Mrz

31

Osterwochenend-Empfehlungen (31): Erkennungen

März 31, 2013 | Kommentare deaktiviert für Osterwochenend-Empfehlungen (31): Erkennungen

Erkennung von Menschen: Menschen erkennen mit Googles Datenbrille

Erkennung von Ausweisen: Geld abheben mit dem Personalausweis

Erkennung von Verbrechen: Polizeisoftware (noch) ohne wissenschaftliche Nachweise

Mrz

30

Osterwochenend-Empfehlungen (30): Die Kämpfe der Nerds

März 30, 2013 | Kommentare deaktiviert für Osterwochenend-Empfehlungen (30): Die Kämpfe der Nerds

Kampf der Vergangenheit: Versagensangst in der Netzgemeinde

Kampf der Zukunft: Bürgerrechtler verbünden sich

Kämpft da jemand? Computer-Grundrecht wird noch verdrängt

Mrz

29

Osterwochenend-Empfehlungen (29): Digitale Sicherheit hoch drei

März 29, 2013 | Kommentare deaktiviert für Osterwochenend-Empfehlungen (29): Digitale Sicherheit hoch drei

NATO Cooperative Cyber Defence Centre of Excellence: The Tallinn Manual on the International Law Applicable to Cyber Warfare

MIT: How hard is it to ‚de-anonymize‘ cellphone data?

The Register: Researcher sets up illegal 420,000 node botnet for IPv4 internet map

Mrz

25

Simple Experimente = Belege für Killerspielgefährlichkeit?

März 25, 2013 | Kommentare deaktiviert für Simple Experimente = Belege für Killerspielgefährlichkeit?

Man darf auch weiterhin daran zweifeln.

„Die Experimente der Neurowissenschaftler beziehen sich meist auf allzu einfache Situationen, in denen Probanden ein simpler Stimulus dargeboten wird und sie aufgefordert werden, einen Knopf zu drucken. Der Mensch kann mehr als das, er ist hochkomplex. Das ist auch deshalb erwähnenswert, weil die Experimente meist Kurzvorgänge untersuchen, während die meisten geistigen Prozesse auf langwierigen persönlichen Entwicklungen, Erfahrungen und Erinnerungen basieren. Wenn jemand darüber nachdenkt, für einen neuen Arbeitsplatz seine Heimat zu verlassen, dann kommen bei diesen Überlegungen höchst komplexe Prozesse zum Tragen, die sich deutlich von einem simplen „Knopf-Drück-Experiment“ unterscheiden.“

(Quelle: heise.de/tp)

Mrz

18

Social Engineering: Veranstaltung an der FH Brandenburg

März 18, 2013 | Kommentare deaktiviert für Social Engineering: Veranstaltung an der FH Brandenburg

In einem Monat bin ich zu Gast an der FH Brandenburg, um dort im Studiengang Security Management (Fachbereich Wirtschaft) ein dreitägiges Blockseminar zum Thema „Social Engineering“ zu halten. Endlich, so möchte ich fast sagen, gibt es dazu wieder einmal eine Gelegenheit, denn das Thema liegt mir sehr am Herzen und ich hab dazu lange keine Veranstaltung mehr initiieren oder einen Vortrag zu diesem spannenden Arbeitsfeld der Sicherheitsforschung halten können. Das letzte größere wissenschaftliche Vorhaben dieser Art, welches zudem außerhalb der Lehre stattfand, endete im Herbst 2010, so daß die Gelegenheit nun in der Tat günstig ist. Social Engineering bzw. Social Hacking spielen als Forschungsthema zwar auch im Rahmen meiner allgemeinen Sicherheitsforschung und im Rahmen meiner neuen Funktion als Vorsitzender des Vereins „Netzwerk Terrorismusforschung“ eine gewisse Rolle, aber eine reine SocEng-Veranstaltung ist doch schon etwas anderes. Und natürlich wird es nicht nur bei theoretischen Betrachtungen bleiben, sondern auch den ein oder anderen Live-Hack geben – selbstverständlich im Rahmen des Legalen, denn dafür gibt es ja das Prinzip der „Sandbox“. Es werden auf jeden Fall drei spannende Tage, soviel steht fest. Wer Interesse an Details hat, kann mir gern eine Mail schicken (stephan @ internetsoziologie.at). Und wer gleich Interesse am gesamten Blockseminar – z.B. für seine eigene Hochschule/den eigenen Lehrplan – hat, natürlich auch ;-)

Mrz

17

Nachlese 12. Workshop Netzwerk Terrorismusforschung: vom Netzwerk zum Verein

März 17, 2013 | Kommentare deaktiviert für Nachlese 12. Workshop Netzwerk Terrorismusforschung: vom Netzwerk zum Verein

