Home » Archive

Articles in the Sicherheit Category

Best practice, Sicherheit, Werkzeuge »

[ Kristina Kuznetcova | 17 Jan 2017 | No Comment ]

Die schwierige Verhandlungen der Hochschulen mit der Kultusministerkonferenz (KMK) und der Verwertungsgesellschaft Wort (VG Wort) haben uns zum Ende des Jahres auf die Relevanz des Themas „Urheberrechte im Internet“ aufmerksam gemacht.

Das ist leider nur die Spitze des Eisbergs. Dieses brisante Thema umfasst viel mehr und betrifft nicht nur die Hochschulen und deren Angehörige, sondern alle Internet-Nutzer/Innen. Heutzutage gibt es keinen Mangel an Informationen und über das Suchfeld lässt sich fast alles finden: Bilder, Bücher, Musik etc. Nie zuvor war für so viele Menschen verlustfreie Nachnutzung zu so geringen Kosten möglich wie heute. Alles ist verfügbar, jedoch nicht alles ist verwendbar, da viele Informationen urheberrechtlich geschützt sind. Das bedeutet, es bestehen gewisse Reglementierungen zur Bearbeitung, Verwertung und öffentliche Widergabe dieser geschützten Informationen. Der automatische gesetzliche Vollschutz für solche Werke heißt also „Alle Rechte vorbehalten“. Read more »

Allgemein, Newsletter WS 2016/17, Publikationen, Sicherheit, Werkzeuge »

[ Autorengemeinschaft | 19 Dez 2016 | One Comment ]

Unser Artikel „VG Wort – ein Wechselbad der Hoffnung“ ist nach nur einer Woche überholt, aus dem Büro des Vorsitzenden der Landeskonferenz der Rektoren und Präsidenten heißt es nun im Schreiben vom 16.12.:

Bis zum 30. September 2017 können die Hochschulen ihre digitalen Semesterapparate wie bisher weiterverwenden, ohne dem Rahmenvertrag beitreten zu müssen oder ihren Beitritt verbindlich erklären zu müssen. Eine Abschaltung der entsprechenden Lernplattformen bis zum 31.12.16 ist damit nicht mehr erforderlich. In der Zeit bis zum 30. Septermber 2017 werden beide Parteien ein System entwickeln und modelhaft in einigen Hochschulen erproben, welches den Bedürfnissen beider Seiten Rechnung trägt. Dieses neue System soll dann ab dem 1. Oktober 2017 zum Einsatz kommen.

Für die Zeit vom 1. Januar bis zum 3o. September 2017 wird die VG Wort den Ländern wie in den Vorjahren eine pauschale Summe in Rechnung stellen.

Wir freuen uns über diese Entwicklung und danken den beteiligten Parteien für Ihren Einsatz.

 

Allerdings sind damit nicht alle Probleme vom Tisch. Alle Hochschulen wurden noch einmal darauf hingewiesen, dass der § 52a des UrhG sich ausschließlich auf die Zugänglichmachung „im Unterricht“ richtet und damit nach dem Abschluss der Veranstaltung (d.h. am Ende des Semesterns) ausläuft. Die Hochschulen sollen Sorge dafür tragen, dass die urheberrechtsgeschützten Lernmaterialen nach dem Ende des Semesters nicht mehr zugänglich sind.

Für die HWR Berlin bedeutet das leider, dass wir alle alten Kurse erst mal ausblenden müssen. Lehrende können die Kurse nach der Überprüfung und dem Entfernen der nach §52a UrhG relevanten Materialien wieder manuell freischalten. Sollten Sie dafür Unterstützung brauchen, kommen Sie gern auf uns zu.

