
Hier schreibt unser Team über Themen, die uns bewegen
Heise online berichtet am 20.01.2019, dass ein kleines Unternehmen 5.000 EUR Bußgeld zahlen muss. Hier fehlte ein konsequentes Handeln des Verantwortlichen. Er hätte den Dienstleister kündigen müssen, um das Bußgeld abwenden zu können, was er scheinbar nicht tat.
Aktuell berichtet unter anderem golem.de, dass über eine Milliarde Zugangsdaten veröffentlicht wurden. Gefühlt werden aktuell Datenleaks medial ausgeschlachtet, ohne dass sich Befroffene zum Handeln motiviert fühlen.
Nach einem Hackerangriff bei Knuddels.de wurden über 808.000 E-Mail-Adressen, 1.872.00 Pseudonyme und in Klartext gespeicherte Passwörter veröffentlicht. Die Aufsichtsbehörde hatte darauf hin lediglich eine Strafe von 20.000 EUR verhängt, berichtete heise online am 22.11.2018.
Die Geschäftsführungen sollten ihre internen Datenschutzbeauftragten (DSB) im Blick haben und regelmäßig Meetings mit ihnen abhalten, um sich über den aktuellen Stand in Sachen Datenschutz informieren zu lassen. Schnell kann eine Schlafmütze als DSB zum Problem der Geschäftsführung werden.
Für Sonntag 21.10.2018 hatte die openHAB Foundation zum SmartHomeDay 2018 nach Ludwigsburg eingeladen. Der SmartHomeDay wurde zum 2. Mal ausgerichtet und liegt zeitlich vor der EclipseCon Europe, die am gleichen Standort stattfindet.
Zugegeben: wir müssten nicht. Aber wir sind neugierig und endlich können wir einmal so tun, als ob wir bei den Großen mitspielen. Da Sie ein Teil unserer Weiterbildung sind, lassen wir Sie an den Überlegungen und Erfahrungen teilhaben. Sie sind kein “Datenvieh” sondern Teilnehmer*innen eines Experimentes.
Gestatten Safeserver.
Einmal kurz die Zeit zurückdrehen. 2016 fanden die Drupal Business and Community Days statt. Eine sehr schöne Veranstaltung, die es wert wäre fortgeführt zu werden. (Sei’s drum. Ein anderes Thema.)
Auf dem Webkongress Erlangen 2018 hat unser Geschäftsführer Stephan Luckow einen Talk zu SIWECOS gehalten. In seiner typischen Art und Weise erzählte er dort auch über die Entstehungsgeschichte des CMS Garden e. V.
Vor einiger Zeit hatten wir an dieser Stelle zum Mitmachen beim Common-Voice-Projekt der Mozilla Foundation eingeladen. https://voice.mozilla.org/
Oft werden SSH-Zugriffe auf remote Servern durch einen selbsterstellten SSH-Schlüssel eines Benutzers ermöglicht. Der öffentliche Teil des SSH-Schlüssels wird dabei manuell in die authorized_keys Datei auf dem Server in das entsprechende Homeverzeichnis geschrieben. Die Pflege dieser Schlüssel erfolgt damit ausschließlich händisch und meist ohne 4 Augenprinzip.
Wer liefert die Spracherkennungssoftware für das Raumschiff Enterprise?
In den letzten Monaten haben wir zusammen mit dem Berliner Startup indielux an einem Prototypen gearbeitet, der formulieren wir es mal unaufgeregt, den Markt für selbst produzierten Strom revolutioniert.
Nach sieben Jahren ausschließlicher Mac- und Linux-Nutzung habe ich mich nun endlich einmal mit den beiden Windows-Screenreadern JAWS und NVDA auseinandergesetzt. Dafür musste ich natürlich auch erstmals das Betriebssystem Windows 10) installieren.
Das Internet hat einige Hürden zu bieten, die ein inklusives Miteinander erschweren. Hier gibt es eine kleine Auswahl derer, die zu den Nervigsten gehören.
Im digitalen Zeitalter generieren nicht nur Menschen, sondern auch Geräte immer mehr Daten. Ob ein Web-Server, der die Zugriffe loggt, oder unterschiedliche Sensoren, die in regelmäßigen Zeitabsänden Messwerte speichern - die Datenmenge kann sehr schnell riesig und unübersichtlich werden. Damit wächst jedoch auch das Potential, nützliche und wichtige Erkenntnisse daraus zu ziehen, um Prozesse zu optimieren, für die Zukunft zu planen, oder Ausfälle zu identifizieren.
GnuPG und PGP können das digitale Leben erheblich sicherer machen. Das Einrichten der Werkzeuge ist wirklich leicht, doch durch das falsche Einsetzten der Werkzeuge ist der erhoffte Sicherheitsgewinn meist nur mäßig.
Künstliche Intelligenz ist zur Zeit ein heißes Thema. Es vergeht keine Woche, in der man nicht in den Medien von neuen Algorithmen oder Anwendungsbereichen berichtet - selbstfahrende Autos, Menschen werden von Algorithmen in Spielen geschlagen, natürlichsprachige Kommunikation mit virtuelle Assistenten. Doch wie wird ein System intelligent? Dieser Blogpost gibt einen Einblick in der spannende Welt des Maschinellen Lernens bzw. Machine Learning (ML). Wir schauen uns an, was es bedeutet, wie es funktioniert, und welche Ausprägungen es gibt.
Die Frage, welches mobile Betriebssystem besser ist, wurde bestimmt schon millionenfach erörtert. Dabei wird die Gruppe der blinden und sehbehinderten Nutzer allerdings nie berücksichtigt. Das soll dieser Beitrag ändern.
Ihr habt euch mit Barrierefreiheit schon mal befasst, das ist prima. Aber wie könnt ihr überprüfen, ob die umgesetzte Theorie auch wirklich praxistauglich ist? Die Zeiten, in denen man sich als Webentwickler nicht mal eben einen Screen Reader zum Testen zulegen konnte, sind vorbei. Heute muss man nicht mehr mehrere tausend Euro für eine Lizenz bezahlen - die kostenlosen und großenteils quelloffenen Screen Reader sind praxistauglich.
Künstliche Intelligenz (KI) beziehungsweise Artificial Intelligence (AI) und maschinelles Lernen wird zur Zeit viel in den Medien diskutiert. Auch von Deep Learning wird viel gesprochen. Doch was versteht man unter diesen Begriffen und wo sind die Unterschiede? Wo wird AI bereits angewendet, und welche Entwicklung zeichnet sich ab? Werden Roboter unsere Jobs übernehmen?
Zugegeben, das ist schon bequem: Browser auf – alternativ App auf dem Smartphone öffnen – URL öffnen und los geht’s. Diese kostenlose Dienste wie Hangout, Skype-Videocalls und Co. klappen (meist) einfach sofort. Fast immer findet man auch seine Gesprächspartner auf Anhieb und die anderen müssen oft auch nicht extra Software installieren.
Im Rahmen seines Elektrotechnik-Studiums an der TU Berlin war Felix Anfang 2017 unser Praktikant. Dies ist sein lesenswerter Bericht über seine Studienarbeit.
Für Videokonferenzen sind Skype oder Google Hangout zwar bequeme Tools. Aber nicht für alle Projekte ist das rechtlich auch eine sinnvolle Wahl. Das gilt insbesondere, wenn Sie eine Geheimhaltungsvereinbarung unterschrieben haben.