Unsere Gäste erklären Datenschutz und mehr.
In dieser Folge sprechen wir über verschiedene Themen, beginnend mit dem Kauf einer Druckkammer für ein U-Boot und einem Besuch auf einem Kongress. Wir diskutieren die Entwicklung von Fotografieverboten auf Veranstaltungen und wie sich die Fotografiergewohnheiten im Laufe der Zeit verändert haben. Des Weiteren tauschen wir Eindrücke von einem Kongress aus, der nach vier Jahren Pause stattfand und diskutieren über verschiedene interessante Vorträge, wie beispielsweise den Bau eines U-Boots und die Vielfalt der Themen im Bereich der künstlichen Intelligenz. Auch die Begeisterung für Weltraumteleskope, Fotografie von Galaxien und die Demo-Szene von Amiga-Computern kommen zur Sprache. Wir reflektieren über das Engagement als "Engel" auf Veranstaltungen und die Wahrnehmung solcher Events in der Öffentlichkeit. Zum Abschluss sprechen wir über die Erschöpfung nach solchen Veranstaltungen und reflektieren über vergessene Themen.
(11) Ein unionsweiter wirksamer Schutz personenbezogener Daten erfordert die Stärkung und präzise Festlegung der Rechte der betroffenen Personen sowie eine Verschärfung der Verpflichtungen für diejenigen, die personenbezogene Daten verarbeiten und darüber entscheiden, ebenso wie — in den Mitgliedstaaten — gleiche Befugnisse bei der Überwachung und Gewährleistung der Einhaltung der Vorschriften zum Schutz personenbezogener Daten sowie gleiche Sanktionen im Falle ihrer Verletzung.
ChatGPT schreibt: Die Datenschutz-Grundverordnung (DSGVO) ist eine umfassende Datenschutzverordnung, die im Mai 2018 in der Europäischen Union (EU) in Kraft getreten ist. Sie ersetzt die EU-Datenschutzrichtlinie von 1995 und soll den Einzelnen mehr Kontrolle über ihre persönlichen Daten geben und die Datenschutzgesetze in der EU harmonisieren. Zusammenfassend ist die DSGVO eine umfassende Datenschutzverordnung, die Einzelpersonen mehr Kontrolle über ihre persönlichen Daten gibt und Organisationen dazu verpflichtet, transparent über ihre Datenerhebungs- und Nutzungspraktiken zu sein. Sie ist darauf ausgelegt, die Datenschutzrechte von Einzelpersonen in der EU zu schützen und sicherzustellen, dass ihre persönlichen Daten verantwortungsbewusst und sicher behandelt werden.Als künstliche Intelligenz habe ich keine persönlichen Erfahrungen oder Einsichten, sondern verfüge über umfassendes Wissen, das mir bei der Beantwortung von Fragen und der Lösung von Problemen hilft. Ich wurde von OpenAI trainiert, indem ich auf eine Vielzahl von öffentlich zugänglichen Dokumenten und Quellen zugreifen konnte, um mein Wissen aufzubauen und zu vertiefen. Dazu gehören zum Beispiel wissenschaftliche Artikel, Bücher, Nachrichtenartikel und Websites. Ich bin darauf programmiert, logisch und sorgfältig zu denken und bin in der Lage, komplexe Probleme zu analysieren und zu lösen. Ich hoffe, dass ich Ihnen mit meinem Wissen und meiner Fähigkeit, es verständlich darzustellen, weiterhelfen konnte. Wenn Sie weitere Fragen haben oder mehr über ein bestimmtes Thema wissen möchten, zögern Sie nicht, mich zu kontaktieren. Ich stehe Ihnen gerne zur Verfügung.
