“Networked Systems” fällt aus

Das Seminar “Networked Systems” fällt kurzfristig und leider auch ersatzlos aus. Alle Interessierten werden gebeten, Alternativen im Hause (Medienhaus/Gru; z.B. von Siegfried Zielinski) oder extern (z.B. an FU und HU) zu nutzen. Diplom-, Bachelor- und Masterprüfungen sind davon ausdrücklich nicht betroffen! Die Sprechstunde ist aufgrund dieser Entwicklung ab sofort nur noch nach Vereinbarung (E-Mail an humer @ udk-berlin.de)!

“Networked Systems” fällt aus Weiterlesen ...

SocialityByDesign.org: new info about holistic tech development approach online

There is a new page on this website which focuses on my latest project task called “Sociality by Design“. This topic is part of our research project “MisPel” (German info only, sorry). Currently there are only a few pieces of information online, but the section will grow soon. We have an excellent circle of researchers right now who want to push the idea and contribute to it – join us if you think that sociality of digital tech projects can be assured at the beginning of every tech development, just like Privacy by Design, only in a broader context.

SocialityByDesign.org: new info about holistic tech development approach online Weiterlesen ...

EIC 2012: Sociality by Design: How Google, Facebook & Co. can reconcile Privacy and Profit

Listen to my lecture at the European Identity Conference 2012 in Munich this month:

Privacy and security as well as financial interests in developing and selling digital services and products can be united and end up in a win-win-situation. From a socio-scientific point of view there is no necessity for entrenched positions. When we talk about Privacy by Design, we can even strive towards Sociality by Design to achieve integrated satisfaction of every group of people involved in this process.

The talk will show that it is necessary to open up discussion, focus on sociological and psychological digitization strategies and foster close collaboration without traditional perceptions and disciplinary boundaries, how to deal with justified public interests even in highly sensitive/security R&D projects beyond PR strategies and how to solve acceptance problems in an early stage of development without the costly need of repairs afterwards.

Every step of the talk is based on sociological and psychological research used in a currently running and federally funded research project and can be adopted for other projects.

(find out more about this here)

EIC 2012: Sociality by Design: How Google, Facebook & Co. can reconcile Privacy and Profit Weiterlesen ...

Mal wieder ein altes Nerd-Problem: soziokulturelle Mangelerscheinungen

Ich weiß: es mag wie ein Klischee klingen, ist aber ein echtes Problem. Und dazu nicht neu: “Umgangston und Mobbing sind ein andauerndes Thema bei den Piraten: ‘Wir gerieren uns auf öffentlichen Medien oftmals wie Wilde aus Urzeiten, ohne auch nur geringe Spuren von anerzogener Höflichkeit erkennen zu lassen.'”

(Quelle: Tagesspiegel)

So gestaltet man Digitalisierung allerdings nicht. Hoffentlich finden alle Beteiligten über die Feiertage ein wenig Ruhe und Entspannung, damit unnötige Streitereien ein Ende finden. Die große Chance, die den Piraten eingeräumt wird, sollte sinnvoll genutzt und nicht unsinnig verschwendet werden.

Mal wieder ein altes Nerd-Problem: soziokulturelle Mangelerscheinungen Weiterlesen ...

Das Besondere an Facebooks Timeline

In einem Artikel von ZEIT ONLINE findet sich ein Absatz über Facebooks Timeline, der meines Erachtens besondere Beachtung verdient, weil er einen sehr spannenden Aspekt enthält:

“Die Timeline als digitale Biografie

Überhaupt, die privaten Nutzer. Sie machen den Großteil der rund 850 Millionen Konten aus. Sie sollen ebenso wie Unternehmen ihr Profil künftig nicht bloß als Pinnwand, sondern als digitale Biografie sehen.

Dafür sollen sie ihre Chronik vor allem mit Informationen füttern, die eigentlich vor ihrer Facebook-Zeit liegen: Bilder aus dem Urlaub von vor drei Jahren, Bilder aus der eigenen Kindheit, vielleicht die Hochzeit mit einem anderen Nutzer im Juli 1998 – die Timeline verleitet dazu, noch mehr von sich preiszugeben, als das Netzwerk ohnehin schon weiß.”

