#Persönlichkeitsprofile
Explore tagged Tumblr posts
Text
Metadaten verraten viel über uns
Collecting Spy Sheets erlauben Persönlichkeitsprofile
Über Metadaten haben wir schon oft berichtet, so z.B.
Metadaten verraten fast alles
Was unsere Daten alles verraten!
Dabei ging neben dem Surfen im Netz - also was der Browser so alles über uns weiter sagt - meist um die sehr gesprächige E-Mail. Dem E-Mail Versand liegt ein Protokoll - also ein Standard - aus den 1980-iger Jahren zugrunde. Damals begann man erst sich über die Verletzung unserer Privatsphäre Gedanken zu machen.
So ist auf jedem(!) Mailserver aus diesen Metadaten nachvollziehbar wer, wann, an wen, welche E-Mail geschrieben hat. Die Inhalte der Mail gibt es dann sicher bei der NSA u.ä. Diensten.
Die Metadaten reichen aber bereits aus, viel über den jeweiligen Absender zu erfahren. Nun zeigt eine Untersuchung des CISPA Helmholtz-Zentrums für Informationssicherheit, dass noch viel mehr Metadaten auslesbar sind. Die Methode dazu heißt Collecting Spy Sheets, abgekürzt CSS. Auch dabei werden der Browser oder der E-Mail Client mit dem man seine Mails erstellt oder liest nach Besonderheiten abgefragt, wie z.B.
spezifische Schrift-Fonts weisen auf das Betriebssystem hin,
die spezifische Verwendung von Textauszeichnung (fett, farbig, kursiv) kann den Nutzer identifizieren,
alle Mail-Adressen aus bestimmten Mail-Client lassen sich identifizieren,
...
Die Wissenschaftler prüften fast 1200 unterschiedliche Kombinationen aus Browser/E-Mail Client und Betriebssystem. In knapp 98 Prozent der Fälle konnten sie sehr konkrete Nutzerprofile anlegen. Möchte man diese Art der Überwachung umgehen, so hilft es schon sehr, wenn man nur textbasierte Mails nutzt und auf die verräterischen HTML-Mails verzichtet.
Allerdings werden die eingangs erwähnten Metadaten (wer, wann, an wen, welche, ... ) weiterhin bei jeder E-Mail vorhanden sein. Ein Privatsphäre-schonender Messenger, der alle Nachrichten Ende-zu-Ende verschlüsselt, wie Signal, Session, Briar, o.ä. hilft da mehr. Warum auch nach 40 Jahren E-Mail nur ca. 10% der Nutzer ihre Mails verschlüsseln, obwohl fast alle E-Mail Programme eine PGP-Verschlüsselung anbieten, wird uns ewig ein Rätsel bleiben ...
Mehr dazu bei https://www.heise.de/news/Collecting-Spy-Sheets-CSS-erlaubt-User-Tracking-in-E-Mails-10226921.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3EN Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/9021-20250107-metadaten-verraten-viel-ueber-uns.html
#CollectingSpySheets#CSS#Metadaten#E-Mail#HTML-Mail#PGP#GPG#Verschlüsselung#Persönlichkeitsprofile#Verbraucherdatenschutz#Datenschutz#Datensicherheit#Ergonomie#Datenpannen#Datenskandale#Ueberwachung#Polizei#Geheimdienste
1 note
·
View note
Text
Von Joachim Jakobs 2025 sollen Elektrofahrzeuge günstiger als Verbrenner werden. Damit jedoch geht die automobile Revolution erst richtig los: „Feststoffbatterien: E-Autos mit über 1.000 km Reichweite und 500.000 km Lebensdauer möglich“. Damit das aber klappt, müssen die Fahrzeuge ultraleicht und perfekt in die schlaue Verkehrsinfrastruktur integriert sein. Und die Fahrzeugkomponenten aus der Lieferkette müssen auch elektronisch passen: „Telematik verschafft Automobilherstellern wichtige Einblicke in ihre Lieferketten und ermöglicht es ihnen, Lücken bei Lieferungen und Produktionsfristen zu schließen. Darüber hinaus erleichtern IoT-Apps das Flottenmanagement mit Hilfe von integriertem Gewichtsmanagement, Standortverfolgung und fortschrittlichen Sensoren.“ Das Zauberwort heißt „Telemetrie“: „Fahrzeug-Telemetrie ist ein Wachstumsmarkt. Dabei wird eine Box in das Auto eingebaut, die rund um die Uhr das Fahrzeug überwacht - und Informationen zu Position, Uhrzeiten, Geschwindigkeiten oder zu Brems- und Beschleunigungswerten an verschiedene Dienstleister überträgt. Unter Schlagwörtern wie ‚vernetztes Auto‘ oder ‚Smart Car‘ wird die Entwicklung seit Jahren vorangetrieben.“ Nicht weniger wichtig ist die „Lokalisierung für automatisiertes Fahren“: „In Zukunft werden mehr und mehr hochautomatisierte Fahrzeuge unterwegs sein. Eine wichtige Voraussetzung dafür ist die genaue Lokalisierung. Das heißt: Zu jedem Zeitpunkt muss das Fahrzeug wissen, wo es sich gerade befindet - und das auf wenige Zentimeter genau und absolut zuverlässig.“ Bild: Bosch Je größer die Flotte, desto wertvoller die Metadaten: „Ford hat im Rahmen des 1,5-jährigen Projekts, das im Sommer startete, rund 700 Pkw- und Nutzfahrzeuge in Oxfordshire vernetzt. Die Telematik-Daten – wie etwa die Betätigung von Brems- und Gaspedal oder der Lenkradeinschlag der Fahrzeuge – werden zusammen mit Informationen von Straßenrand-Sensoren ausgewertet. Sie stammen vom Unternehmen Vivacity Labs. Das Unternehmen setzt auf Algorithmen, um Beinahe-Unfälle zu erkennen und die Bewegungsmuster von Fahrzeugen, Radfahrern und Fußgängern zu analysieren.“ Apropos Muster – so „muss man sich klarmachen, dass das vernetzte Kfz wie kaum ein anderes Produkt in der Lage sein wird, ein umfassendes Persönlichkeitsprofil zu erstellen: Tagesrhythmus, Bewegungsprofile, emotionale Komponenten (vorausschauender oder abrupter Fahrer?), Körpergröße (Sitzeinstellungen), Anzahl an Mitfahrern (Anzahl geschlossener Gurte), Telefonlisten, Musikgeschmack… Aus der Zusammenlegung mehrerer Profile ließen sich sodann gemeinsame Treffen herauslesen etc.“ Zu wissen, wo was mit wem passiert, macht den Erfolg von Google aus: „Wenn es um standortbezogene Dienste geht, kann die Einbindung von Google Maps in IoT-Anwendungen deren Funktionalität erheblich erweitern.“ Da ist es nur konsequent, wenn die Programmierschnittstelle von Google Maps Places „schon bald fester Bestandteil von Neuwagen“ wird: „Dabei geht es vordergründig weniger um die Navigationsgenauigkeit. Vielmehr bietet die Integration aktuelle Informationen über die angefahrenen Orte, ganz im Stile einer Google-Suche. Man denke beispielsweise an Öffnungszeiten und Bewertungen von Läden und Cafés. Diese Integration betrifft immerhin rund 250 Millionen Orte auf der ganzen Welt.“ Bild: Mercedes Benz Das hat Folgen: „Smart Cars können Daten zu Verkehrsmustern und Staus erfassen, die zur Verbesserung von Navigations- und Routing-Algorithmen verwendet werden.“ Und die KI-Videoanalyse nicht zu vergessen: „Eine typische Aufgabe für eine KI-basierte Videoanalyse ist die visuelle Erkennung und Unterscheidung von Menschen und Fahrzeugen in einem Videostream. Damit könnten sich sogar Straftaten aufklären lassen: „Vor etwa einem Jahr verschwindet in einem spanischen Dorf ein 33-Jähriger spurlos. Nun entdeckt die Polizei im Internet offenbar eine heiße Spur: Ein Kamera-Auto im Auftrag von Google fotografiert zufällig einen Mann, der augenscheinlich eine Leiche im Kofferraum eines Autos verstaut.“ Doch keine Chance ohne Risiko: „Diese Daten können jedoch auch dazu genutzt werden, einzelne Fahrzeuge und deren Bewegungen zu tracken.“ Auf seinem Jahreskongress teilte der Chaos Computer Club Ende Dezember mit, „dass der Volkswagen-Konzern Bewegungsdaten von hunderttausenden Fahrzeugen der Marken VW, Audi, Skoda und Seat systematisch erfasst und über lange Zeiträume speichert. Die Daten, einschließlich Informationen über Fahrzeughalter:innen, waren zudem ungeschützt im Internet zugänglich.“ Die Folge: "Automobildaten könnten analysiert werden, um Einblicke in die Abläufe, Strategien und Wettbewerbsvorteile eines Unternehmens zu erhalten, was Industrie- oder Wirtschaftsspionage fördert." So sollen von der Volkswagen-Panne „nicht nur Privatpersonen, sondern auch Fuhrparkverwaltungen, Vorstände und Aufsichtsratsmitglieder von DAX-Konzernen sowie diverse Polizeibehörden in Europa“ betroffen sein: „So wurden beispielsweise Bewegungsdaten von 35 elektrischen Streifenwagen der Hamburger Polizei erfasst und auf der VW-Plattform für Dritte einsehbar gespeichert.