Nach zwei anregenden Tagen endete der nunmehr zwölfte Workshop des Netzwerks Terrorismusforschung (NTF) zur Zufriedenheit aller Beteiligten, so das Ergebnis am vergangenen Freitag. Über 30 Wissenschaftlerinnen und Wissenschaftler, Behördenvertreter und Studierende diskutierten zwei Tage lang vor und nach den insgesamt zehn Vorträgen intensiv über ganz unterschiedliche Aspekte und Perspektiven der deutschsprachigen und internationalen Terrorismusforschung. Zwar spielten die Wechselwirkungen zwischen Analog und Digital aufgrund der Ansiedlung des Workshops im Arbeitsbereich Internetsoziologie der UdK Berlin eine besondere Rolle, doch wie immer beschränkte sich das Spektrum des Dargebotenen nicht auf diesen Aspekt. Und zudem gab es diesmal (vorweg) auch eine ganz besondere Überraschung, nämlich die Umwidmung des eher unverbindlichen, aber doch immer stärker nachgefragten Netzwerks Terrorismusforschung in einen klassischen Verein. Damit stärken wir das Fundament dieser erfolgreichen und längst bundesweit etablierten Idee deutlich und werden in Kürze auf der Website des NTF neben einer ausführlichen Nachlese auch weitere Details zum neu gegründeten Verein mitteilen.

NTF-Workshop 12 Berlin

NTF-Workshop 12 Berlin

Mrz

13

NTF-Workshop: Einzelne Sessions morgen und übermorgen auf Livestream.com

März 13, 2013 | Kommentare deaktiviert für NTF-Workshop: Einzelne Sessions morgen und übermorgen auf Livestream.com

Wir werden morgen einzelne Sessions unseres NTF-Workshops live auf new.livestream.com präsentieren. Einzige Bedingung: ein Livestream-Account oder – so die Aussage auf der Website – ein Login via Facebook. Das Bild ist qualitativ durchschnittlich, aber der Ton recht gut. Mehr ist aus technischen und Standort-Gründen leider nicht rauszuholen, aber man dürfte immerhin das Gefühl erhalten, der ganzen Sache live beizuwohnen. Die einzelnen Sessions können wohl via Chat begleitet werden. Wer also Fragen hat, kann dann auch live fragen.

Hier der Ort des digitalen Geschehens: https://new.livestream.com/accounts/3205794

Mrz

12

Netzwerk Terrorismusforschung: letztes Update vor der Veranstaltung

März 12, 2013 | Kommentare deaktiviert für Netzwerk Terrorismusforschung: letztes Update vor der Veranstaltung

Die gute Nachricht: am Programm hat sich nichts geändert – keine Absagen, kein Umbau, keine Verschiebungen. Die schlechte Nachricht: das kann aufgrund der Wetterkapriolen sehr kurzfristig noch passieren. Doch darauf haben wir freilich keinen Einfluß.

Deshalb geht es erstmal wie vorgesehen am Donnerstag pünktlich um 10 Uhr los. Die Aula dürfte spätestens ab 9.30 Uhr geöffnet sein, dann kann man sich gern schon einfinden.

Ob ein kostenloses Live-Streaming funktioniert, werden wir morgen wissen. Infos und Links gibts dann im Erfolgsfalle hier an dieser Stelle.

Bei Fragen zum Workshop bin ich morgen ab 10 Uhr unter 0176 6719 3413 erreichbar – und am Donnerstag und Freitag zwischen 9.30 Uhr und 20 (Do) bzw. 16 (Fr) Uhr, auch während der Vorträge.

Mrz

4

Die deutsche Legislative und die Digitalisierung

März 4, 2013 | Kommentare deaktiviert für Die deutsche Legislative und die Digitalisierung

„Die deutsche Rechtskultur samt Gesetzgeber ist in Bezug auf das Internet ohnehin oft überfordert, und wer daran bislang noch zweifelte, hat es nun bewiesen bekommen.“

(Quelle: Sueddeutsche Online)

„Bislang noch“? Ich hab mir ja ehrlich gesagt still und heimlich gewünscht, man hätte diese Phase so langsam mal überwunden.

Das Leistungsschutzrecht beweist in der Tat: bis dahin ist es noch ein weiter Weg.

Mrz

3

8. Symposium der Arbeitsgruppe Identitätsschutz im Internet und des BSI

März 3, 2013 | Kommentare deaktiviert für 8. Symposium der Arbeitsgruppe Identitätsschutz im Internet und des BSI

Aufgrund der besonders guten Vorträge immer wieder eine Empfehlung wert: die Symposien der Arbeitsgruppe Identitätsschutz im Internet, in der ich auch Mitglied bin. Hier die Einladung zum nunmehr achten Symposium in Bochum:

Die Arbeitsgruppe Identitätsschutz im Internet (a-i3) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) laden ein zum 8. interdisziplinären Symposium:

*** Dezentral und mobil: die Zukunft der Datenverarbeitung ***

– E-Identity, Cloud-Zertifizierung, E-Government, BYOD –

Termin: 17. und 18. April 2013

Ort: Veranstaltungszentrum der Ruhr-Universität Bochum

*** Anmeldungen werden ab sofort entgegengenommen, die Teilnehmerzahl ist begrenzt. ***

Ein ausführliches Programm sowie das Anmeldeformular finden Sie unter www.a-i3.org oder in unserem Programmflyer, der direkt abrufbar ist unter http://www.ruhr-uni-bochum.de/ls-borges/downloads/ai3BSISymposium2013Programm.pdf.

