Category Archives: Security

21. März bwcon Dialog bei digital worx

Das Internet der Dinge – ibeacon Lab

bwcon Dialog: Das Internet der Dinge – ibeacon Lab

Datum und Uhrzeit:
Freitag, 21. März 2014, ab 17:00 Uhr

Veranstaltungsort:
echolot digital worx GmbH | Schulze-Delitzsch-Straße 16 | 70565 Stuttgart

Anmeldung:
Bitte melden Sie sich ausschließlich über das Online Anmeldeformular an.

Das „Internet der Dinge“ verändert die Schnittstelle zwischen Mensch und Maschinen rasant. Mit Smartphones und Wearable Devices werden wir Teil einer stetig präsenter digitaler Informationen und Interaktionen. bwcon und echolot digital worx laden Sie zu einer Reise in die Welt des „Internet der Dinge“. Gäste erwartet ein spannendes Vortragsprogramm und die Gelegenheit neue Interaktionsmöglichkeiten im iBeacon Lab der Agentur live zu testen.

Programm:

17.00 Uhr Open Doors und Begrüßung durch bwcon / echolot digital worx

17:30 Uhr Die Geschichte der User-Interfaces
Enno Coners, Verleger Retro Magazin, Retro Präsident

18.15 Uhr Eine vernetzte Welt ohne Displays;
Kay-Uwe Clemens, Corporate Innovation Manager, Bosch und Siemens Hausgeräte GmbH

19:00 Uhr iBeacon– Indoor locaton based services;
Mirko Ross, Geschäftsführer, echolot digital worx GmbH

ab 20:00 Uhr Get together bei Club-Mate und Snacks


Informationen zur Veranstaltung:
Die Teilnahme an der Veranstaltung ist kostenfrei.

Bitte melden Sie sich ausschließlich über das  Online Anmeldeformular an. Bitte melden Sie sich bis spätestens 14. März 2014 verbindlich an.

Veranstalter:
Baden-Württemberg: Connected e.V. (bwcon) in Zusammenarbeit mit echolot digital worx GmbH

Bildnachweise:
© Victoria – Fotolia.com

IoT Week in Helsinki

Der aktuelle NSA-Skandal rund um die Überwachungspraktiken des US-Geheimdienstes macht es deutlich: im digitalen Zeitalter werden der Schutz der eigenen Privatsphäre und persönlicher Daten mit völlig neuen Problematiken konfrontiert.  Wer hat wodurch Zugriff auf vertrauliche Daten? Wer bestimmt die Softwareeinstellungen? Ist es möglich, seine Endgeräte komplett abzuschalten? Dieser Fragestellung widmet sich Mirko Ross, Geschäftsführer der Stuttgarter Internetagentur echolot digital worx, in einem Vortrag auf der internationalen Internet-Konferenz IoT in Helsinki.

Immer mehr Gegenstände werden mit dem Internet verbunden – während der Internet-of-Things Week (IoT) treffen sich jährlich internationale Experten, um über die aktuellsten Entwicklungen zu diskutieren.

„Der technische Fortschritt im digitalen Bereich wird nicht nur unsere Wirtschaft weiter verändern, sondern auch unsere sozialen Strukturen“
, so lautet der Standpunkt von Mirko Ross.

Durch die technischen Veränderungen stellen sich für den Internetexperten folgende Fragen: Was wird in naher Zukunft technisch möglich sein? Oder kann die digitale Vernetzung von immer mehr Geräten beispielsweise dabei helfen, Leben zu retten? Allerdings werden auch Bedenken laut: Was passiert mit den Informationsflüssen im Hintergrund? Wer hat Zugriff auf die Softwareeinstellungen und Nutzerdaten? Und welche Möglichkeiten haben Hacker?

[youtube btSeG_8SG_4]

Momentan kann der Nutzer bei Onlinediensten und digitalen Endgeräten wie Smartphones seine Privatsphäre nicht vollständig selbst steuern. Selbst wenn Privatsphäre-Einstellungen möglich sind, oder das Smartphone ausgeschaltet ist, ist für den Nutzer nicht ersichtlich, wer auf die Software zugreifen kann. Hier setzt eine innovative Idee der Internetexperten von echolot digital worx an: der Datenstrom der mobilen Endgeräte soll auch ohne technische Kenntnisse bei Bedarf vorübergehend unsichtbar gemacht werden.

„Das ‚Project Stealth‘ eröffnet simple Methoden, mit denen die Privatsphäre-Einstellungen selbst bestimmt werden können – egal ob die mobilen Endgeräte ein- oder ausgeschaltet sind“, erklärt Ross. In seinem Vortrag zum Schwerpunkt „Societal Implications of the Internet of Things“ präsentiert er am 19. Juni auf der IoT-Week, wie Benutzer von Smartphones, Tabletts oder Notebooks selbst über ihre Privatsphäre bestimmen können. So kann beispielsweise die Ortung oder das Datensammeln durch externe Zugriffe verhindert werden.

Die Übertragung von Bewegungsdaten über GPS Ortung oder durch die Mobilfunkzelle wird komplett unterbunden. Der Nutzer wird in diesem Moment „unsichtbar“ für die Auswertung von Bewegungsprofilen.