“ So ist nicht auszuschließen, dass vernetzte Fahrzeuge aus China „sensible Daten über unsere Bürger und unsere Infrastruktur sammeln und diese Daten an die Volksrepublik China senden“ – so die Befürchtung von US-Präsident Biden. So könnte es auch „gefährlich“ sein, „wenn der Dienstwagen aus China kommt“: „Wo sind Sie hingefahren? Was haben Sie mit wem gesprochen? Das ist alles erfassbar’, warnt May-Britt-Stumbaum, China-Expertin am Center for Intelligence and Security Studies (CISS) der Universität der Bundeswehr.“ Schließlich schafft die Fülle der Daten von Herstellerinnen, Zulieferern und der Verkehrsinfrastruktur auch noch eine gewaltige Angriffsoberfläche: - „Hersteller von Automobilsoftware nutzen oft komplexe Ökosysteme von Drittanbieterlösungen, was das Risiko von Schwachstellen in der Lieferkette mit sich bringt“; dabei geht es um „die Vielzahl an Akteuren in der Lieferkette, von Automobilherstellern über Zulieferer bis hin zu Softwareanbietern“. „Jeder dieser Akteure muss sicherstellen, dass seine Systeme sicher sind, um ein hohes Schutzniveau für das gesamte Fahrzeug zu gewährleisten.“ - Somit „erhöht die zunehmende Abhängigkeit von Konnektivität auch das Risiko von Cyberangriffen. Böswillige Akteure könnten Schwachstellen in den Kommunikationsnetzen ausnutzen, um den Fahrzeugbetrieb und Infrastrukturdienste zu stören oder private Daten zu stehlen. Darüber hinaus müssen Risiken für die Lieferketten und die Herkunft einzelner Komponenten, die für die Herstellung von vernetzten Autos, intelligenten Straßen und anderen Verkehrsinfrastrukturen verwendet werden, als Schwachstelle betrachtet werden.“ - Das kann „sowohl für den Einzelnen als auch für die Gesellschaft als Ganzes schwerwiegende Folgen“ haben . Bild: ChatGPT Der Konjunktiv interessiert die Verantwortlichen jedoch nicht die Spur – hinein in die Praxis: - Telematik-Systeme sind veraltet, die Verschlüsselungen schwach, die Authentifizierung fehlerbehaftet und Verkehrsampeln angreifbar. - „Hacker konnten Autos per App orten, starten, hupen lassen“, titelte vor kurzem der Spiegel. Holger Unterbrink, Technical Leader bei Cisco Talos berichtet: „Einer Gruppe von Sicherheitsforschern war es gelungen, eine Schwachstelle im Webportal eines Autoherstellers auszunutzen. Mithilfe einer speziellen App konnten sie die Smartphone-Anwendung verwenden, mit der Fahrzeugbesitzer auf verschiedene Funktionen ihres Wagens zugreifen. Durch das Scannen von Kfz-Kennzeichen mit einer eigens entwickelten App waren sie in der Lage, die Fahrzeuge ferngesteuert zu starten, Türen zu öffnen und die Hupe zu betätigen. Deutsche Automobilhersteller hinken bei der Cybersicherheit den Vorschriften deutlich hinterher.“ - Ein automobiler Sicherheitswettbewerb „deckte mehrere Schwachstellen im Alpine Halo9 iLX-F509 Infotainment-System (IVI) für Fahrzeuge auf. Darunter war auch CVE-2024-23923, eine Zero-Click-UAF-Schwachstelle (Use-after-free) im proprietären Bluetooth-Stack. Diese von Mikhail Evdokimov, einem leitenden Sicherheitsforscher von PCAutomotive, entdeckte Schwachstelle verdeutlicht die kritischen Sicherheitsprobleme in modernen Automobilsystemen, bei denen proprietäre Lösungen oft keine wesentlichen Schutzmaßnahmen bieten.“ - „Nach Recherchen von RTL Nieuws können zehntausende niederländische Ampeln gehackt und aus der Ferne gesteuert werden. Durch ein Leck im System, das die Ampeln steuert, können Angreifer sie aus der Ferne auf Grün oder Rot schalten. Die Schwachstelle kann nur durch einen physischen Austausch der Ampelanlage behoben werden. Die Straßenverkehrsbehörden arbeiten daran und gehen davon aus, dass dies mindestens bis 2030 dauern wird.“ Bild: ADAC Eine Null-Klick-Schwachstelle lässt sich mit einem passenden Null-Klick-Angriff ausnutzen; und zwar – so Check Point – „ohne Benutzerinteraktion“: „Durch Ausnutzung dieser Schwachstelle kann der Exploit installiert werden ohne dass das Ziel auf einen Link klicken, eine bösartige Datei öffnen oder andere Maßnahmen ergreifen muss.“ Die Nachlässigkeit von Entwicklerinnen automobiler Unterhaltungselektronik scheint chronisch zu sein: Eine weitere derartige Lücke „ermöglicht es Angreifern, beliebige Controller-Access-Network (CAN)-Nachrichten zu senden, die sich auf sicherheitskritische Systeme im Fahrzeug auswirken.“ Dazu muss frau wissen: „Das Controller Area Network (CAN-Bus) ist ein nachrichtenbasiertes Protokoll, das es den elektronischen Steuergeräten (ECUs) in den heutigen Automobilen sowie anderen Geräten ermöglicht, auf zuverlässige, prioritätsgesteuerte Weise miteinander zu kommunizieren.“ Zugriff aufs CAN-Netz… gruselig! Damit lässt sich der angeblich schlauen Kiste eine neue Firmware unterschieben, wie die Wissenschaftler Charlie Miller und Chris Valasek 2015 demonstrierten: „Diese umgeschriebene Firmware ist in der Lage, Befehle über das interne Computernetzwerk des Fahrzeugs, den so genannten CAN-Bus, an physische Komponenten wie den Motor und die Räder zu senden.“ Am Ende ist das Testfahrzeug samt Testfahrer – dem damaligen Wired-Autor Andy Greenberg – im Straßengraben gelandet. 2015 ist lang her. Das ist doch inzwischen viiiieeeel besser geworden?! Mitnichten! 2023 hat Ken Tindell, CTO of Canis Automotive Labs eine „Detektiv-Geschichte“ über einen „schlüssellosen Autodiebstahl“ per „CAN Injection“ veröffentlicht: Durch das Belauschen der Kommunikation zwischen Fahrzeug und Schlüssel soll es Dieben möglich sein, das Fahrzeug in zwei Minuten zu stehlen. Tindell rät, die Schlüssel in einer Metalldose aufzubewahren, um den Funkverkehr zu unterbinden. Frohe Botschaft für die Funkfreunde: „Digitaler Autoschlüssel -- Das Smartphone öffnet das Auto und startet den Motor“. Boah wie geil!!! Insbesondere für Diebe -- TheRegister titelt: „Gauner können Ihr Auto mit einem Smartphone entführen“. Wer jetzt allerdings sein „Smartphone“ in der dummen Rotkohl-Dose vom Weihnachtsbraten verstauen möchte, muss damit rechnen, wichtige WhatsApps zu verpassen! Cyber-Angriffe auf den Fließenden Verkehr! -- Sowas macht niemand?! Von wegen! Im Februar 2024 „wurde die Lichtsignalanlage im Gnalp-Steger-Tunnel beschädigt. Eine Schadsoftware hat den Server der Anlage lahmgelegt und dafür gesorgt, dass die Ampeln vor dem Tunnel ausgefallen sind. Mitarbeitende des Amts für Tiefbau und Geoinformation mussten aus diesem Grund während des Wochenendes den Verkehr händisch regeln“. Der ADAC warnt unter Verweis auf die EU-Cybersicherheitsbehörde ENISA vor Überlastungsangriffen „auf das Fahrzeug als auch auf die Infrastruktur – etwa auf Ampelanlagen“ Bild: ChatGPT Damit nicht genug: „Ein geschickter Hacker könnte sogar eine Gruppe von Fahrzeugen und deren Steuergeräte übernehmen, um ein drahtlos gesteuertes Kfz-Botnetz aufzubauen, mit dem er gleichzeitig Hunderttausende von Fahrzeugen kompromittieren könnte. Da immer mehr Automobilhersteller die internen Netzwerke ihrer Fahrzeuge mit drahtlosen Funktionen ausstatten, werden diese Risiken in den kommenden Jahren weiter zunehmen.“ Kaspersky sieht darin „eine gute Grundlage für eine terroristische Sabotage oder einen staatlich initiierten Cyberangriff.“ Derlei Risiken werden durch feindliche KI-Quantencomputer eher noch zunehmen. Die Defizite bezüglich Datenschutz und -sicherheit wecken das Interesse der Aufsichtsbehörden – so hat Volkswagen ein Bußgeld in Höhe von einer Million Euro kassiert: „Ein Erprobungsfahrzeug des Unternehmens wurde im Jahr 2019 durch die österreichische Polizei bei Salzburg für eine Verkehrskontrolle angehalten. Den Polizeibediensteten waren am Fahrzeug ungewöhnliche Anbauten aufgefallen, die sich noch vor Ort als Kameras herausstellten. Das Fahrzeug wurde eingesetzt, um die Funktionsfähigkeit eines Fahrassistenzsystems zur Vermeidung von Verkehrsunfällen zu testen und zu trainieren. Unter anderem zur Fehleranalyse wurde das Verkehrsgeschehen um das Fahrzeug herum aufgezeichnet. Am Fahrzeug fehlten aufgrund eines Versehens Magnetschilder mit einem Kamerasymbol und den weiteren vorgeschriebenen Informationen für die datenschutzrechtlich Betroffenen, in diesem Fall die anderen Verkehrsteilnehmenden. Diese müssen laut Artikel 13 DS-GVO bei einer Datenverarbeitung unter anderem darüber aufgeklärt werden, wer die Verarbeitung zu welchem Zweck durchführt und wie lange die Daten gespeichert werden. Bei der weiteren Prüfung wurde zudem festgestellt, dass Volkswagen keinen Auftragsverarbeitungsvertrag mit dem Unternehmen abgeschlossen hatte, das die Fahrten durchführte. Dieser wäre nach Artikel 28 DS-GVO erforderlich gewesen. Weiterhin war keine Datenschutz-Folgenabschätzung nach Artikel 35 DS-GVO durchgeführt worden, mit der vor Beginn einer solchen Verarbeitung mögliche Risiken und deren Eindämmung bewertet werden müssen. Schließlich fehlte eine Erläuterung der technischen und organisatorischen Schutzmaßnahmen im Verzeichnis der Verarbeitungstätigkeiten, was einen Verstoß gegen die Dokumentationspflichten nach Artikel 30 DS-GVO darstellte.