Um ein gleichmäßiges und hohes Datenschutzniveau für natürliche Personen zu gewährleisten und die Hemmnisse für den Verkehr personenbezogener Daten in der Union zu beseitigen, sollte das Schutzniveau für die Rechte und Freiheiten von natürlichen Personen bei der Verarbeitung dieser Daten in allen Mitgliedstaaten gleichwertig sein. Die Vorschriften zum Schutz der Grundrechte und Grundfreiheiten von natürlichen Personen bei der Verarbeitung personenbezogener Daten sollten unionsweit gleichmäßig und einheitlich angewandt werden. Hinsichtlich der Verarbeitung personenbezogener Daten zur Erfüllung einer rechtlichen Verpflichtung oder zur Wahrnehmung einer Aufgabe, die im öffentlichen Interesse liegt oder in Ausübung öffentlicher Gewalt erfolgt, die dem Verantwortlichen übertragen wurde, sollten die Mitgliedstaaten die Möglichkeit haben, nationale Bestimmungen, mit denen die Anwendung der Vorschriften dieser Verordnung genauer festgelegt wird, beizubehalten oder einzuführen. In Verbindung mit den allgemeinen und horizontalen Rechtsvorschriften über den Datenschutz zur Umsetzung der Richtlinie 95/46/EG gibt es in den Mitgliedstaaten mehrere sektorspezifische Rechtsvorschriften in Bereichen, die spezifischere Bestimmungen erfordern. Diese Verordnung bietet den Mitgliedstaaten zudem einen Spielraum für die Spezifizierung ihrer Vorschriften, auch für die Verarbeitung besonderer Kategorien von personenbezogenen Daten (im Folgenden „sensible Daten“). Diesbezüglich schließt diese Verordnung nicht Rechtsvorschriften der Mitgliedstaaten aus, in denen die Umstände besonderer Verarbeitungssituationen festgelegt werden, einschließlich einer genaueren Bestimmung der Voraussetzungen, unter denen die Verarbeitung personenbezogener Daten rechtmäßig ist.
Vorbereitung hilft! Daher gehen wir direkt in Internet und bemühen die Suchmaschine unseres Vertrauens. Erster Suchbegriff ist "Datenschutzfragen". Wir entscheiden und das für "FAQ Datenschutz" und machen ein Blind-Date. Aus Angst und Scham werden wir nicht auf die Fundstellen verlinken. Das müsst ihr selber finden.
(9) Die Ziele und Grundsätze der Richtlinie 95/46/EG besitzen nach wie vor Gültigkeit, doch hat die Richtlinie nicht verhindern können, dass der Datenschutz in der Union unterschiedlich gehandhabt wird, Rechtsunsicherheit besteht oder in der Öffentlichkeit die Meinung weit verbreitet ist, dass erhebliche Risiken für den Schutz natürlicher Personen bestehen, insbesondere im Zusammenhang mit der Benutzung des Internets. Unterschiede beim Schutzniveau für die Rechte und Freiheiten von natürlichen Personen im Zusammenhang mit der Verarbeitung personenbezogener Daten in den Mitgliedstaaten, vor allem beim Recht auf Schutz dieser Daten, können den unionsweiten freien Verkehr solcher Daten behindern. Diese Unterschiede im Schutzniveau können daher ein Hemmnis für die unionsweite Ausübung von Wirtschaftstätigkeiten darstellen, den Wettbewerb verzerren und die Behörden an der Erfüllung der ihnen nach dem Unionsrecht obliegenden Pflichten hindern. Sie erklären sich aus den Unterschieden bei der Umsetzung und Anwendung der Richtlinie 95/46/EG.
Kohärenz durch nationale Vorschriften (8) Wenn in dieser Verordnung Präzisierungen oder Einschränkungen ihrer Vorschriften durch das Recht der Mitgliedstaaten vorgesehen sind, können die Mitgliedstaaten Teile dieser Verordnung in ihr nationales Recht aufnehmen, soweit dies erforderlich ist, um die Kohärenz zu wahren und die nationalen Rechtsvorschriften für die Personen, für die sie gelten, verständlicher zu machen.
Rechtsrahmen und Vertrauensbasis durch Sicherheit und Kontrolle (7) Diese Entwicklungen erfordern einen soliden, kohärenteren und klar durchsetzbaren Rechtsrahmen im Bereich des Datenschutzes in der Union, da es von großer Wichtigkeit ist, eine Vertrauensbasis zu schaffen, die die digitale Wirtschaft dringend benötigt, um im Binnenmarkt weiter wachsen zu können. Natürliche Personen sollten die Kontrolle über ihre eigenen Daten besitzen. Natürliche Personen, Wirtschaft und Staat sollten in rechtlicher und praktischer Hinsicht über mehr Sicherheit verfügen. Kohärent ist ein Klon des Unix-Betriebssystems für IBM PC-kompatible Geräte und andere Mikrocomputer, das von der inzwischen aufgelösten Mark Williams Company (MWC) entwickelt und verkauft wird. Das Kohärenzgebot ist eine Bestimmung des Primärrechts der Europäischen Union, wonach alle Organe bei ihren Handlungen zur Erreichung der Ziele der Europäischen Union beitragen sollen. Besonders wichtig ist dieses Prinzip, da beim Datenschutz viele Aufsichtsbehörden tätig sind.