Warum Google sich für Luftfahrt interessiert

Wer würde nicht gerne die Businesspläne von Google und Google+ kennen? Welches Potential sehen die Anbieter der grossen social Networks und sozialen Diensten in den gesammelten Daten? Welche Möglichkeiten gibt es, dieses riesige Potential an persönlichen Daten in bares Geld zu verwandeln?

Werbung? Ach Gott, wer jetzt an Werbung denkt, denkt leider viel zu kurz. Es lohnt sich einen Blick auf die Aktivitäten der grossen Player zu werfen, die aus Sicht des „Kerngeschäftes“ Werbung eigentlich keinen grossen Sinn machen. Google beispielsweise hat im vergangenen Jahr mit ita software den weltweit führenden Software-Anbieter für Flugbuchungssysteme gekauft (ich bin neulich bei einer Kunden-Recherche eigentlich eher zufällig über dieses Aquise gestolpert).

Warum sollte Google in einen solches Marktfremdes Segment einsteigen – nur um uns im Ergebnis der Google Suche ein nettes Snippet mit Flug-Routen und Preise präsentieren zu können? Kann sein. Das wäre allerdings ein netter Luxus, den man sich in Mountain View leistet.

Google Flightsearch Snippet

Betrachten wir diese Firmenübernahme doch einmal im Kontext von Datamining – und einer zukünftigen Verwertungsstrategie von Daten aus sozialen Netzwerken.

Über die System von ita laufen weltweit ein Großteil der globale Flugbuchungen. Ein brennendes Thema der Luftfahrtbranche ist Sicherheit. Neben dem Preis für Flugbenzin ist deren größte Sorge:

„Wie erkenne ich böse Bube möglichst früh und am Besten bevor Sie ein Flugzeug betreten.“

In Systeme, die die Luftfahrt- und den Reiseverkehr absichern werden nach 9/11 Unsummen investiert. Ziel ist es, einen Passagier frühzeitig eindeutig zu verifizieren. Kein leichtes Unterfangen. Dabei werden eine Vielzahl von Parametern zu Rate gezogen. Die Wahl des Menüs an Board ist nur einer von vielen Parametern. Bei der Suche nach bösen Buben gilt es die Nadel im Heuhaufen zu finden.

Datamining in social Networks ist bei dieser Absicherung ein Instrument das von Sicherheitsbehörden und Geheimdienste genutzt wird. Dabei spielen Elemente wie das soziale Umfeld, Vorlieben und Behaviour Tracking eine wichtige Rolle.

Was wäre, wenn das soziale Profil einer Person beispielsweise Verknüpfungen zu radikalen Randgruppen aufweist? Oder aber, eine Person im Internet häufig nach „Stickstoffdünger“ in Google sucht und danach einen Flug nach New York bucht. Würden Sie eine solche Person ohne weiteres an Bord eines Flugzeuges steigen lassen? Bingo! Unter diesen Aspekte macht die Aquise von ita software schon mehr Sinn. Mit dem Datenpotential von Google ergeben sich neue Auswertungsmöglichkeiten im Sicherheitsbereich.

Wer übrigens meint facebook ist an dieser Stelle aussen vor, dem sollte die Aquise von Instagram – unter dem Gesichtspunkt – der Gesichtserkennung zu denken geben.

Welcome to the brave new world.

Wenn Bürger online Ihre Bedenken äußern

Ich bin froh in einer Demokratie zu leben.

Zwar habe ich manchmal dass Gefühl, dass nur vor Wahlereignisse als Wähler von Volksvertretern ernst genommen zu werden – aber dennoch es ist gut überhaupt alle 4 Jahre mal über die Richtung der Politik in Deutschland mit entscheiden zu dürfen.

Sehr schade finde ich es, wenn sensible und wirklich wichtige Themen, beispielsweise der Missbrauch von Kinder, für den Wahlkampf und für Sicherheitsinteressen von Behörden instrumentalisiert werden.

Gerade habe ich deshalb die online Petition von Franziska Heine als Nummer 73.832 mit unterschrieben.

online Petition von Franziska Heine

Mein persönliches Zeichen an politische Kräfte, die die Einschränkung der Informationsfreiheit forcieren.

Warum es in dieser Frage um wichtige und schützenswerte Grundsätze geht, wurde in zahlreichen klugen Beiträgen schon beschrieben.

Dazu verweise ich einfach mal nach hier, hier , hier und hier.

Wo parke ich in Berlin mein Auto

Ich gebe es zu: ich habe ein Faible für schnelle Autos. Zum Glück ist die Flugverbindung von Stuttgart nach Berlin so gut, dass ich nicht mit dem Auto in die Hauptstadt reisen muss. Wenn ich allerdings mit dem Auto fahren würde, dann würde ich mir Gedanken um einen sicheren Parkplatz machen.

Da es in Berlin Mode ist, den einen oder anderen Bonzen-Juppi-Kapitalisten-Schlitten abzufackeln, ist das Parken in der Hauptstadt ein Spiel mit dem Feuer.

Brennende Autos in Berlin

Die Webseite „Brennende Autos“ zeigt nun per Google-Maps die Schauplätze der abgefackelten Autos in Berlin.

1 2 3 4 5 8