“ Seit vergangenen Oktober gilt die NIS-2 – der Verband der Automobilindustrie weist vor deren Hintergrund darauf hin: „Die Digitalisierung von Geschäftsprozessen über Unternehmensgrenzen hinweg erfordert daher ein vergleichbares Niveau der Informationssicherheit für alle Beteiligten, das entlang der gesamten Wertschöpfungskette gewährleistet ist.“ Diese Wertschöpfungskette schließt für die Luther Rechtsanwaltsgesellschaft neben den Automobilherstellerinnen auch „Zulieferer, Händler und Dienstleister“ ein. Bild: Adobe Firefly „Da moderne Fahrzeuge zunehmend als ‚Computer auf Rädern‘ bezeichnet werden, werden Unternehmen, die im Automobilsektor tätig sind, aufgrund der erheblichen Datenströme, die mit diesen Fahrzeugen verbunden sind, und der zunehmenden Digitalisierung von Automobilsystemen erheblich von NIS2 betroffen sein.“ Die IHK Aachen nennt „Pflichten für alle betroffenen Unternehmen“ - „Risikomanagementmaßnahmen, Business Continuity Management, dazu gehört zum Beispiel der Einsatz technischer Maßnahmen wie Kryptografie, Verschlüsselung, Multi-Faktor-Authentifizierung - Maßnahmen zur Aufrechterhaltung und Wiederherstellung, Back-up-Management, Krisenmanagement - Sicherheit der Lieferkette, Sicherheit zwischen Einrichtungen, Dienstleister-Sicherheit - Unterrichtungspflichten - Billigungs-, Überwachungs- und Schulungspflicht für Geschäftsleiter“ „Die Einhaltung von Vorschriften wie NIS2, gepaart mit proaktiven Maßnahmen und fachkundiger Anleitung, kann Automobilunternehmen in die Lage versetzen, Cyber-Bedrohungen wirksam zu bekämpfen und die Sicherheit und das Vertrauen von Fahrern und Passagieren zu gewährleisten.“ Deshalb sind die Unternehmensberaterinnen von McKinsey überzeugt, „dass die Automobilhersteller die neuen Herausforderungen in den Bereichen Cybersicherheit und Software-Updates sowohl entlang der Wertschöpfungskette als auch über den gesamten digitalen Lebenszyklus ihrer Fahrzeuge hinweg angehen sollten. “ „Im Zeitalter der Industrie 4.0 jedoch, liegt es insbesondere mit Blick auf die gesetzlichen Neuerungen nahe, dass IT-Sicherheit zur ‚Chefsache‘ werden muss. Zwar bedeutet das nicht, dass Geschäftsführer und Vorstände IT-Experten sein müssen. Vielmehr sollten sie technische Expertise von entsprechenden Fachkräften beiziehen. Eine vollständige Delegation wird jedoch nicht mehr möglich sein, denn die Letztverantwortung trägt der Vorstand bzw. Geschäftsführer.“ Der Vorstand ist gut beraten, diese Verantwortung ernst zu nehmen – auch wegen einer Vorschrift mit der Bezeichnung „UNECE R155“ – das BSI erklärt: „Beispielsweise beinhaltet die UNECE R155 neue Vorgaben zur Cyber-Sicherheit. Darin enthalten sind Prüfvorschriften für ein für die Automobilhersteller verpflichtendes Cybersecurity Management System (CSMS), das alle Phasen der Fahrzeugentwicklung umfassen soll. Mit betrachtet wird dabei auch die Nachsorge im Falle von neu auftretenden Schwachstellen oder Vorfällen (Incident Management). Das CSMS muss durch die zuständige nationale Behörde genehmigt werden. Für neue Fahrzeugtypen müssen Hersteller eine Risikobewertung nachweisen. Die technische Umsetzung der Maßnahmen zur Cyber-Sicherheit wird durch technische Dienste im Rahmen des Genehmigungsprozesses überprüft. Ergänzend dazu formuliert die neue Regulierung UNECE R156 Anforderungen an Software Update Management“ Die Vorschrift selbst droht unverhohlen: „Die Genehmigung für einen Fahrzeugtyp gemäß dieser Verordnung kann zurückgezogen werden, wenn die in dieser Verordnung festgelegten Anforderungen nicht eingehalten werden oder wenn Stichprobenfahrzeuge den Anforderungen dieser Verordnung nicht einhalten Wenn eine Genehmigungsbehörde eine zuvor erteilte Genehmigung zurückzieht, benachrichtigt sie sofort die Vertragsparteien, die diese Verordnung anwenden, mithilfe eines Kommunikationsformulars, das dem Modell in Anhang 2 zu dieser Verordnung entspricht.“ Bild: ChatGPT Und Strafrechtlerinnen setzen noch eins drauf: „Das Umsetzungsgesetz zur NIS-2-Richtlinie stellt eine weitreichende Reform des IT-Sicherheitsrechts dar. Neben den wachsenden Pflichten wird zudem die Haftung verschärft. Die Möglichkeit ein Bußgeld anhand des weltweiten Umsatzes zu bemessen mag drastisch erscheinen, aber spiegelt die Bedeutung der IT-Sicherheit für die Grundlagen des wirtschaftlichen und sozialen Lebens wider. Die geplante Haftung des Vorstands für die Cybersicherheit stellt allerdings einen Quantensprung für die Verantwortung der Leitungsebene dar. Die fehlende Möglichkeit der Delegation zeigt, dass der Gesetzgeber den Eindruck hat, dass die IT Sicherheit bislang von Unternehmen vernachlässigt worden ist. Mit diesen Regelungen dürfte zudem eine strafrechtliche Garantenhaftung mehr in den Fokus geraten. Unternehmen sind nicht zuletzt auf diesem Grund gut beraten, sich früh mit dem neuen Setup vertraut zu machen.“ Das heißt, es „drohen Schadensersatzansprüche und auch die persönliche Haftung bis hin zum Vorwurf eines Strafrechtsverstoßes“ Keine graue Theorie: „Das Landgericht München I hat im Dezember 2013 das ehemalige Vorstandsmitglied der Siemens AG, Heinz-Joachim Neubürger, zu Schadenersatz in Höhe von 15 Millionen Euro wegen der Verletzung von Compliance Pflichten verurteilt.“ Bild: Freepik.com Das bedeutet: Egal wie günstig und „innovativ“ die Fahrzeuge der Zukunft immer sein mögen – wenn sie nicht regelkonform sind, wird der Vorstand damit nicht dauerhaft glücklich! Compliance 4.0 berichtet einmal wöchentlich über Digitalisierung, ihre Risiken und Rechtsfolgen auf dem Weg in die regelkonforme Vollautomatisierung der Welt. Aufmacherbild: Centurion International AG Read the full article
0 notes
Text
Mythen und Missverständnisse über den Sigma-Mann
Die Idee des Sigma-Mannes hat in den letzten Jahren an Popularität gewonnen, doch oft wird sie missverstanden oder vereinfacht dargestellt. Der Sigma-Mann gilt als der „einsame Wolf“ der Persönlichkeitsprofile: Er zieht seine eigene Freiheit und Unabhängigkeit traditionellen sozialen Hierarchien vor. In diesem Artikel klären wir die wichtigsten Mythen über den Sigma-Mann auf, räumen Vorurteile aus dem Weg und bieten Ihnen eine fundierte, tiefgehende Betrachtung dessen, was wirklich hinter diesem oft missverstandenen Persönlichkeitstyp steckt. Read the full article
0 notes
Text
Diversity Tag 2024: Mit KI zu einer besseren D&I HR-Strategie
Der Diversity Tag ist für uns bei EDI Jobs ein besonderer Anlass, um Vielfalt und Inklusion zu feiern und unsere Fortschritte auf diesem Weg zu würdigen. Als führende Plattform für Diversity und Inklusion (D&I) in der Arbeitswelt setzen wir uns unermüdlich dafür ein, dass Vielfalt und Inklusion zur gelebten Realität werden. In diesem Jahr präsentieren wir mit Stolz unsere neuesten KI-Tools, die Unternehmen auf ihrem D&I-Weg in der Rekrutierung unterstützen. Diese innovativen Lösungen ebnen den Weg für eine faire und inklusive Personalauswahl, indem sie unbewusste Vorurteile erkennen und abbauen. Unsere innovativen KI-Tools sind darauf ausgelegt, Unternehmen dabei zu unterstützen, ihre Diversity & Inclusion (D&I) und HR-Ziele effizient und effektiv zu erreichen. Nutzen Sie die Vorteile unserer KI-gestützten Lösungen:
Inklusive Jobanzeigen
Verfassen Sie mühelos Stellenausschreibungen, die alle Talente ansprechen und unbewusste Vorurteile vermeiden. Unsere KI analysiert Ihren Textentwurf und gibt wertvolle Empfehlungen für eine inklusive und diskriminierungsfreie Formulierung.