Zuerst ein Nachtrag zur letzten Episoden. Wir haben nachgerechnet: Das PineNote ist nur A5 und nicht A4. Aktuell berichtet die Datenschutz-Aufsichtsbehörde in Hessen über Faxversand als unsicheres Kommunikationsmittel. Die Pandemie hat gezeigt, dass gerade dort wo Datensicherheit wichtig ist, immer noch Fax eingesetzt wird. Gerichte, Ärzte, Krankenhäuser, Gesundheitsämter und viele mehr. Wir erklären, warum Fax noch nie sicher war und warum es sich trotzdem hartnäckig hält. KOMMUNIKATIONSSICHERHEIT BEIM FAX (Datenschutz Hessen)
Nach einer langen Pause sind wir wieder oder immer noch da. Im Selbstversuch testet ehri die neueste Funktion von Microsoft. Zugang ohne Passwort. Das Smartphone mit der Microsoft-Authenticator APP übernimmt die Anmeldung. Schutz durch Fingerabdruck oder Gesichtserkennung ist besser als jedes schlechte Passwort. Dabei erklären wir Zwei-Faktor-Authentisierung und OAuth. Weiterhin erörtern wir die aktuelle Situation zu Starten auf Grundlage von DSGVO-Verstößen. Was bringt das, besser was hat uns das Gebracht. Bis zu 4% vom Jahresumsatz sind besser als der zahnlose BDSG-Tiger. Statusanalyse nach 3 Jahren DSGVO-Praxis. Zu guter letzt werden Bastler angefixt. Das PineNote64 bringt e-Ink in DIN A4 auf Linux für 500 Euro.
Rasche technologische Entwicklungen und die Globalisierung haben den Datenschutz vor neue Herausforderungen gestellt. Das Ausmaß der Erhebung und des Austauschs personenbezogener Daten hat eindrucksvoll zugenommen. Die Technik macht es möglich, dass private Unternehmen und Behörden im Rahmen ihrer Tätigkeiten in einem noch nie dagewesenen Umfang auf personenbezogene Daten zurückgreifen. Zunehmend machen auch natürliche Personen Informationen öffentlich weltweit zugänglich. Die Technik hat das wirtschaftliche und gesellschaftliche Leben verändert und dürfte den Verkehr personenbezogener Daten innerhalb der Union sowie die Datenübermittlung an Drittländer und internationale Organisationen noch weiter erleichtern, wobei ein hohes Datenschutzniveau zu gewährleisten ist.
So schnell vergeht die Zeit, wenn man eine Online-Welt entdeckt. Ein gutes neues Jahr.
Sind es Kinderkrankheiten oder stimmt was nicht bei den Diensten der Gematik. Der CCC hat 2019 viele Probleme rund um die Digitalisierung im Gesundheitswesen aufgezeigt. Nach einem Ausfall des Telematiknetzes gibt es nun zum Jahresende 2020 viele Probleme. Wie können 200 Arztpraxen durch Konfigurationsfehler offen zugänglich sein? Der Heise-Verlag entdeckt Sicherheitsmängel in Kartenterminals in Arztpraxen.
Heute mal nicht zum Datenschutz. Es gibt auch andere Hobbys. Wir Endecken neben Hardware auch alte Bücher.
Vorab etwas aktuelles. Die Idee mit der ID - persönliche Steuernummer als Personenkennzeichen. Wir finden das nicht gut und unterstützen den BFDI. Tim Berners-Lee blickt auf dezentrale Soziale Netzwerke Wieviel habt ihr? AMIGA ist 35 Jahre alt Achtung Daten werden gelöscht. Wir freuen uns darüber. Gefährlich ehrlich - Datenschutz im Thekenschnack SDM Teil 3 D2 Verarbeitungstätigkeiten D2.1 Ebenen einer Verarbeitung oder Verarbeitungstätigkeit D2.2 Zweck D2.3 Komponenten einer Verarbeitung oder Verarbeitungstätigkeit D3 Risiken und Schutzbedarf Ausblick: D4 Datenschutzmanagement mit dem Standard- Datenschutzmodell Vergessen wir nicht den vierten Teil. Fortsetzung folgt!