(Quelle: ZEIT ONLINE)

Bisher wird der Einbau bereits digital vorliegender Daten online bevorzugt – kein Wunder, ist Medienbruchfreiheit ja auch eine wunderbare Sache und der gemeinsame Nenner Digitalisierung hier für die Userinnen und User hochwillkommen, ja geradezu verführerisch. Sollte Facebook es jedoch schaffen, die Menschen dazu zu bewegen, Daten wie Urlaubsfotos und -dias aus vordigitalen Zeiten zu digitalisieren und in die Timeline einzubauen, könnte dies tatsächlich der Startschuß zum Aufbau einer vollumfänglichen digitalen Biographie werden. Dann geht es bei Facebook und wohl auch bei allen anderen Serviceanbietern, die sich “soziales Netzwerken” auf die Fahnen geschrieben haben, nicht mehr nur um Gegenwart und Zukunft, sondern erstmals auch um Vergangenheit. Der Begriff “Retrodigitalisierung” dürfte dann viel deutlicher als bisher für Aufmerksamkeit sorgen – und vielen Userinnen und Usern überhaupt erstmalig unterkommen.

Das Besondere an Facebooks Timeline Weiterlesen ...

Ein Wochenende mit Pierre Vogel (aber ohne Gudrun Ensslin und Beate Zschäpe)

In Mainz wohnte ich vor einigen Tagen erstmals einem Workshop des Netzwerks Terrorismusforschung (NTF) bei und präsentierte bei dieser Gelegenheit auch gleich einen Vortrag mit dem übergeordneten Thema “Digitale Kultur und Terrorismus: Wie prägt der Terror die digitale Welt – und umgekehrt”, der direkt zur Mitarbeit einlud. Dank der umfangreichen Mitwirkung der Anwesenden kam hier ein sehr ergiebiges Brainstorming zustande, welches für sehr viele digitale Sicherheitsfragen spannende Grundlagen liefern könnte. Zudem sind diese Grundlagen eben nicht einem bestimmten Teilbereich (z.B. Rechts-/Linksterrorismus, terroristischer Islamismus) zuzuordnen, sondern orientieren sich an der Grundidee, daß die Digitalisierung neue “Spielregeln” mitbringt und somit viele neue Methoden erfordert, weil ein Übertrag von nichtdigitalen Methoden (hier: sozialer Art) in sehr vielen Fällen nicht ohne weiteres möglich ist.

Auch über zehn Jahre nach 9/11 drehte sich vieles in den Vorträgen und Gesprächen um Islamismus im Allgemeinen und Salafismus im Besonderen. Symbolisiert wurde dies durch die häufige Nennung von Pierre Vogel, welcher sicherlich gleichermaßen behördliche wie wissenschaftliche Aufmerksamkeit genießt. Und da der Vortrag über Gudrun Ensslin leider ausfiel und niemand etwas über Beate Zschäpe sagen wollte, blieb es ein Workshop mit deutlicher Männerdominanz.

Es bleibt abzuwarten, ob sich die Themen aufgrund der rechtsterroristischen Aktivitäten in Deutschland oder des Engagements von Bundesministerin Kristina Schröder gegen Linksextremismus etwas verlagern werden. Daß die Digitalisierung aber in allen Bereichen eine zunehmend größere Rolle spielt, wurde auch ganz ohne die üblichen Videos von Vogel und Co. deutlich. Terrorismus und Extremismus im digitalen Raum sind mehr als nur Predigten, Bekennervideos oder Anschlagsdokumentationen. Es geht um soziale Strategien, zum Beispiel um das Herstellen eines Zusammengehörigkeitsgefühls mittels digitaler Technik, was zur Analyse von Einzeltäterradikalisierungen beitragen könnte. Dafür bedarf es aber vor allem brauchbarer Grundannahmen und sozio-technischer Grundlagenforschung, denn solange das Internet von vielen Behördenvertretern immer noch als eine Art “interaktiver Fernseher” und nicht als medienhistorische Revolution angesehen wird, werden viel Zeit und Energie unnötig verschwendet. Der Mainzer Workshop hat dank der engagierten Beitragsleistungen der Beteiligten gezeigt, daß es auch anders (und damit besser) geht.

Ein Wochenende mit Pierre Vogel (aber ohne Gudrun Ensslin und Beate Zschäpe) Weiterlesen ...

a-i3-Veranstaltung: Perspektiven und Risiken der digitalen Gesellschaft – ID-Management und Datenschutz für Cloud Computing und IPv6

Ich leite sehr gerne weiter …

— cut —

Die Arbeitsgruppe Identitätsschutz im Internet (a-i3) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) laden ein zum 7. interdisziplinären Symposium:

— Perspektiven und Risiken der digitalen Gesellschaft – ID-Management und Datenschutz für Cloud Computing und IPv6 —