Vertreter aus Unternehmen, Wissenschaft, Politik und Verbänden diskutieren unter dem diesjährigen Oberthema „Dezentral und mobil: die Zukunft der Datenverarbeitung“ aktuelle Fragen, die sich im Zusammenhang mit dem aktuellen und zukünftigen Wandel der Datenverarbeitung ergeben.

Gegenstand der Tagung sind Aspekte der Sicherheit in der dezentralen und mobilen Datenverarbeitung, die insbesondere aus technischer und rechtlicher Sicht beleuchtet werden. Einen Schwerpunkt bildet, neben aktuellen Angriffsszenarien, etwa das aktuelle Thema „Bring your own Device“, also die gemeinsame Nutzung von Geräten zu privaten und dienstlichen Zwecken. Hier stehen den sich bietenden Chancen der Unternehmen Fragen zur Datensicherheit und zur rechtlichen Umsetzbarkeit entgegen, die der Klärung bedürfen.

Einen weiteren Schwerpunkt bildet die aktuell diskutierte Zertifizierung von Cloud-Diensten, die eine (rechts-)sichere Auslagerung von IT-Prozessen in die Cloud ermöglichen soll. Hier wird es darum gehen, die Chancen für eine erfolgreiche Zertifizierung auszuleuchten.

Ebenfalls auf dem Programm steht das Thema „E-Identity“. Die derzeitigen Bestrebungen der Europäischen Union, eine einheitliche elektronische Identifizierung in Europa zu schaffen, bietet hier einigen Anlass zur kritischen Auseinandersetzung mit dem Thema.

Schließlich wird die aktuelle Entwicklung im Bereich E-Government in den Blick genommen: Die anstehende Verabschiedung des E-Government-Gesetzes soll einerseits aus Sicht der Gesetzgebung andererseits aus Sicht der Gemeinden beleuchtet werden.

Die Veranstaltung richtet sich an Entscheidungsträger von Verwaltungsbehörden, an Leiter, Mitarbeiter und Datenschutzbeauftragte in Organisationen und Unternehmen aus den Gebieten IT-Sicherheit, Softwareentwicklung und E-Commerce, weiterhin an Juristen in Justiz, Unternehmen und Verbänden, spezialisierte Rechtsanwälte sowie Leiter und Mitarbeiter in Aufsichts- und Datenschutzbehörden.

Programmüberblick:

*** Themenbereich 1: Sicherheit in dezentraler Datenverarbeitung ***

Aktuelle Angriffe gegen Android-Smartphones (Marcus Niemietz, Ruhr-Universität)

Rechtsfragen des Bring your own Device (Prof. Dr. Jacob Joussen, Ruhr-Universität)

Neue Sicherheitsprobleme bei Web-Anwendungen (Prof. Dr. Jörg Schwenk, a-i3, Ruhr-Universität)

Wie sicher ist Single Sign-on? Angriffsszenarien für Identity-Provider (Vladislav Mladenov, Ruhr-Universität)

*** Themenbereich 2: Zertifizierung von Cloud Computing-Diensten ***

BSI und Zertifizierung von Cloud-Diensten (Bernd Kowalski, BSI)

Die Zertifizierung der Versicherungs-Cloud (Fred Chiachiarella, GDV – angefragt)

Cloud-Zertifizierung aus Sicht des Datenschutzes (Dr. Thilo Weichert, ULD Kiel)

Zertifizierung von Cloud-Diensten aus Sicht der Industrie (Dr. Claus-Dieter Ulmer, Deutsche Telekom AG)

*** Themenbereich 3: Elektronische Identifizierung in Europa ***

Die E-Identity-Verordnung – Stand der Gesetzgebung (N.N.)

Identifizierung in Europa aus deutscher Sicht (Stefan Altmeppen, Bundesministerium für Wirtschaft)

Kernprobleme der E-Identity-Verordnung (Prof. Dr. Georg Borges, Ruhr-Universität, a-i3)

Möglichkeiten grenzüberschreitender Identifizierungsdienste (Frank Byszio, Bundesdruckerei – angefragt)

*** Themenbereich 4: Datenschutz und -sicherheit im E-Government ***

Das E-Government-Gesetz – Stand der Gesetzgebung (Beate Lohmann, BMI – angefragt)

Das E-Government-Gesetz – Perspektive der Umsetzung (N.N.)

Umsetzung des E-Government-Gesetzes aus Sicht der Kommunen (Christine Siegfried, Vitako e.V.)

*** Podiumsdikussion: Datensicherheit in Cloud und E-Government ***

Jetzt anmelden unter www.a-i3.org

keep looking »

Mehr Infos über das Buch gibt es hier.