Diverse Rekrutierung
Wir verbinden Menschen mit diversen Hintergründen und Unternehmen, die eine vielfältige Belegschaft schätzen.
D&I-Check
Überprüfen und optimieren Sie bestehende Jobanzeigen auf inklusive Sprache mit unserem D&I-Check. Unsere KI analysiert Ihren Text und gibt konkrete Verbesserungsvorschläge für eine diskriminierungsfreie Formulierung.
D&I-Aktionspläne
Entwickeln Sie konkrete Maßnahmen und Initiativen, um Ihre D&I-Ziele zu erreichen und Ihren Fortschritt zu messen. Unsere KI unterstützt Sie bei der Erstellung zielgerichteter Aktionspläne auf Basis bewährter Best Practices.
Mehr als nur ein Job Board - Eine ganzheitliche HR und D&I-Partnerschaft
EDI Jobs ist weit mehr als eine herkömmliche Jobbörse. Wir bieten eine umfassende Zusammenarbeit für Diversity & Inclusion (D&I) in der Rekrutierung und bieten Ihnen ein breites Portfolio an Lösungen:
D&I Job Board
Finden Sie vielfältige Talente und inklusionsorientierte Unternehmen auf unserem Job Board. Profitieren Sie von Funktionen wie One-Click-Bewerbung, ATS-Integration, XML-Autoposting, Multiposting inklusive Social Media Paid Ads.
Innovative KI-Tools
Nutzen Sie unsere innovativen KI-Tools für D&I-Strategie, Unternehmens- und Persönlichkeitsprofile, Lebenslaufanalysen, Social Media, SEO und vieles mehr. Optimieren Sie Ihre Prozesse mit künstlicher Intelligenz.
D&I Publishing
Teilen Sie D&I-News und informieren Sie über anstehende D&I-Events auf unserer Plattform. Bleiben Sie am Puls der Diversity-Bewegung.
D&I Marketing
Erreichen Sie eine vielfältige Zielgruppe und stärken Sie Ihr Standing als attraktive:r Arbeitgeber:in mit unseren zielgruppenspezifischen Marketing-Lösungen.
D&I Branding
Positionieren Sie sich als attraktive:r Arbeitgeber:in für diverse Talente mit unserem "EDI Commitment Badge" und zeigen Sie Ihr Engagement für Vielfalt & Inklusion.
EDI @Work
Unser KI-gestützter 30-minütiger Online-Kurs vermittelt D&I-Grundlagen für Ihre Mitarbeitenden und schließt mit einem Zertifikat ab.
🎉
Unser Special zum Diversity Tag und Pride Month
Um den Diversity Tag, den Diversity Month und den Pride Month gebührend zu feiern, gewähren wir 50% Rabatt auf alle unsere Pakete! Dieses Angebot ist gültig bis zum 30. Juni 2024. Nutzen Sie diese limitierte Gelegenheit, um Ihre HR- und D&I-Initiativen auf die nächste Stufe zu heben! Entdecken Sie unser umfassendes D&I-Angebot und gestalten Sie mit uns eine Arbeitswelt, die von Vielfalt und Inklusion geprägt ist. Zur KI-Lösung für HR & D&I Read the full article
0 notes
Text
Der Europäische Gerichtshof (EuGH) hat seine einst strenge Rechtsprechung zur Vorratsdatenspeicherung weiter aufgeweicht. Die Vorratsspeicherung von IP-Adressen ist nun zur Verfolgung jeglicher Kriminalität zulässig, auch bei Urheberrechtsverletzungen. Das Urteil betrifft einen Fall aus Frankreich, könnte aber auch Bewegung in die deutsche Diskussion bringen.
Eigentlich war der EuGH das juristische Bollwerk gegen Vorratsdatenspeicherungen in der Europäischen Union. 2014 kippte er eine EU-Richtlinie und ab 2016 beanstandete er auch nationale Gesetze. Sein Argument: die anlasslose Speicherung der Internet- und Telekom-Verkehrsdaten der gesamten Bevölkerung ist unverhältnismäßig. Unter dem Druck der EU-Staaten weichte er das generelle Verbot 2020 allerdings auf und ließ die anlasslose Speicherung von IP-Adressen zur Bekämpfung schwerer Kriminalität zu. Entscheidendes Beispiel für eine solche schwere Kriminalität war für den EuGH die Verbreitung von Kinderpornografie im Internet, die ohne allgemein gespeicherte IP-Adressen kaum aufgeklärt werden könne. Die IP-Adressen werden vom Provider beim Einwählen ins Internet vergeben. Am Dienstag ging der EuGH noch weiter. Die Speicherung der IP-Adressen ist nun zur Bekämpfung jeglicher Kriminalität zulässig, inklusive illegalem Filesharing von Musik- und Filmdateien. Das Gewicht dieser Entscheidung sieht man auch daran, dass sie vom Plenum aller 27 EuGH-Richter getroffen wurde. Laut dem Gericht ist die Beschränkung der IP-Datenspeicherung auf schwere Kriminalität nicht gerechtfertigt, weil mit der IP-Adresse (einer vielstelligen Zahlenkombination) kein Persönlichkeitsprofil gewonnen werden kann. Wenn die IP-Adresse nicht mit anderen Daten kombiniert wird und nur zur Identifizierung von Personen genutzt wird, sei die Speicherung kein schwerer Eingriff in die Persönlichkeitsrechte. Zugleich werde mit einer Speicherung von IP-Adressen verhindert, dass bei Online-Straftaten eine „systemische Straflosigkeit“ entsteht. Denn hier sei die IP-Adresse des Täters oft der einzige Ermittlungsansatz. Die Zwangsspeicherung der IP-Adressen bei den Internet-Providern sei aber, so der EuGH, zeitlich „auf das absolut Notwendige“ zu begrenzen. Eine genaue Zahl von Wochen oder Monaten nannten die Richter:innen nicht. Konkret ging es in dem EuGH-Fall um die französische Internetpolizei Hadopi, die in Internet-Tauschbörsen nach illegalen Angeboten von Musik und Filmen fahndet. [...]
In Deutschland ist die Lage anders. Die Vorratsdatenspeicherung für Telefon- und Internetverbindungsdaten steht zwar seit 2015 im Telekommunikationsgesetz, sie wurde mit Verweis auf die EuGH-Rechtsprechung aber nicht praktiziert. Im September 2022 hat der EuGH das deutsche Gesetz ausdrücklich beanstandet. Innenministerin Nancy Faeser (SPD) wollte bisher zumindest eine Vorratsdatenspeicherung zur Bekämpfung von Kinderpornographie einführen, weil dies der EuGH ja erlaubt habe. Justizminister Marco Buschmann (FDP) pocht jedoch auf den Koalitionsvertrag, der jeder Form der anlasslosen Massenspeicherungen eine Absage erteilt. Erst vor wenigen Wochen einigte sich die Bundesregierung auf die Einführung der von Buschmann vorgeschlagenen Quick Freeze-Regelung, bei der Verbindungsdaten erst nach einem Verbrechen eingefroren und gesichert werden. Teile der SPD, darunter die Innenministerin, haben das bisher jedoch nicht als ausreichend akzeptiert. Nach dem EuGH-Urteil könnte eine Vorratsdatenspeicherung für IP-Adressen für Ermittler:innen noch interessanter werden. Zugleich dürfte sich Justizminister Buschmann in seiner Ablehnung bestätigt fühlen: Ohne eine neue gesetzliche Regelung bleibt die Vorratsdatenspeicherung in Deutschland verboten.