Susanne Mey, Katja Drasdo
E-Learning Team der HWR Berlin
Nachtrag: Es gibt einen neuen Gesetzesentwurf. Gut beschrieben und kommentiert in diesem Blog: https://netzpolitik.org/2017/referentenentwurf-zum-wissenschaftsurheberrecht-keine-generalklausel-kein-grosser-wurf/?xing_share=news

Newsletter WS 2016/17, Sicherheit, Werkzeuge »

[ Marco Gut | 18 Nov 2016 | 2 Comments ]

Es gehört zu den eher peinlichen IT-Momenten im Studentenalltag. Da hat man zahlreiche Accounts zu lauter hilfreichen und komplexen IT-Angeboten und kann mit diesen sogar recht adäquat umgehen und plötzlich steht man vor verschlossenen Türen. Genauer gesagt vor dem Login-Fenster, denn das Passwort will einem nicht mehr einfallen. Oft gibt es dann noch die Möglichkeit das Passwort per E-Mail sich zurücksetzen zu lassen. Manchmal ist es aber auch der E-Mail Account selber oder wie bei Moodle, nur mit zeitaufwändigen AntragsformularenRead more »

Google, K.I., Kurioses, Sicherheit, Uncategorized »

[ Marco Gut | 24 Okt 2016 | 2 Comments ]

Wir stellen uns einmal vor wir hätten heute Abend um 20 Uhr ein Geschäftsessen. Es ist 19 Uhr und der Weg dorthin dauert ca. 30 Minuten, genug Zeit also, normalerweise. Durch einen Unfall vor ein paar Minuten auf der A100 hat sich allerdings bereits ein Stau gebildet, welcher die Anfahrtszeit um mehr als 45 Minuten verzögern wird. Der Digitale Assistent meldet sich unaufgefordert und gibt mir diese

Informationen über den gekoppelten Lautsprecher, dass ich unverzüglich aufbrechen sollte, um nicht all zu spät anzukommen. Ich akzeptiere mit einem kurzen „O.K.“ und sofort schickt eben dieser an alle Teilnehmer eine vorgefertigte Benachrichtigung aus, dass ich mich um ca. 15 Minuten verspäten würde.

Read more »

Allgemein, Blogging, Kurioses, Sicherheit »

[ Adam Balitzki | 26 Nov 2015 | No Comment ]

Teil 2

Nicole Quevillon - Lightbulb

Nicole Quevillon – Lightbulb

So lautete der Titel einer Präsentation auf dem EduCamp 2015 in Berlin.
Dieser eigentlich unscheinbare Titel brachte mich zum Nachdenken…

Maschinen wissen schneller Bescheid als wir?

Read more »

Allgemein, Blogging, Sicherheit »

[ Adam Balitzki | 21 Okt 2015 | 4 Comments ]

Teil 1

Nicole Quevillon - Lightbulb

Nicole Quevillon – Lightbulb

 

So lautete der Titel einer Präsentation auf dem EduCamp 2015 in Berlin.
Dieser eigentlich unscheinbare Titel brachte mich zum Nachdenken…

Read more »

Allgemein, Sicherheit »

[ Marco Gut | 30 Aug 2015 | 4 Comments ]

Da wir uns gerade in einer großen Wechselsaison für Betriebssysteme (kurz: OS) befinden (Release von Windows 10 von Microsoft), würde ich gerne mal euren Blick auf eine durch seinen Marktanteil recht kleine aber trotzdem sehr interessante Alternative lenken.

Viele von euch haben sicherlich bereits von Linux, dem Open Source Betriebssystem gehört, entwickelt von dem legendären Pinguin – nein, Linus Torvalds natürlich. Die Vorteile seiner Kostenloskultur und Stabilität haben sich ja vielleicht schon herumgesprochen. Doch bisher war Linux für viele Nutzer mit vorinstalliertem Windows auf ihrem neu erworbenem Laptop/PC oft als etwas in die Nerd-Welt gehöriges.

