NTF-Workshop: Einzelne Sessions morgen und übermorgen auf Livestream.com

Wir werden morgen einzelne Sessions unseres NTF-Workshops live auf new.livestream.com präsentieren. Einzige Bedingung: ein Livestream-Account oder – so die Aussage auf der Website – ein Login via Facebook. Das Bild ist qualitativ durchschnittlich, aber der Ton recht gut. Mehr ist aus technischen und Standort-Gründen leider nicht rauszuholen, aber man dürfte immerhin das Gefühl erhalten, der ganzen Sache live beizuwohnen. Die einzelnen Sessions können wohl via Chat begleitet werden. Wer also Fragen hat, kann dann auch live fragen.

Hier der Ort des digitalen Geschehens: https://new.livestream.com/accounts/3205794

NTF-Workshop: Einzelne Sessions morgen und übermorgen auf Livestream.com Weiterlesen ...

Netzwerk Terrorismusforschung: letztes Update vor der Veranstaltung

Die gute Nachricht: am Programm hat sich nichts geändert – keine Absagen, kein Umbau, keine Verschiebungen. Die schlechte Nachricht: das kann aufgrund der Wetterkapriolen sehr kurzfristig noch passieren. Doch darauf haben wir freilich keinen Einfluß.

Deshalb geht es erstmal wie vorgesehen am Donnerstag pünktlich um 10 Uhr los. Die Aula dürfte spätestens ab 9.30 Uhr geöffnet sein, dann kann man sich gern schon einfinden.

Ob ein kostenloses Live-Streaming funktioniert, werden wir morgen wissen. Infos und Links gibts dann im Erfolgsfalle hier an dieser Stelle.

Bei Fragen zum Workshop bin ich morgen ab 10 Uhr unter 0176 6719 3413 erreichbar – und am Donnerstag und Freitag zwischen 9.30 Uhr und 20 (Do) bzw. 16 (Fr) Uhr, auch während der Vorträge.

Netzwerk Terrorismusforschung: letztes Update vor der Veranstaltung Weiterlesen ...

Die deutsche Legislative und die Digitalisierung

“Die deutsche Rechtskultur samt Gesetzgeber ist in Bezug auf das Internet ohnehin oft überfordert, und wer daran bislang noch zweifelte, hat es nun bewiesen bekommen.”

(Quelle: Sueddeutsche Online)

“Bislang noch”? Ich hab mir ja ehrlich gesagt still und heimlich gewünscht, man hätte diese Phase so langsam mal überwunden.

Das Leistungsschutzrecht beweist in der Tat: bis dahin ist es noch ein weiter Weg.

Die deutsche Legislative und die Digitalisierung Weiterlesen ...

8. Symposium der Arbeitsgruppe Identitätsschutz im Internet und des BSI

Aufgrund der besonders guten Vorträge immer wieder eine Empfehlung wert: die Symposien der Arbeitsgruppe Identitätsschutz im Internet, in der ich auch Mitglied bin. Hier die Einladung zum nunmehr achten Symposium in Bochum:

Die Arbeitsgruppe Identitätsschutz im Internet (a-i3) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) laden ein zum 8. interdisziplinären Symposium:

*** Dezentral und mobil: die Zukunft der Datenverarbeitung ***

– E-Identity, Cloud-Zertifizierung, E-Government, BYOD –

Termin: 17. und 18. April 2013

Ort: Veranstaltungszentrum der Ruhr-Universität Bochum

*** Anmeldungen werden ab sofort entgegengenommen, die Teilnehmerzahl ist begrenzt. ***

Ein ausführliches Programm sowie das Anmeldeformular finden Sie unter www.a-i3.org oder in unserem Programmflyer, der direkt abrufbar ist unter http://www.ruhr-uni-bochum.de/ls-borges/downloads/ai3BSISymposium2013Programm.pdf.

Vertreter aus Unternehmen, Wissenschaft, Politik und Verbänden diskutieren unter dem diesjährigen Oberthema “Dezentral und mobil: die Zukunft der Datenverarbeitung” aktuelle Fragen, die sich im Zusammenhang mit dem aktuellen und zukünftigen Wandel der Datenverarbeitung ergeben.

Gegenstand der Tagung sind Aspekte der Sicherheit in der dezentralen und mobilen Datenverarbeitung, die insbesondere aus technischer und rechtlicher Sicht beleuchtet werden. Einen Schwerpunkt bildet, neben aktuellen Angriffsszenarien, etwa das aktuelle Thema “Bring your own Device”, also die gemeinsame Nutzung von Geräten zu privaten und dienstlichen Zwecken. Hier stehen den sich bietenden Chancen der Unternehmen Fragen zur Datensicherheit und zur rechtlichen Umsetzbarkeit entgegen, die der Klärung bedürfen.