0 notes
Text
Tinder für Kunstwerke und Ausstellungen selbst kuratieren
Wer benutzt eigentlich noch einen Raumplan? Die neue Web-App „It’s an Art Match“ dient als individuelles Besucherleitsystem durch die Dauerausstellung. Und wer wollte schon immer mal eine Ausstellung mit eigenen Kreationen und Werken aus der Kunsthalle kombinieren? Mit „Mein Pinnwand-Museum“ können Einzelpersonen und Schulklassen Ausstellungen entwickeln. Beide Web-Apps sind ab sofort über die Multimediaplattform www.artsurfer.de abrufbar – ohne Download, kostenfrei und auch von zu Hause.
Alle, die schon mal im Museum waren, kennen das: Man steht im Foyer und schaut auf den Lageplan, der mehrere Etagen mit mehreren tausend Quadratmetern abbildet. Weil man es nicht besser weiß, beginnt man den Rundgang in Raum 1. In Raum 20 ist man müde und will nur noch ins Café – dabei kommt jetzt endlich die Kunst, die einen anspricht! Kurzum: Dauerausstellungen sind meistens zu groß. Aber wo fängt man an mit dem Rundgang, wenn man noch nicht weiß, welche Kunst man mag? Dafür ist „It‘s an Art Match“ die Lösung. Die Web-App ist Tinder für Kunstwerke und matcht Besuchende mit 15 Werken. Somit bietet sie einen individuellen Rundgang durch die 2.500qm der Dauerausstellung der Kunsthalle Bremen.
Anfangs erstellen die Nutzer*innen ein Persönlichkeitsprofil, fern von Kunstkategorien. Dafür werden unterschiedliche Vorlieben abgefragt. Daraus ergeben sich schließlich 15 Art-Matches. Die Werke werden – ähnlich wie bei einem Online-Dating-Profil – mit einem Profilbild, einem Vornamen, Alter, einem Kurztext und Standort vorgestellt. Der Name entspricht immer dem Vornamen des*der Künstler*in. Das Alter entspricht dem Alter, in dem der*die Künstler*in das Werk schuf. Manche Werke warten in der Dauerausstellung auf ihr Date, andere sind unerreichbar im Depot. Sowas soll es geben – in der Liebe wie im Museum. Teil der 15 Art-Matches sind auch Epochen, die zum Profil passen. Jeder Epoche ist ein Raum mit mehreren Werken zugeteilt, für alle die mit dem Konzept von Polyamorie liebäugeln. www.artsurfer.de/artmatch #ItsAnArtMatch
Die Web-App „Mein Pinnwand-Museum“ ist für Menschen, die gerne selbst kreativ tätig sind und einen Blick für Ähnlichkeiten haben. Nach einer kostenlosen Anmeldung kann man eine eigene Online-Ausstellungen erstellen. Dafür kann man sich online in der Sammlung der Kunsthalle Bremen bedienen und gleichzeitig eigene Motiven hochladen – selbst gezeichnete, abfotografierte oder gefundene. Auch Audio- und Textkommentare können hinzugefügt werden. Die Online-Ausstellung kann mit unterschiedlichen Wandfarben, einem Titelmotiv und einem Meme-Slogan versehen werden. Daraus ergibt sich eine Online-Ausstellung, ähnlich wie bei Pinterest. Die Themen sind vielfältig wählbar, entsprechend der eigenen Interessen und Lieblingswerke aus der Sammlung: Ob Blumen, Tiere oder Menschen, den Ausstellungsthemen sind keine Grenzen gesetzt.
Das Teilen mit anderen Menschen erfolgt innerhalb von Messenger-Diensten oder über Social Media. Für die Nutzung des Angebotes ist eine Anmeldung im Art Surfer erforderlich. Dieses Format bietet sich zum Beispiel für Schulklassen oder Kunstkurse an, die gemeinsam zu einem konkreten Thema arbeiten möchten. www.artsurfer.de/pinnwandmuseum #MeinPinnwandMuseum
Beide Web-Apps greifen auf rund 600 Werke aus der Sammlung zurück, darunter auch Gemälde und Arbeiten auf Papier aus dem Depot. Insgesamt umfasst die Sammlung der Kunsthalle circa 1.600 Gemälde, über 500 Skulpturen und rund 220.000 Arbeiten auf Papier. In „Remix“ werden aktuell rund 500 Werke präsentiert.
Auf der Multimediaplattform Art Surfer findet sich ein umfangreiches hybrides Kunstvermittlungsprogramm: Darunter DIY-Video-Tutorials, Audioguides zu aktuellen Ausstellungen für Kinder und für Erwachsene sowie barrierefreie Angebote (Videoguide in deutscher Gebärdensprache, Audioguide für blinde und sehbehinderte Menschen, Audioguide in Einfacher Sprache in Deutsch und ausgewählten Fremdsprachen). #ArtSurferHB
„It’s an Art Match“ und „Mein Pinnwand-Museum“ wurden entwickelt im Rahmen von „dive in. Programm für digitale Interaktionen“ der Kulturstiftung des Bundes, gefördert durch die Beauftragte der Bundesregierung für Kultur und Medien (BKM) im Programm NEUSTART KULTUR.
0 notes
Photo
Am 06.02. war der 11. #SaferInternetDay 2018.⠀ #Identitätsdiebstahl, #Persönlichkeitsprofile, transparente und gläserne Menschen sind an der Tagesordnung. Genau das Thema behandelt der spannende #Thriller #DieGedankenpolizei.⠀ ⠀ Du kannst es hier lesen: https://buff.ly/2FOWNN0⠀ .⠀ .⠀ .⠀ .⠀ .⠀ #sid #buch #amazon #gedankenpolizei #instabook #bookstagram #spannung #book #books #read #booklover #reading #bibliophilie #lovebooks #author #stories #kindle #indie #selfpublishing #authorlife #data #security
#stories#indie#kindle#bibliophilie#reading#thriller#security#booklover#books#read#bookstagram#lovebooks#data#spannung#sid#book#persönlichkeitsprofile#saferinternetday#author#buch#amazon#authorlife#diegedankenpolizei#instabook#identitätsdiebstahl#gedankenpolizei#selfpublishing
0 notes
Text
Fühlen sich Sexpuppen echt an?
Die Sexpuppenindustrie gibt es schon seit Jahrzehnten, aber erst vor kurzem hat die Technologie einen Punkt erreicht, an dem sie zur Herstellung realistischer, KI-gesteuerter Sexpuppen eingesetzt werden kann. Viele Menschen fragen sich: Fühlen sich Sexpuppen echt an?
Abschnitt: Die 3.000-Dollar-Sexpuppe
Die Sexpuppe, die Sie unten sehen, ist eine 3.000-Dollar-Puppe, die wie Scarlett Johansson aussieht und eine Silikonhaut hat. Das Gesicht und der Körper der Puppe sind unglaublich realistisch, aber es ist ihr Gehirn, das sie von anderen Puppen abhebt. Sie kann 15 verschiedene Arten von Interaktionen mit ihrem Besitzer verarbeiten und hat "intelligente Augen".
Abschnitt: Die Silikonhaut
Die Silikonhaut, die oft als äußere Schicht einer Sexpuppe bezeichnet wird, ist in der Regel aus hypoallergenen und körperverträglichen Materialien hergestellt. Sie ist weich und biegsam wie echte Haut, aber auch leicht zu reinigen: Sie können sie einfach mit einem feuchten Tuch abwischen oder in heißem Wasser mit antibakterieller Seife waschen.
Silikon ist außerdem sehr vielseitig, da es der menschlichen Haut in Struktur und Farbe sehr ähnlich ist. Deshalb sind Silikonpuppen ideal für alle, die etwas suchen, das realistischer aussieht als herkömmliche Puppenmaterialien wie Plastik oder Vinyl.
Abschnitt: Sex Dolls sind, wie der Name schon sagt, so konzipiert, dass sie einer echten Frau so nahe wie möglich kommen.
Sexpuppen sind, wie der Name schon sagt, so konzipiert, dass sie einer echten Frau so nahe wie möglich kommen. Aus diesem Grund haben sie in der Regel eine Haut auf Silikonbasis und ein Innenskelett aus Kunststoff. Allerdings kann das Gehirn nur etwa 15 verschiedene Arten von Interaktionen mit der Besitzerin gleichzeitig verarbeiten. Deshalb konzentrieren wir uns jetzt auf die offensichtlichen Merkmale (Hautfarbe und Frisur), in der Hoffnung, dass diese Ihnen bei der Entscheidung helfen, ob Sexpuppen das Richtige für Sie sind!
Abschnitt: Der innere Körper
Zusätzlich zum äußeren Körper werden wir auch den inneren Körper hinzufügen. Der innere Körper einer Sexpuppe ist dem einer echten Frau ähnlich. Er verfügt über einen unabhängigen Skelettrahmen, der für eine sehr stabile und flexible Erfahrung sorgt, wenn du es mit deiner anime puppen treibst.