Das Standard-Datenschutzmodell – der Weg vom Recht zur Technik Joan und Wes besprechen den zweiten Teil des Standard Datenschutzmodells (SDM). Zunächst Aktuelles: Der Landesdatenschutzbeauftragte Stefan Brink hat gegen die AOK Baden-Württemberg ein Bußgeld von 1,2 Millionen Euro verhängt. Die Krankenkasse habe Daten aus Gewinnspielen zweckentfremdet, sagte er dem SWR. Tagesschau meldet: Die lauschenden Lautsprecher Sprachassistenten haben einer Studie zufolge häufig ohne Willen der Nutzer Gespräche aufgezeichnet. Im Test schalteten sich vor allem Amazon Lautsprecher oft ohne Aufforderung ein. Von Svea Eckert, Eva Köhler, Jan Lukas Strozyk und Henning Wirtz, NDR BFDI Anonymisierung - Eine Standortbestimmung zwischen der DSGVO und dem TKG Teil 2 zum SDM Das Standard-Datenschutzmodell Eine Methode zur Datenschutzberatung und -prüfung auf der Basis einheitlicher Gewährleistungsziele – Kap. C: Systematisierung der Anforderungen der DS-GVO durch die Gewährleistungsziele – Kap. D: Praktische Umsetzung In diesem Abschnitt werden generische technische und organisatorische Maßnahmen aufgeführt, die in der Datenschutzprüfpraxis vieler Datenschutzaufsichtsbehörden seit vielen Jahren erprobt sind. Die Zuordnung dieser Maßnahmen zu den Gewährleistungszielen des SDM soll zeigen, dass sich die Datenschutzanforderungen sinnvoll strukturieren lassen und in der Folge systematisch umsetzen lassen. Die konkreten Referenzmaßnahmen finden sich im Referenzmaßnahmen-Katalog (im Anhang) wieder.
Patrick und Jack besprechen den ersten teil des Standard Datenschutzmodells (SDM). Die Version 2.0 des SDM hat eine übersichtliche Struktur: - Kap. A: Beschreibung des SDM - Kap. B: Anforderungen der DS-GVO - Kap. C: Systematisierung der Anforderungen der DS-GVO durch die Gewährleistungsziele - Kap. D: Praktische Umsetzung - Kap. E: Organisatorische Rahmenbedingungen Erklärt werden: · Datenminimierung · Verfügbarkeit, · Integrität, · Vertraulichkeit, · Nichtverkettung, · Transparenz und · Intervenierbarkeit bevor es in die lange Liste der zentralen datenschutzrechtlichen Anforderungen aus der DS-GVO geht. Der erste Teil endet mit Kapitel B3 Umsetzung aufsichtsbehördlicher Anordnungen. Freut euch auf Kapitel C im nächsten Teil.
Gesichtserkennung ist ein Rassist. Führende Unternehmen erkennen die Probleme mit Bilderkennung und künstlicher Intelligenz in der Praxis. Das wird mit der 5G Killeranwendung "Videoüberwachung" noch schlimmer. Was basteln wir gerade? Bilderkennung lokal mit HQ-Kamera und Wechselobjektiv. Acorn Archimedes wieder zum Leben erweckt. Von RISC und CISC zu ARM. Apple goes back to the roots. In die Sicherheitslücke geschaut. UPnP CallStranger - Ruf nach dem Fremden Was ist das Problem? Was kann passieren? Wie geht das überhaupt? Was kann ich dagegen tun? Zuletzt noch ein Hinweis auf den 34C3 und die Atomwaffenkontrollen. Immer wieder gefälschte CPU.
Datenschutz ist auch während einer Pandemie gefragt. Die Corona-App erwarten auch wir gespannt. Dazu wurde woanders schon viel geschrieben und gesagt. Wir besprechen die Privacy-Checklisten 2020 aus der aktuellen c't vom Heise-Verlag. Natürlich geht es dabei viel um die aktuelle Situation iim HomeOffice.