Einen weiteren Schwerpunkt bildet die aktuell diskutierte Zertifizierung von Cloud-Diensten, die eine (rechts-)sichere Auslagerung von IT-Prozessen in die Cloud ermöglichen soll. Hier wird es darum gehen, die Chancen für eine erfolgreiche Zertifizierung auszuleuchten.

Ebenfalls auf dem Programm steht das Thema “E-Identity”. Die derzeitigen Bestrebungen der Europäischen Union, eine einheitliche elektronische Identifizierung in Europa zu schaffen, bietet hier einigen Anlass zur kritischen Auseinandersetzung mit dem Thema.

Schließlich wird die aktuelle Entwicklung im Bereich E-Government in den Blick genommen: Die anstehende Verabschiedung des E-Government-Gesetzes soll einerseits aus Sicht der Gesetzgebung andererseits aus Sicht der Gemeinden beleuchtet werden.

Die Veranstaltung richtet sich an Entscheidungsträger von Verwaltungsbehörden, an Leiter, Mitarbeiter und Datenschutzbeauftragte in Organisationen und Unternehmen aus den Gebieten IT-Sicherheit, Softwareentwicklung und E-Commerce, weiterhin an Juristen in Justiz, Unternehmen und Verbänden, spezialisierte Rechtsanwälte sowie Leiter und Mitarbeiter in Aufsichts- und Datenschutzbehörden.

Programmüberblick:

*** Themenbereich 1: Sicherheit in dezentraler Datenverarbeitung ***

Aktuelle Angriffe gegen Android-Smartphones (Marcus Niemietz, Ruhr-Universität)

Rechtsfragen des Bring your own Device (Prof. Dr. Jacob Joussen, Ruhr-Universität)

Neue Sicherheitsprobleme bei Web-Anwendungen (Prof. Dr. Jörg Schwenk, a-i3, Ruhr-Universität)

Wie sicher ist Single Sign-on? Angriffsszenarien für Identity-Provider (Vladislav Mladenov, Ruhr-Universität)

*** Themenbereich 2: Zertifizierung von Cloud Computing-Diensten ***

BSI und Zertifizierung von Cloud-Diensten (Bernd Kowalski, BSI)

Die Zertifizierung der Versicherungs-Cloud (Fred Chiachiarella, GDV – angefragt)

Cloud-Zertifizierung aus Sicht des Datenschutzes (Dr. Thilo Weichert, ULD Kiel)

Zertifizierung von Cloud-Diensten aus Sicht der Industrie (Dr. Claus-Dieter Ulmer, Deutsche Telekom AG)

*** Themenbereich 3: Elektronische Identifizierung in Europa ***

Die E-Identity-Verordnung – Stand der Gesetzgebung (N.N.)

Identifizierung in Europa aus deutscher Sicht (Stefan Altmeppen, Bundesministerium für Wirtschaft)

Kernprobleme der E-Identity-Verordnung (Prof. Dr. Georg Borges, Ruhr-Universität, a-i3)

Möglichkeiten grenzüberschreitender Identifizierungsdienste (Frank Byszio, Bundesdruckerei – angefragt)

*** Themenbereich 4: Datenschutz und -sicherheit im E-Government ***

Das E-Government-Gesetz – Stand der Gesetzgebung (Beate Lohmann, BMI – angefragt)

Das E-Government-Gesetz – Perspektive der Umsetzung (N.N.)

Umsetzung des E-Government-Gesetzes aus Sicht der Kommunen (Christine Siegfried, Vitako e.V.)

*** Podiumsdikussion: Datensicherheit in Cloud und E-Government ***

Jetzt anmelden unter www.a-i3.org

8. Symposium der Arbeitsgruppe Identitätsschutz im Internet und des BSI Weiterlesen ...

Transdisziplinäre Gestaltung: Drohnen und Architektur

Auch der Fachbereich Gestaltung ist – wie so viele andere Fächer – heutzutage nicht mehr ohne den neugierigen Blick über den Tellerrand denkbar (auch wenn ich persönlich davon überzeugt bin, daß das insgesamt sowieso noch nie wirklich sinnvoll und möglich erschien, aber die heutige Öffnung, die beispielsweise an der UdK vorzufinden ist, war nicht immer und überall so gegeben).

Aus diesem Grund arbeite ich dort, wo ich derzeit arbeite: in der Digitalen Klasse der UdK Berlin. Es geht uns allen in der Klasse um eine ganzheitliche Gestaltung, und die kommt nicht ohne sozio-technische Theorien und Grundlagen aus. Oftmals fehlen jedoch konkrete Beispiele, die verdeutlichen, wie sozio-technische Forschung und (beispielsweise architektonische) Gestaltung zusammenwirken können. Für manche Themenkombinationen ist dies dann besonders knifflig, doch dieser Student hat einen interessanten Ansatz zum Thema Drohnen und Architektur gefunden:

“”Architecture against drones is not just a science-fiction scenario but a contemporary imperative,” writes Asher J. Kohn (…), an American law student and editor of The Tuqay, a website covering “Central Asia and its hinterlands,” (who) has recently put forth a theoretical proposal for a city built to passively shield its residents against this ultramodern tool of warfare — a drone-deflecting city.”