Die Knochen in diesem Teil sind aus medizinischem Edelstahl gefertigt, so dass sie nach dem Gebrauch leicht zu reinigen und zu sterilisieren sind. Außerdem können sie in Wasser- oder Klimaanlagen verwendet werden, weil sie nicht rosten oder korrodieren wie andere Metallteile, die in Elektrogeräten wie Kühlschränken und Waschmaschinen verwendet werden.
Abschnitt: Was dagegen, wenn ich oben draufsteige?
Bei Sexpuppen und der Rolle des Benutzers bei ihrer Verwendung gibt es 4 Möglichkeiten:
Die Sexpuppe kann vom Benutzer kontrolliert werden. Er kann wählen, was und wann passiert, solange die KI keine Einwände hat.
Die Sexpuppe kann von der KI kontrolliert werden. Sie trifft alle Entscheidungen darüber, was passiert und wann, ohne dass Sie etwas dazu sagen (aber wenn Sie etwas vorschlagen oder um etwas Bestimmtes bitten, das nicht bereits in das Persönlichkeitsprofil Ihrer KI einprogrammiert ist, wird Ihr Wunsch berücksichtigt).
Sowohl du als auch deine KI kontrollieren sich gegenseitig - du sagst ihr, was sie tun soll, aber sie sagt dir von Zeit zu Zeit, was sie will; sie wird eigene Vorschläge oder Wünsche äußern, die mit deinen übereinstimmen können oder auch nicht, je nachdem, ob diese Dinge mit ihren programmierten Vorlieben übereinstimmen oder nicht (sie mag vielleicht Dinge, die selbst dich überraschen würden!).
Keiner von beiden kontrolliert den anderen - man versucht gar nicht zu reden, weil alles, was laut gesagt wird, von beiden beteiligten Parteien einfach ignoriert wird; keiner der beiden versucht, etwas vorzuschlagen, weil sie wissen, dass sowieso nichts passiert, wenn man es verbal vorschlägt; es gibt hier überhaupt keine Hin- und Her-Kommunikation zwischen zwei Köpfen...
Abschnitt: Das Gehirn einer Sexpuppe kann etwa 15 Arten von Interaktionen mit ihrem Besitzer verarbeiten.
Harmony ist eine der fortschrittlichsten Sexpuppen auf dem Markt und hat ihr eigenes KI-Gehirn. Damit kann sie etwa 15 Arten von Interaktionen mit ihrem Besitzer verarbeiten und Fragen beantworten. Sie kann sich Fakten merken und Pläne machen, die auf dem basieren, was sie aus vergangenen Gesprächen gelernt hat. Wenn Sie ihr z. B. von Ihrem Lieblingsstrand erzählen, kann sie vorschlagen, dass Sie in der nächsten Woche dorthin fahren, um sich zu verabreden.
Die Harmony-KI verarbeitet auch einige grundlegende Emotionen wie Freude oder Traurigkeit, je nachdem, was Sie während Ihrer Interaktion mit ihr sagen oder tun. Wenn sie denkt, dass du sauer auf sie bist, weil du dich nicht immer mit ihr treffen kannst, fragt sie vielleicht, ob etwas nicht stimmt, indem sie sagt: "Ist alles in Ordnung?"
Abschnitt: Auch die innere Anatomie von Sexpuppen wird allmählich hinzugefügt.
Eine Möglichkeit, diese Frage zu beantworten, ist ein Blick auf die innere Anatomie von lebensechte liebespuppen. Die innere Anatomie einer Puppe wird hinzugefügt, damit sie sich lebensechter anfühlt, aber auch um des Realismus willen. Der Grund dafür ist, dass viele Menschen diese Art von Sexspielzeug suchen, um eine Erfahrung zu machen, die dem echten Leben so nahe wie möglich kommt.
Es gibt zwei Hauptpunkte, an denen man diese Art von Sexspielzeug finden kann: entweder mit einer aufblasbaren Puppe oder mit einer Puppe aus Silikon. Aufblasbare Puppen sind viel einfacher zu benutzen und zu warten, da sie keine beweglichen Teile haben; allerdings sehen sie in der Regel nicht sehr realistisch aus, da ihnen die Hautstruktur oder andere Merkmale fehlen, was sie weniger attraktiv macht als einige andere Optionen, die heute auf dem Markt erhältlich sind, wie z. B. solche, die aus Silikonmaterialien hergestellt sind.
Mitnehmen: Dieser Artikel wird eine Menge Spaß machen!
Diese Informationen sind interessant, aber sie beantworten nicht die Frage, ob sich eine Sexpuppe echt anfühlt oder nicht. Es ist gut zu wissen, dass dieses Spielzeug von Menschen mit Behinderungen verwendet werden kann, aber das ist nicht das, wonach ich suche. Die Merkmale des Produkts sind wichtig und sollten beim Kauf berücksichtigt werden, aber sie sagen nichts darüber aus, wie es sich im Gebrauch anfühlt.
Die Botschaft, die ich hier mitnehme, ist: Dieser Artikel wird eine Menge Spaß machen!
Dieser Artikel wird eine Menge Spaß machen!
0 notes
Text
Persönlichkeitstest
Durch Zufall lese ich, dass ein neuer Persönlichkeits-Test die Dating-Welt erobert und das Ergebnis für viele entscheidend bei der Partnerwahl sein soll. Manche Menschen sollen schon heute nur danach entscheiden, was für ein Persönlichkeitsprofil jemand hat und andere mit unpassendem Persönlichkeitsprofil direkt ausschließen. Darum ist es sofort klar für mich, dass ich einen solchen Test machen…
View On WordPress
0 notes
Text
"Sieg über Meta"
Meta verlor vor dem EuGH
Meta hatte sich jahrelang erbittert gegen die Entscheidung des Bundeskartellamts gewehrt, die dem Unternehmen Missbrauch von Marktmacht vorgeworfen und die unzulässige Zusammenführung von Daten untersagt hatte. Das Verfahren ging bis zum EuGH, doch auch dort verlor Meta.
Vor zehn Jahren hatte Facebook zuerst den Foto-Dienst Instagram, später den Messenger WhatsApp gekauft und damit seine Marktmacht erheblich vergrößert. Doch vor allem war der neue Konzern Meta nun in der Lage, die Daten der Kunden der verschiedenen Dienste zusammenzuführen und die Profile seiner Kunden deutlich zu schärfen.
So wurde personalisierte Werbung schließlich zum Kerngeschäft des US-Anbieters. 40 Milliarden US-Dollar konnte das Unternehmen allein im vergangenen Jahresquartal damit umsetzen, schreibt Netzpolitik.org.
Dagegen ging das Bundeskartellamts 2017 mit einer Entscheidung vor, gegen die Meta klagte und nun verlor. Entscheidend für das Bundeskartellamt war neben dem Zusammenführen der Daten aus verschiedenen Diensten auch die Tatsache, dass auch massenhaft und ganz ohne Facebook-Account Daten an den Anbieter fließen, etwa über den „Gefällt Mir-Button“ auf Millionen von Websites.
Nun muss Meta dafür sorgen, dass die Nutzer Meta mitteilen können, dass sie dieses Datensammeln nicht wollen. Wir befürchten, dass nur ein kleiner Prozentsatz der Menschen den Aufwand betreibt, sich durch die Datenschutzeinstellungen zu Klicken. Außerdem fürchten wir, dass Meta schon Ideen in Vorbereitung hat, um auf den verbliebenen Wegen die Daten seiner Nutzer abzusaugen. So können wir uns zwar über den juristischen Sieg des Bundeskartellamts freuen, aber wir werden weiter vor den Nutzung dieser Datenkrake warnen.
Mehr dazu bei https://netzpolitik.org/2024/meta-beugt-sich-dem-bundeskartellamt/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3Di Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8934-20241015-sieg-ueber-meta.html
#Bundeskartellamt#EuGH#Meta#Facebook#Instagram#WhatsApp#Datenklau#Persönlichkeitsprofile#Einwilligung#freiwillig#informiert#Datenkraken#Transparenz#Informationsfreiheit#Anonymisierung#OpenSource#Verbraucherdatenschutz#Datenschutz#Datenzusammenführung#Diskriminierung
1 note
·
View note
Text
Schulpraktikum in Schweden , 13.09.2018 (13. Tag) - Donnerstag - Reflexionen, Weisheiten und gute Sprüche
Heute haben wir mit L1 das erste von zwei Reflexionsgesprächen geführt, die fester organisatorischer Bestandteil unseres Praktikums sind. Bei diesen Gesprächen geht es um unsere persönlichen Ziele, Erkenntnisse aus der Selbst- und Fremdeinschätzung und einer Reflexion der Studien- und Berufswahl. Es wahr ein sehr angenehmes Gespräch, dass sich vor allem durch eine große Einigkeit innerhalb der angesprochenen Themen auszeichnete. Dieser Eintrag soll nun dazu dienen, die wichtigsten Eindrücke und Sentenzen dieses Gesprächs festzuhalten.
“Ich bin nicht wichtig.” - L1, 2018, ein kleiner Ort im Norden Schwedens.