Wir stellen das DSGVO Sonderheft "c't wissen DSGVO" aus dem Heise-Verlag vor. DSGVO-Basics DSGVO für Bürger Pflichten für Unternehmen Technischer Datenschutz Datenschutz für Websites Rechtssicher fotografieren Anbieter: Heise Medien GmbH Sprache: Deutsch EAN: 4018837022474 Veröffentlicht: 28.01.2019
(5) Die wirtschaftliche und soziale Integration als Folge eines funktionierenden Binnenmarkts hat zu einem deutlichen Anstieg des grenzüberschreitenden Verkehrs personenbezogener Daten geführt. Der unionsweite Austausch personenbezogener Daten zwischen öffentlichen und privaten Akteuren einschließlich natürlichen Personen, Vereinigungen und Unternehmen hat zugenommen. Das Unionsrecht verpflichtet die Verwaltungen der Mitgliedstaaten, zusammenzuarbeiten und personenbezogene Daten auszutauschen, damit sie ihren Pflichten nachkommen oder für eine Behörde eines anderen Mitgliedstaats Aufgaben durchführen können.
Datenschutz-Grundverordnung (4) Die Verarbeitung personenbezogener Daten sollte im Dienste der Menschheit stehen. Das Recht auf Schutz der personenbezogenen Daten ist kein uneingeschränktes Recht; es muss im Hinblick auf seine gesellschaftliche Funktion gesehen und unter Wahrung des Verhältnismäßigkeitsprinzips gegen andere Grundrechte abgewogen werden. Diese Verordnung steht im Einklang mit allen Grundrechten und achtet alle Freiheiten und Grundsätze, die mit der Charta anerkannt wurden und in den Europäischen Verträgen verankert sind, insbesondere Achtung des Privat- und Familienlebens, der Wohnung und der Kommunikation, Schutz personenbezogener Daten, Gedanken-, Gewissens- und Religionsfreiheit, Freiheit der Meinungsäußerung und Informationsfreiheit, unternehmerische Freiheit, Recht auf einen wirksamen Rechtsbehelf und ein faires Verfahren und Vielfalt der Kulturen, Religionen und Sprachen.
Immer noch müde. Wer sich von Cloud-Services abhängig macht muss gerettet werden. 10 Jahre Carcassonne von den Coding Monkeys. BEST GAME EVER! Musterlösungen für den medizinischen Datenschutz im Alltag. Warum Viren-Scanner Schlangenöl sind und wie Vertrauen verspielt wird. Sicherheit blickt auf Assets und Datenschutz stellt Personen in den Mittelpunkt. Papyrus für alte Zauberer
Was bei einer billigen Kamera so alles schiefgehen kann. Gesichtserkennung in de Cloud und eine APP die mehr sammelt was erlaubt ist. Da nehmen wir doch lieber einen ESP32 und basteln uns das selbst. Natürlich mit lokaler Speicherung. Können Maschinen vergessen? Was ist eigentlich der Ätherraum und gehört das in ein Gesetz? Wir waren so müde, dass selbst der Kaffe aus der speziellen Espressomaschine nicht mehr reicht.
Die persönlichen Datenschutz-Highlights 2019. Live aus dem Eingangsbereich der Messe Leipzig und vom 36c3. Direkt vor den Toiletten. Zwei haben es geschafft, aber einer durfte nicht rein. Das hindert uns aber nicht am Podcasten.
in Erwägung nachstehender Gründe: (3) Zweck der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates (4) ist die Harmonisierung der Vorschriften zum Schutz der Grundrechte und Grundfreiheiten natürlicher Personen bei der Datenverarbeitung sowie die Gewährleistung des freien Verkehrs personenbezogener Daten zwischen den Mitgliedstaaten.
in Erwägung nachstehender Gründe: (2) Die Grundsätze und Vorschriften zum Schutz natürlicher Personen bei der Verarbeitung ihrer personenbezogenen Daten sollten gewährleisten, dass ihre Grundrechte und Grundfreiheiten und insbesondere ihr Recht auf Schutz personenbezogener Daten ungeachtet ihrer Staatsangehörigkeit oder ihres Aufenthaltsorts gewahrt bleiben. Diese Verordnung soll zur Vollendung eines Raums der Freiheit, der Sicherheit und des Rechts und einer Wirtschaftsunion, zum wirtschaftlichen und sozialen Fortschritt, zur Stärkung und zum Zusammenwachsen der Volkswirtschaften innerhalb des Binnenmarkts sowie zum Wohlergehen natürlicher Personen beitragen.