Termin: 16. und 17. April 2012

Ort: Veranstaltungszentrum der Ruhr-Universität Bochum

Am 16. und 17. April 2012 findet in Bochum das 7. interdisziplinäre Symposium der Arbeitsgruppe Identitätsschutz im Internet (a-i3) und des Bundesamts für Sicherheit in der Informationstechnik (BSI) statt.
In diesem Jahr sollen unter dem Oberthema „Perspektiven und Risiken der digitalen Gesellschaft – ID-Management und Datenschutz für Cloud Computing & IPv6“ aktuelle Themen aus den Bereichen Infrastruktursicherheit, Identitätsmanagement und Datenschutz umfassend aus rechtlicher und technischer Perspektive beleuchtet werden. Im Vordergrund der zweitägigen Expertentagung stehen unter anderem Sicherheitsaspekte von IPv6 und Cloud Computing sowie Fragen der sicheren Identifizierung im Mobile Payment und im mobilen Internet. Ein weiterer Fokus liegt auf dem Datenschutzrecht, das durch den neuen Entwurf einer europäischen Datenschutzverordnung vor entscheidenden Veränderungen steht. Auch das noch in der Entwicklung befindliche E-Government-Gesetz stellt einen Themenschwerpunkt dar.

Das Symposium endet mit einer Podiumsdiskussion am zweiten Tag, die unter dem Thema „Die Zukunft des Datenschutzes in Internet und Cloud“ steht.

Die Veranstaltung richtet sich an Entscheidungsträger von Verwaltungsbehörden, an Leiter, Mitarbeiter und Datenschutzbeauftragte in Organisationen und Unternehmen aus den Gebieten IT-Sicherheit, Softwareentwicklung und E-Commerce. Weiterhin an Juristen in Justiz, Unternehmen und Verbänden, spezialisierte Rechtsanwälte sowie Leiter und Mitarbeiter in Aufsichts- und Datenschutzbehörden.

Themen und Referenten:

Themenbereich 1: Infrastruktursicherheit

– Cybersecurity im globalen Kontext (Prof. Dr. Marco Gercke, Universität zu Köln)
– IPv6: Neue Herausforderungen für Sicherheit und Datenschutz (Dr. Christoph Wegener, Ruhr-Universität Bochum)
– Aktuelle Angriffe im Cloud Computing (Prof. Dr. Jörg Schwenk, Ruhr-Universität Bochum)
– Sicherheit des Smart Grid (Dr. Helge Kreutzmann, Bundesamt für Sicherheit in der Informationstechnik)
– Trusted Cloud – Sichere Rahmenbedingungen für Cloud Computing (Caroline Neufert, Kompetenzzentrum Cloud Computing)
– Das geplante E-Government-Gesetz (Beate Lohmann, Abteilungsleiterin im Bundesministerium des Innern, Berlin)
– Das geplante E-Government Gesetz des Bundes – eine Detailbetrachtung (Prof. Dr. Ralf Müller-Terpitz, Universität Passau)
– Das geplante E-Government Gesetz aus Sicht der Kommunen (Franz-Reinhard Habbel, Deutscher Städte- und Gemeindebund)

Themenbereich 2: Identitätsmanagement und Sicherheit

– Identitätsmanagement im Cloud Computing (Dr. Detlef Hühnlein, ecsec GmbH)
– Recht auf Vergessen v. Data Mining (Prof. Dr. Erich Schweighofer, Universität Wien)
– Standards für das Identitätsmanagement (Juraj Somorovsky, Ruhr-Universität Bochum)
– Webbrowser als Werkzeug im Identitätsmanagement – eine kritische Bestandsaufnahme (Mario Heiderich, Ruhr-Universität Bochum)
– Service-orientierte Architekturen in der Verwaltung (Dietmar Lorenz, Bundesamt für Sicherheit in der Informationstechnik)

Themenbereich 3: Datenschutz in der digitalen Gesellschaft

– Die Reform des europäischen Datenschutzrechts (Ralf Lesser, LL.M., Bundesministerium des Innern, Berlin)
– Die geplannte Novelle des EU-Datenschutzrechts aus Sicht einer Aufsichtsbehörde (Hans-Günther Linauer, Ständiger Vertreter des Landesdatenschutzbeauftragten NRW)
– Die geplante Novelle des EU Datenschutzrechts aus Sicht eines Unternehmens (Dr. Claus-Dieter Ulmer, Deutsche Telekom AG)

Podiumsdiskussion: Die Zukunft des Datenschutzes in Internet und Cloud

Teilnehmer:
– Gabriela Krader, Deutsche Post DHL
– Prof. Dr. Dr. Gerd Rossa, iSM GmbH
– Peter Schaar, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit
– Sven Türpe, Fraunhofer IST

Moderation:
– RA Joerg Heidrich, Heise Zeitschriften Verlag

Das ausführliche Programm, ein Anmeldeformular sowie alle weiteren Informationen finden Sie auf www.a-i3.org.

a-i3-Veranstaltung: Perspektiven und Risiken der digitalen Gesellschaft – ID-Management und Datenschutz für Cloud Computing und IPv6 Weiterlesen ...