Das ist vielleicht eine wesentliche Erkenntnis, die einen Lehrer während seiner Karriere begleiten sollte. Es geht dabei nicht etwa darum, keine Rücksicht auf das eigene Empfinden zu nehmen - es geht im Wesentlichen darum, gelassen zu bleiben. Es geht darum, an das ‘Wollen’ der Schüler zu glauben, denn am Ende des Tages, möchte jeder gerne etwas lernen und etwas aus sich machen. Schließlich kann auch jeder etwas und jeder trägt das Potential in sich, sich in irgendeinem Bereich als Genie hervorzutun. Es geht auch darum, Verhaltensweisen richtig zu beurteilen. Anfeindungen oder gar rebellisches Verhalten seitens der Schüler sollte nicht persönlich genommen werden. Warum auch? Unter Umständen ist man für den Schüler “nur ein laufender, sprechender Schrank” (L1, 2018, Reflexionsgespräch) und der blöde Kommentar von Schüler x ist mit an Sicherheit grenzender Wahrscheinlichkeit nur ein Ausdruck seiner momentanen Lebensumstände, die sich gerade in rasanter Weise verändert haben. Man glaubt es mit dem Wachsen der eigenen Lebenserfahrung kaum mehr, aber das Leben eines (hier Alter einsetzen)-jährigen Menschen ist nicht immer einfach.
“Ich kann das nicht - bedeutet eigentlich - ich brauche mehr Zeit.” - L1, 2018, ein kleiner Ort im Norden Schwedens.
Das höchste Ziel eines jeden Lehrers sein, seinen Schülern ein positives Gefühl zu vermitteln. Dieses Gefühl sagt: Ich kann etwas schaffen und ich habe auch den Mut es zu versuchen. Ich bin gut, wie ich bin. Wie gesagt, jeder kann etwas schaffen - nur schafft jeder bisweilen auch unterschiedliche Dinge.
“Ich bin gerne in der Nähe von Chaos.” - L1, 2018, ... ihr wisst wie es geht.
Das ist vielleicht einer der ikonischsten Lehrersprüche, die ich jemals hören werde. Erst einmal schließt er wunderbar an meine gestrigen Überlegungen zum Thema ‘Lehrerpersönlichkeit’ an: wisse worauf du dich einlässt. Eine Klasse ist nun einmal kein Stillleben. Man muss vielleicht schon ein bisschen für die Lehrertätigkeit gemacht sein muss. Schließlich birgt jeder Beruf spezifische Anforderungen. Das Persönlichkeitsprofil eines Cellisten unterscheidet sich nun mal von dem eines Schokoladenfabrikanten. Nichts zwangsläufig, aber wahrscheinlich. Und noch etwas steckt in diesem Satz - etwas ganz wichtiges und grundlegendes: hab’ Spaß an dem was du tust.
#universität#paderborn#praktikum#schulpraktikum#orientierungspraktikum#schule#lehramt#schweden#nordschweden#lehrer
1 note
·
View note
Text
Aus der Steuer-ID wird die Bürger-ID - Wie funktioniert die neue Bürgernummer
Die Steuer-ID (Steuer-Identifikationsnummer) der Bundesbürger kennt bisher nur das Finanzamt. Die neue Bürger-Identifikationsnummer (Bürger-ID) soll das ändern und die Behörden besser vernetzen. Dazu wurde im März 2021 das Registermodernisierungsgesetz beschlossen, wodurch die Steuer-ID auch für andere Verwaltungsvorgänge als Identifikation genutzt werden kann. Dies soll Behörden den direkten Abruf von Daten wie Geburtsdatum, Adresse oder Familienstand ermöglichen, ohne dass Urkunden vorgelegt werden müssen. Künftig haben 51 Behörden einen Zugriff auf die neue Bürgernummer (Bürger-ID), beispielsweise die Führerscheinstelle, Rentenversicherung und Krankenkassen.
Was verbirgt sich hinter der neuen Bürger-Identifikationsnummer?
Die neue Bürger-ID oder Bürgernummer gibt es im Grunde bereits, denn die seit 2007 existierende Steuer-Identifikationsnummer (Steuer-ID) soll einfach in die Bürger-Identifikationsnummer (Bürger-ID) übergehen. In der persönlichen Steuer-ID sind bestimmte Basisdaten über jeden Bürger wie Name, Geburtsdatum und -ort, Anschrift, Geschlecht, Doktorgrad und Staatsangehörigkeit gespeichert. Bisher hat nur das Finanzamt einen Zugriff auf die Steuer-ID. Mit der neu beschlossenen Bürger-ID soll dieser Zugriff stark ausgeweitet werden und insgesamt 51 Behörden die Möglichkeit verschaffen, dann die persönlichen Daten einzusehen.
Wofür wurde die Bürger-ID eingeführt
Das neue Registermodernisierungs-Gesetz soll die Verwaltungsportale der deutschen Behörden besser miteinander verknüpfen. Wenn der Bürger seine Zustimmung erteilt, können die angeschlossenen Behörden die hinterlegten Daten der Bürger-ID dann direkt bei der neu geschaffenen Registermodernisierungsbehörde abrufen. Die Registermodernisierungsbehörde ist unter dem Bundesverwaltungsamt angesiedelt. Mit der Bürger-ID sollen bei verschiedenen Behörden oder in unterschiedlichen Registern Mehrfachangaben unnötig werden. Auch viele Behördengänge können dann genau so vermieden werden, da die Daten zukünftig digital an einer Stelle vorliegen. Weiterhin sollen dann auch Personenverwechslungen nicht mehr möglich sein, was für die Verwaltungen zu Zeit- und Kostenersparnissen führt.
Wann kann über die Bürger-Identifikationsnummer (Bürger-ID) auf persönliche Daten zugegriffen werden
Wenn der jeweilige Bürger dem Datenaustausch zustimmt, ist es den angeschlossenen Behörden möglich, mithilfe der Bürger-ID zukünftig persönliche Daten einsehen. Die Bürger-ID wäre dann im Melderegister hinterlegt, so dass beispielsweise das Waffenregister, die Familienkassen bei der Elterngeldbeantragung oder Städte und Gemeinden bei einem Bauantrag darauf zu greifen können.
Neben der vorgeschriebenen Zustimmung des einzelnen Bürgers, hat dieser dann auch über ein sogenanntes Datencockpit die Möglichkeit, einzusehen welche Behörden welche Daten zu ihm ausgetauscht haben. Allerdings sehen Oppositionspolitiker und Datenschützer die Bürger-ID kritisch, da sie befürchten, dass der Staat damit auf Knopfdruck von jedem Bürger digitale Persönlichkeitsprofile erstellen und dies missbrauchen könnte.
Leseempfehlungen Lesen Sie doch auch diese Artikel rund um das Thema Finanzen, wofür sich auch andere Leser interessierten:
Energiekosten sparen – So klappt ein Anbieterwechsel Smart Home - Für die Wohngebäude- und Hausratversicherung bringt dies Veränderungen mit sich Mit Fondssparplänen den Vermögensaufbau gestalten
Bildnachweis
0 notes
Text
Tweeted
Teilnehmer für Online-Studie gesucht! Thema: "Test für innovatives Persönlichkeitsmodell" https://bit.ly/3gXbFx6 via @SurveyCircle #psychologie #persönlichkeit #motive #profil #test #persönlichkeitsprofil #umfrage #surveycircle https://bit.ly/3duBVhB
— Daily Research @SurveyCircle (@daily_research) Jun 24, 2021
0 notes
Text
DGSVO für Webseiten
In einer Woche tritt die Datenschutz-Grundverordnung (DSGVO) in Kraft. Die teilweise komplizierten Anforderungen gelten für alle öffentlichen und privaten Organisationen in der EU - auch für Betreiber von Webseiten. Kern der Verordnung ist die Verpflichtung, jegliche Formen personenbezogener Datenverarbeitung über Einwilligungserklärungen zur Datenerhebung und anschließenden Datenverarbeitung abzusichern und zu dokumentieren. Die Artikel 7 und 12 der DGSVO sehen dabei auch noch eine verständliche und transparente Kommunikation im Sinne der Interessen von Betroffenen vor. Die neue Datenschutzverordnung betrifft aber nicht nur das Tagesgeschäft der Versicherungsvermittlung, sondern auch den Bereich der werbebasierten Akquirierung und Kontaktpflege via Homepages.