... in Erwägung nachstehender Gründe: (1) Der Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten ist ein Grundrecht. Gemäß Artikel 8 Absatz 1 der Charta der Grundrechte der Europäischen Union (im Folgenden „Charta“) sowie Artikel 16 Absatz 1 des Vertrags über die Arbeitsweise der Europäischen Union (AEUV) hat jede Person das Recht auf Schutz der sie betreffenden personenbezogenen Daten.
Das Setzen von Cookies erfordert die aktive Einwilligung des Internetnutzers. Ein voreingestelltes Ankreuzkästchen genügt daher nicht! Der Bundesgerichtshof (Deutschland) ersucht den Gerichtshof um die Auslegung des Unionsrechts über den Schutz der Privatsphäre in der elektronischen Kommunikation. Gerichtshof der Europäischen Union (EuGH) in der Rechtssache C‐673/17: „Vorlage zur Vorabentscheidung – Richtlinie 95/46/EG – Richtlinie 2002/58/EG – Verordnung (EU) 2016/679 – Verarbeitung personenbezogener Daten und Schutz der Privatsphäre in der elektronischen Kommunikation – Cookies – Begriff der Einwilligung der betroffenen Person – Einwilligungserklärung mittels eines mit einem voreingestellten Häkchen versehenen Ankreuzkästchens“
Nach längerer Pause eine Folge mit dem Bericht zur Sommerakademie 2019: Verbraucher im Fokus. Das Unabhängige Landeszentrum für Datenschutz (ULD) veranstaltet jährlich die Datenschutz Sommerakademie. Neben Jan Philipp Albrecht, einem der Geburtshelfer der Datenschutz-Grundverordnung (DSGVO) war auch Katharina Nocun @kattascha mit ihren Praxis-Erfahrungen als Artikel-15-Poweruserin. Interresannte Neuigkeiten von den Datenschutz-Aufsichtsbehörden. Weiter geht es um Vinyl, Mono ist das neue Stereo und was uns an Filmen und Serien stört.
Ja wir sind noch da. Allerdings muss nach der Sommerpause erst die Podcast-Halde abgetragen werden. Ferien ohne Internet haben zu einer Verzögerung geführt. Die Nachbetrachtung der Apple WWDC lag lange auf der SD-Karte und ist nun endlich verfügbar. Zuerst der Nachtrag aus der Infrastruktur. Über den HomePod geht es zum iPadOS. Ist man mit Apple Log-In auch locked-in? Geht Video in der Heimautomation auch ohne Cloud?
Leider hatten wir zur Aufnahme eine schlechte Leitung. Die Datenschutzgrundverordnung (DSGVO) regelt europaweit die Zertifizierung von Datenschutz. Wie lässt sich Datenschutz überhaupt prüfen? Was kann eigentlich so alles geprüft werden? Wie würde die Plakette oder der Aufkleber aussehen? Ganz nebenbei diskutieren wir den Lebenszyklus von Daten und erklären was eine Zertifizierung ist und was das Ergebnis bringt.
Nach eine Pause trafen wir uns in Darmstadt und diskutierten über den Vorwurf an Google. Gmail durchsucht die elektronische Post. Wie bekommt man das unter Kontrolle? Zerschlagung und Regulierung. Ist Zerschlagung und Regulierung ein Ausweg?
Verwirrung zum Anfang, welcher Film war das noch? Der Nachtrag zur alten Zeit darf bei alten Männern nicht fehlen. Wie war es auf der Subscribe 10 in Köln (2019)? Wir diskutieren über das Essen, die Workshops, die fehlenden Transferpausen und mehr. Der Deutschlandfunk und die Subscribe waren beeindruckend, können aber noch besser werden.
Er wurde in einer Folge der Freakshow erwähnt und weckte das Interesse eines der aussätzigen Zauberers. Der Gigatron ist ein 8-Bit-Computer der komplett in Transistorlogik, ohne "Single Chip" Computer Prozessing Unit (CPU) auskommt. Wird als Bausatz zum selbst löten und zusammenbauen geliefert und beschäftigt schon ein paar Tage. Hier nun der Podcast mit einer Vorstellung des Gigatron und dem Erfahrungsbericht über den Zusammenbau.
