesamt für Sicherheit in der Informationstechnik”

Jan

27

Video: Land unter Kontrolle

Januar 27, 2015 | Kommentare deaktiviert

Folgendes Video wurde mir empfohlen und die Empfehlung war nicht schlecht, jedoch sollte man ein paar Dinge dazu anmerken. Zuerst aber die grundlegenden Infos:

“Kulturzeit extra: Land unter Kontrolle

Die Geschichte der Überwachung der BRD: Die Bundesrepublik ist ein überwachtes Land, das beweist der NSA-Skandal. Und es war nie anders. “Kulturzeit extra: Land unter Kontrolle” blickt auf die bundesdeutsche Geschichte der Überwachung.”

Wer sich mit dem Themen (Digitale) Sicherheit, Überwachung und/oder Kontrolle beschäftigt, wird nicht viel Neues entdecken. Das Video ist eher ein guter Überblick als ein neues, krasses Enthüllungsstück. Teilweise wird ein wenig übertrieben bzw. polarisiert, aber es ist ja auch kein wissenschaftlicher Film, da ist das schon okay. Wer nochmal eine solide Zusammenfassung der wichtigen Ereignisse der letzten Jahre braucht, sollte sich die 45 Minuten gönnen.

Jan

24

So manche Spam-Mail schmerzt …

Januar 24, 2015 | Kommentare deaktiviert

“PayPal , zielt immer, den besten Service fur unsere Kunden bringen.
In der Hoffnung auf die Erreichung dieses Ziels sind wir bereit, zu implementieren
die neuesten Aktualisierungen in unserem Online-Dienste.”

Autsch! So wird das nix, liebe Leute :-)


Literatur

Fundstücke

Dr. Stephan Humer ist als Experte bei brainGuide aufgenommen

Branchenbuch

datamatrix