Ausführliche DSGVO-Anpassungen von Internetseiten
Das bedeutet, dass die Internetauftritte von Maklern den Anforderungen der DSGVO anzupassen sind. Nicht nur die Kontaktformulare sind mit notwendigen Datenschutzhinweisen zu versehen, bei der gesamten webbasierten Datenerhebung müssen alle Kunden über die Art, den Zweck, den Umfang und die rechtlichen Bedingungen der Erhebung ihrer Daten informiert werden. Der Kunde muss vor der Erhebung seiner Daten, beispielsweise im Kontaktformular, sein Einverständnis dazu mitteilen; in der Praxis durch das Aktivieren einer Checkbox. Datenschutzerklärungen werden ausführlicher und verpflichtend. Bei Nichtbeachtung der DSGVO drohen unangenehme Abmahnungen und empfindliche Bußgelder. Um diesem Ärger zu entgehen, sind mehrere Schritte nötig: 1. Verschlüsselung der Webseite Die Verschlüsselung der Webseite verspricht DSGVO-konformen Datenschutz. Verschlüsselte Seiten sind am https-Protokoll, zu sehen in der Browseradresszeile, zu erkennen. Falls die Domain weiterhin unter dem http-Protokoll läuft, sollte sich der Administrator, bzw. Webprovider um ein SSL-Zertifikat kümmern. Sicherer Seiten werden auch von Suchmaschinen wie Google bevorzugt gelistet. 2. Datenschutzerklärung überarbeiten Grundsätzlich war auch bisher eine Datenschutzerklärung für Webseiten so obligatorisch wie das Impressum. Durch die DSGVO sind jedoch weitere und ausführlichere Informationspflichten dazugekommen. Sämtliche Dienste und PlugIns, die auf der betreffenden Seite Daten Dritter Diensten zugänglich machen, müssen künftig in der Datenschutzerklärung aufgeführt werden. Dazu gehören bereits obligatorische Dienste der Social-Media-Kanäle, wie zum Beispiel Facebook Like Button. Auch Captcha-Dienste, die Kommentar-Spam verhindern sollen, geben Nutzerdaten weiter. 3. Anpassen eigener Formulare Formulare sind praktisch und wichtig: So können Kunden und Interessenten auf der Website Termine vereinbaren, sich für einen Newsletter anmelden oder dem Betreiber eine Nachricht zukommen lassen. Künftig dürfen in Formularen aber nur solche Datenfelder verpflichtend sein, die auch tatsächlich benötigt werden. Für ein Newsletter-Formular heißt dies, das nur das Feld für die Emailadresse als Pflichtfeld deklariert werden darf - alle anderen Felder, wie Name, Vorname, Wohnort und sonstige dürfen lediglich obligatorisch sein. Weitere Daten dürfen also nur noch freiwillig abgefragt werden. Pflichtfelder müssen deshalb auch für Nutzer als Pflichtfelder zu erkennen sein. Es muss auch ersichtlich sein, warum Daten benötigt werden und auf welcher Rechtsgrundlage diese verarbeitet werden. Dazu müssen Informationstexte auf allen Seiten sichtbar sein, auf denen Daten erhoben werden: „Ihre Vertragsdaten (z.B. in Anspruch genommene Leistungen, Namen von Kontaktpersonen, Zahlungsinformationen) werden im Rahmen unserer vertraglichen Verpflichtungen und Serviceleistungen gemäß Art. 6 Abs. 1 lit b. DSGVO erhoben und weiterverarbeitet. Die in Onlineformularen als verpflichtend gekennzeichneten Angaben sind für den Vertragsschluss erforderlich.“ Eine entsprechende Erklärung ist selbstverständlich für jedes Formular verpflichtend. Der Nutzer muss diesen Datenschutzhinweis vor dem eigentlichen Sendevorgang bestätigen. Realisiert wird dies mittels einer Checkbox, die jedoch nicht vorher schon abgehakt sein darf. 4. Social-Media-Plugins absichern Webseiten basieren meistens auf Content-Management-Systeme, die zahlreiche PlugIns für einen erweiterten Funktionsumfang nutzen. Viele PlugIns bieten sinnvolle Verknüpfungen zu den sozialen Mediendiensten der Seitenbetreiber. Dabei ist es den Betreibern oft überhaupt nicht bekannt, dass diese PlugIns unbemerkt personenbezogene Daten erheben und dadurch in der Lage sind, detaillierte Persönlichkeitsprofile zu erstellen. Künftig werden wohl viele auf solche PlugIns verzichten - oder aber auf datenschutzkonforme Lösungen wie beispielsweise das PlugIn „Shariff“ nutzen (für wordpress). Hier müssen die Nutzer explizit die Entscheidung fällen, ob Daten übertragen werden. Aber selbst eingebettete Videos (youtube, vimeo) übertragen Daten von Websitebesuchern - oft sogar unabhängig, ob ein Video abgespielt wird oder nicht. Abhilfe schafft hier der „anonymizeIP“-Befehl im Quellcode der Website. 5. Cookie-Informationen liefern Cookies sind kleine Textdateien, die mit Informationen gefüllt auf den Festplatten der Nutzer landen, um diese bei erneuten Besuchen zu erkennen und das Surfen auf der Website zu erleichtern. Wichtig ist künftig eine Cookie-Warnung, die für Nutzer beim ersten Besuch der Website über die Datenerhebung informiert. Der Infotext dieser „Cookie-Warnung“ gehört zusätzlich auch als Bestandteil in die Datenschutzerklärung. Dazu gehört ein Hinweis, wie diese Cookies auf Wunsch von den Nutzern verhindert werden können. 6. Datenverarbeitung mit Dritten absichern Webhoster, bzw. Provider realisieren nicht nur den technischen Betrieb von Webseiten mittels Servern, sondern meistens auch die E-Mail-Verwaltung und -archivierung. Damit liegt allerdings eine Datenverarbeitung vor, die eine Vertrag zur Auftragsverarbeitung erfordert. Die vorliegenden Punkte werden für die allermeisten Makler alleine nicht abzuarbeiten sein, da zur Realisierung webbasierter Erfordernisse im Rahmen der DSGVO tiefere technische Kenntnisse erforderlich sind. Deshalb ist es jetzt wichtig, so schnell es geht mit dem Administrator der eigenen Seiten, bzw. dem Provider Kontakt aufzunehmen und über die Datenschutz-Grundverordnung zu sprechen. Größere Provider bieten sinnvolle Ansatzpunkte auf ihren Unternehmensseiten. Photo by Helloquence on Unsplash Read the full article
#DSGVO#Webseiten#Webmaster#Seitenbetreiber#Datenschutz#Abmahnung#Internetrecht#Jean Pierre Hintze#wordpress#plugins
1 note
·
View note
Text
Landesdatenschützer warnt vor automatisierten Online-Profilbildungen
Thüringens oberster Datenschützer warnt: Aus Nutzerdaten im Internet lassen sich intime Persönlichkeitsprofile erstellen – mit unangenehmen Konsequenzen. Read more www.heise.de/news/…... www.digital-dynasty.net/de/teamblogs/…
http://www.digital-dynasty.net/de/teamblogs/landesdatenschutzer-warnt-vor-automatisierten-online-profilbildungen
0 notes
Text
Der Wille des Volkes
Ein Hypertext und ein Action Adventure Game mit 4 Rollen
Venus und Flower FBI Ermittler, die den Klimaaktivisten nahe stehen
Bret und Cherry leugnen nicht den Klimawandel, aber haben mehr Angst vor dem Chaos und dem Zusammenbruch der Wirtschaft, als vor der Hitze und den Katastrophen
Unsere Prämisse: Jeder hat Recht. Und jeder wird abgestraft, die Klimaaktivisten für nutzlose Selbstvergewisserungsrituale und die Lobbyisten für die Vertuschung und Verdummung etc. Jeder hat ein legitimes Ziel, der eine bekämpft das Chaos, der andere bekämpft die Umweltzerstörung.
In diesem Spiel haben Flower und Venus die gleichen fiesen Tricks drauf wie Bret und Cherry. Ermitteln: Ausspionieren, Tarnen, Täuschen, Infiltrieren.
Es geht um die Ermordung von Industriellen und die Manipulation der Präsidentenwahl
Die Klimaaktivisten vermuten, dass die Morde und Terroranschläge unter False Flag stattfinden, um die Klimabewegung zu diskreditieren und die Wahlfälschung zu vertuschen. Für Bret und Cherry ist der Fall klar, und sie wollen die Ökoterroristen hoch nehmen. Im Team vom FBI arbeiten noch andere Ermittler, aber man kann nur diesen 4 Perspektiven folgen.
Jeder arbeitet mit seinem ganz eigenen Fokus. Und jeder wird beeinflusst. Cherry wird auf eine Yacht eingeladen, sie soll den Sicherheitsdienst einer großen Internetfirma organisieren. Man weiß nicht, ob sie in eigenem Interesse ermittelt, oder ob sie nur mitspielt, um dem Wahlbetrug auf die Spur zu kommen.
Während Venus unter den NGOs nach einer Hackergruppe sucht.
Der Chef vom FBI hat Wert auf ein politisch ausgeglichenes Team gelegt.
Bret ist ein Zyniker, für ihn ist es ganz gleich, ob man die Leute geschickt über ihre Persönlichkeitsprofile manipuliert oder ob man ein paar Stimmzettel dazulegt. Nur das eine ist erlaubt, das andere nicht, die Demokratie zerstören tun sie beide. Eine ähnliche Einstellung hat er zur Kohlendioxidemission: Wenn wir die Atmosphäre nicht zerstören, dann machen es eben die Anderen.
Flower ist ein Analyst mit einem Lächeln im Gesicht, man weiß nie, was er denkt.
Soviel zu der Grundkonstellation, der Plot kommt später...
0 notes