SHE-Blogpicks

Social Media für den Job – erlaubt?

Posted by in Allgemein

Diese Seite teilen:

Dürfen Unternehmen Mitarbeiter dazu verpflichten, Social-Media-Anwendungen wie Yammer oder Facebook im Job zu nutzen, auch wenn nicht klar ist, welche Informationen von den Plattformbetreibern gesammelt und an den Arbeitgeber weitergegeben werden? Dieser Frage geht der IT-Fachanwalt Gerald Spyra (Bild) in einem Gastbeitrag für den IT-Security-Blog von Mike Kuketz nach. Die Antwort ist, wie meist bei Juristen, komplex. Soviel jedoch lässt sich sagen: Arbeitgeber müssen ihre Angestellten darüber informieren, welche Daten von wem an wen fließen – und zwar konkret in jedem Einzelfall.

0

Passwort-Manager: riskanter Komfort

Posted by in Allgemein

Diese Seite teilen:

Auch wenn Passwörter nicht unbedingt gegen die momentanen Über-Bedrohungen Meltdown und Spectre schützen, sind sie sinnvoll – allerdings nur dann, wenn sie auch sinnvoll gewählt und verwaltet werden (Symbolbild). Dabei helfen Passwort-Manager. Wie es in Wired mit Bezug auf das Center for Information Technology Policy der Universität Princeton heißt, bergen viele von denen jedoch wiederum ein Risiko, nämlich die Autofill-Funktion, die Passwörter beim Besuch einer Login-Seite automatisch einträgt. Dieses Komfort-Feature, warnen die Princeton-Forscher, werde von vielen Unternehmen, die zu Werbezwecken E-Mail-Adressen sammeln und verifizieren (Phishing), ausgenutzt. Die Sicherheitsarchitektur der meisten Browser versuche dem zwar einen Riegel vorzuschieben, allerdings ohne gutes Ergebnis. Wired empfiehlt deshalb die Wahl eines Passwort-Managers ohne Autofill-Funktion. Der Artikel listet eine Reihe einschlägiger Produkt mit Stärken und Schwächen auf.

0

Immer mehr private E-Mail-Spitzelei

Posted by in Allgemein

Diese Seite teilen:

E-Mail-Tracking (Symbolbild) verbreitet sich zunehmend. Wie Wired schreibt, werden einer Studie der Marktforschungsgesellschaft OMC zufolge gegenwärtig mehr als 40 Prozent aller versendeten E-Mails (täglich sollen es zirka 269 Milliarden sein) mittels Zählpixeln oder eingebetteter Links nachverfolgt, so dass die Absender feststellen können, ob die Sendung geöffnet wurde oder nicht. Im Zusammenhang mit Marketing-Mails – deren Versender nachhalten wollen, wie viele ihrer Adressaten eine Aussendung überhaupt öffnen – erscheint das einleuchtend und ist auch tatsächlich seit langem üblich. Jetzt aber, so Wired mit Bezug auf OMC, seien es zunehmend Einzelpersonen, die einschlägige Dienste nutzten und auf diese Weise ihren Freunden, Lebensgefährten, Partnern oder Konkurrenten nachspionierten.

0

Film, Spiel, Künstliche Intelligenz

Posted by in Allgemein

Diese Seite teilen:

Künstliche Intelligenz ist ein unerschöpfliches Diskussionsthema, fließen doch fast zwangsläufig auch immer ethische, existentielle oder politische Fragen ein.  Relevante Perspektiven könnte die Entertainment- und Gaming-Industrie dazu beisteuern, meint Ray Wang in seinem Blog softwareinsider. Vier Beispiele hat er zu bieten: Bereits 1999 habe „Matrix“ (Bild: Filmplakat) unter anderem die Frage gestellt, ob es in einem ausgedachten, also irrealen Staatswesen so etwas wie Moral geben könne. Die Computerspielreihe „Assassin’s Creed“ (bis 2017), so Wang, befasse sich mit dem freien Willen. „Ghost in the Shell“ von 2017 adressiere  Sicherheitsfragen im Zusammenhang mit Künstlicher Intelligenz. Und die bislang aus fünf Staffeln bestehende Serie „Person of Interest“ (seit 2012 auch im deutschen Fernsehen) thematisiere, ganz realitätsnah, unter anderem die Aufgabe der Privatspäre im Tausch für Bequemlichkeit, Sicherheit und Ordnung.

0

IT-Lecks in deutschen Rathäusern

Posted by in Allgemein

Diese Seite teilen:

Mit der  IT-Sicherheit in deutschen Kommunen sieht es schlecht aus. Zu diesem Ergebnis zumindest kommt netzpolitik.org. Wie Anna Biselli im Blog der Organisation schreibt, ist es angesichts klaffender Sicherheitslücken, etwa leicht zu erratender Passwörter, selbst für Laien oft kein Problem, an vertrauliche Informationen aus den Rathäusern zu gelangen. Netzpolitik.org bezieht sich auf eine Untersuchung von Martin Tschirsich, der zehn „RIS“ (Ratsinformationssysteme) untersucht hat. Bei Tschirsich handelt es sich um den Informatiker, der vor der Bundestagswahl Sicherheitslücken in einer häufig eingesetzten Wahlsoftware aufgedeckt hatte. – Bild: Kölner Stadttorschlüssel aus dem 18. Jahrhundert; Willy Horsch

0
Page 1 of 3123