Read more »

Featured, HowTo, Sicherheit »

[ Sebastian Pohl | 4 Aug 2015 | 4 Comments ]

Die Idee zum Thema kam durch die TV-Sendung „Die Anstalt“ vom 26.05.2015 und darin Christine Prayons Solo-Auftritt zum Thema „Vorratsdatenspeicherung“. Dabei kommt u. a. E-Mail-Verschlüsselung zur Sprache, ein Bereich, von dem ich schon länger wissen will, wie er funktioniert, auch weil es die eigene digitale Autonomie zu erhöhen verspricht. Die E-Mail ist in vielen elektronischen Lern- und Lehrumgebungen Bestandteil und damit ist ein Bezug zum E-Learning gegeben. So dann, frisch ans Werk! Durch Eingabe der Zeichenkette „verschlüssel“ in das Suchfeld des Blogs zeigten sich frühere Beiträge, die thematisch verwandt sind. Zwei Beiträge sind dabei zu nennen: „Sicher im Internet – ein MOOC für Jeden“, in dem auf einen Massive Open Online Course (MOOC) des Hasso-Plattner-Instituts verwiesen wird, in dem E-Mail-Verschlüsselung behandelt wird (aber der Artikel selbst sagt darüber nichts weiter) und „Anonym surfen mit Tor“, in dem ein Netzwerk vorgestellt wird, mit dem man seine Bewegungen im Internet bei Browserbenutzung weniger sichtbar machen kann. Keiner dieser Beiträge hat „E-Mail-Verschlüsselung“ bisher mehr als nur erwähnt.  Darin sehe ich die Legitimation für den vorliegenden Beitrag: Read more »

Blogging, HowTo, Sicherheit, Technologie »

[ Nika Balandina | 16 Jun 2015 | One Comment ]
Datenschutz
Quelle: flicker.com, Datum:16.06.15

„Me and my Shadow“ – so heißt das Projekt der Non-Profit-Organisation „Tactical Technology Collective“ (kurz: „Tactical Tech“), welche leicht verständliche Internet-Gebrauchsanweisungen entwickelt, die sowohl für Menschenrechtsaktivisten (beispielsweise für arabische Frauenrechtler/innen), aber auch für übliche Internetnutzende hilfreich sein sollen. Dieses Projekt hilft uns, das Gefühl der Sicherheit im Netz zu bekommen, und zeigt, wie wir unsere Spuren verwischen können.

Das Problem lege darin, so die Mitbegründerin der Organisation, Stephanie Hankey, dass vielen Nutzern immer noch das Wissen fehle, wie ihre Daten missbraucht werden können. Wir denken gar nicht daran, dass unsere Online-Daten von großen Konzernen erhoben und für Werbung und Marktforschung (das natürlich im besten Fall) oder aber auch zu anderen, betrügerischen Zwecken genutzt werden. Read more »

Newsletter SS 2015, Sicherheit »

[ Marco Gut | 20 Mai 2015 | No Comment ]
Mein Name ist

Dennis SkleyMein Name ist … 35/365 Quelle: Flickr (Abruf: 17.05.2015) lizenziert unter CC BY-ND 2.0

Jeder von uns hat bestimmt irgendwelche Daten auf seinem Laptop, Smartphone, in der Cloud, auf sozialen Portalen, sei es in Form von Texten, Bilder, Videos, den Verlauf seiner Internetaufrufe, welche er nicht mit bestimmten Leuten teilen möchte. Dabei soll hier nicht um klar schützenswerte Daten wie Kontodaten von Online-Banking-Instituten oder Portalen mit hinterlegten Kreditkartennummern die Rede sein, sondern Daten, welche man gemeinhin als in der Privatsphäre zugehörig einordnen würde.

Für die Wünsche der Menschen nach Privatsphäre im Internet gibt es hierfür das riesige Themenfeld ‚Datenschutz‘. Aus diesem Grund hat sich ein eigener „stetig wachsender Zweig“ der IT Branche etabliert, der sich ausschließlich mit diesem riesigen Themenfeld befasst. Ziel ist es dabei Datensicherheit herzustellen und dauerhaft zu gewährleisten. Der Datenschutz ist in Form des Rechts auf informationelle Selbstbestimmung sogar im Grundgesetz verankert und auch in der Politik ein viel diskutiertes Thema.

Read more »