(Quelle: theatlanticcities.com)

Der Hintergrund seiner Idee:

“Kohn is a law student first, and he says the idea for “an architectural defense against drone warfare came from the realization that law had no response to drone warfare.””

(Quelle: popsci.com)

Das ist der Blick über den Tellerrand und ein spannendes Beispiel für transdisziplinäres Arbeiten.

Transdisziplinäre Gestaltung: Drohnen und Architektur Weiterlesen ...

Es geht nicht ohne Code …

Völlig richtig:

“10 Jahre nach dem ersten Weltgipfel der Informationsgesellschaft (WSIS) verzeichnet die UN beträchtliche Fortschritte in Bereichen wie Zugang zu Gesundheit, Bildung und Information übers Netz. Das sagte zum Auftakt einer WSIS-Bilanzkonferenz der UNESCO (WSIS+10) in Paris der US-Ökonom Jeffrey Sachs, Sonderberater der UN für die Milleniumsziele. Sachs präsentierte konkrete Beispiele, mahnte aber auch, jeder Schüler weltweit müsse durch seine Ausbildung befähigt werden, ein paar Zeilen Code zu schreiben.”

(Quelle: heise.de, mit eigener Hervorhebung)

Es geht nicht ohne Code … Weiterlesen ...

Heute in einem Monat: 12. Workshop des Netzwerks Terrorismusforschung in Berlin

Am 14. März ist es soweit: der 12. Workshop des Netzwerks Terrorismusforschung (NTF) beginnt in Berlin, diesmal im Medienhaus der UdK. Auf dem 11. Workshop in München vor einigen Monaten habe ich mich bereiterklärt, die Kolleginnen und Kollegen, die sich für das Thema interessieren, in unser Haus einzuladen – und die Resonanz war äußerst erfreulich. Wir werden deshalb mit Sicherheit zwei spannende Tage verbringen, da die Bandbreite und Güte der Diskussionen meist genauso hoch ist wie die der Vorträge. Eine stets tagesaktuelle Übersicht über Workshopthema, Programm und Organisatorisches gibt es oben links unter dem extra eingerichteten Menupunkt “12. Workshop NTF [de]”. Die Einladung samt Programmübersicht (Stand: 14.2.2013) gibt es hier als PDF (vier Seiten, 350 KB).

Die Teilnahme am Workshop ist kostenlos!

Bitte idealerweise vorher bei mir (humer @ udk-berlin.de) anmelden, wenn man einen Sitzplatz haben möchte.

Heute in einem Monat: 12. Workshop des Netzwerks Terrorismusforschung in Berlin Weiterlesen ...

Medientheorieseminar endete heute

Dankenswerterweise hatte sich vor einigen Monaten der an der Humboldt-Universität ansässige Medienwissenschaftler Stefan Höltgen bereiterklärt, meine Medientheorie-Seminaridee “Networked Systems” in diesem Wintersemester fortzuführen (die ich aus Projektgründen nicht mehr weiterführen konnte) und heute ging die Seminarreihe mit viel Applaus von den Studierenden und einem kleinen Geschenk als Dankeschön für die gelungene Arbeit zu Ende. In insgesamt 14 Sitzungen (plus Einführungsveranstaltung, Abschlußrunde usw.) haben wir uns mit dem Science-Fiction-Charakter Max Headroom auseinandergesetzt (welcher als Serienfigur passenderweise zwei Staffeln mit insgesamt 14 Folgen erleben durfte), und das auf ganz unterschiedliche Art und Weise. Die Bandbreite der Referate und Hausarbeiten reichte von klassischen medienwissenschaftlichen Themen über medienarchäologische Ansätze bis hin zu Technik- und speziellen Videoanalysen. “Networked Systems” wurde damit seinem Namen wieder mal gerecht und führte Studierende mit ganz unterschiedlichen Hintergründen und Themeninteressen medientheoretisch erfolgreich zusammen.

Für das kommende Wintersemester 2013/2014 wird auf jeden Fall Ähnliches angestrebt, aber bis dahin dauert es ja noch ein wenig. In Kürze gibt es hier jedoch Infos zu einem Blockseminar, welches ich außerhalb Berlins veranstalten werde. Dies wird aber deutlich technischer sein, aber auch dazu später mehr. Im Blickpunkt wird das verwundbarste System überhaupt stehen: der Mensch.

Medientheorieseminar endete heute Weiterlesen ...