KI-Startup lässt Stimmen verhexen und wir fühlen uns nicht mehr pseudonym. Oder doch? Vielleicht nutzen wir das schon. Mit einem Raspberry Pi die Sprache vor der Spracherkennung verbergen. Automatischer Spracherkennungsservice von AWS. Unser Hauptthema: Wer hat Angst vor der Cloud? Kontrolle nicht in einer Hand. Verarbeitung ist Wo? IT-Sicherheit und Kontrolle. Vertrauen und wer hat’s erlaubt? Service verändert sich.
Natürlich müssen wir auch etwas zur EU-Urheberrechtsreform sagen. Allerdings ist schon vieles gesagt, was wir nicht wiederholen wollen. Wir reden über die Österreichische Münze. In vorauseilendem Gehorsam werden die Folder zu den Münzen abgeschafft. INFORMATION ÜBER DAS ENDE VON PRODUKTFOLDERN DER MÜNZE ÖSTERREICH AG Angst frisst Freiheit beeinträchtigt die Vielfalt und schüchtert ein. Chöre können sich nur mit Text und Bildern präsentieren, da Audio-Aufnahmen zu gefährlich sind. Am aktuellen Beispiel der Verbrecherjagd zeigt sich, dass Daten immer zu Begehrlichkeiten führen. Zweckbindung wird ignoriert oder abgeschafft.
Die DSGVO wird regelmäßig überarbeitet. Datenschutzspezialisten und Lobbyisten in Europa und dem Rest der Welt diskutieren über Änderungen an der DSGVO. Artikel 97 der DSGVO: Bis zum 25. Mai 2020 und danach alle vier Jahre legt die Kommission dem Europäischen Parlament und dem Rat einen Bericht über die Bewertung und Überprüfung dieser Verordnung vor. 2Die Berichte werden öffentlich gemacht. ... Die Kommission legt erforderlichenfalls geeignete Vorschläge zur Änderung dieser Verordnung vor und berücksichtigt dabei insbesondere die Entwicklungen in der Informationstechnologie und die Fortschritte in der Informationsgesellschaft. Wir finden ein Konzernprivileg nach wie vor doof. Es würde kleine Unternehmen, den Mittelstand und Vereine benachteiligen. Für die Datenschutzrechte von betroffenen wäre es auch schlecht. Facebook könnte dann Daten an WhatsApp weitergeben ohne zu fragen. Wir empfehlen das Sonderheft "c’t wissen DSGVO" von Heise.
Wenn auch verspätet und mit reichlich Hintergrundgeräuschen eine Folge vom Dezember 2018. Wir ranten über die DSGVO Gegner und tragen nach zu den Klingelschildern, ApplePay und dem Digitalgipfel. (Datenschutztaliban) Wer kennt das Spiel am Ende?
Stahlhaus im Geistertank - oder so! Der Abschluss unserer Serie zu den sieben Aspekten des Datenschutzes nach Prof. Dr. Gerhard Kongehl. 1. Schutz von personenbezogenen Daten vor unbefugtem Zugriff, unerlaubter Kenntnisnahme, Verarbeitung und Nutzung. 2. Schutz vor unzulänglicher Modellierung der Wirklichkeit durch Verwendung von ungeeigneter Software. 3. Garantie der informationellen Gewaltenteilung. 4. Schutz vor Missachtung des Kontextproblems beim Umgang mit personenbezogene Daten. 5. Schutz vor den Folgen verletzlicher DV-Systeme und Verfahren, mit denen personenbezogene Daten verarbeitet und genutzt werden. 6. Garantie des Rechts auf freien Informationszugang. Der sogenannte “Datenschutz" und die Informationsfreiheit - Komplementarität des Datenschutzes 7. Nachhaltige Gestaltung der DV-Verfahren, mit denen personenbezogene Daten verarbeitet und genutzt werden. Heute geht es also um die Zukunft. Wie ist Datenschutz gewährleistet, wenn die Software altert. Die DSGVO nennt es Datenschutzfolgeabschätzung.
Leider hatte einer das Headset vergessen und wir mussten mit einem Mikro aufnehmen. Heute reden wir über Benutzernamen und Passwort. Wie kann man sich ein gutes Passwort merken. Ist die E-Mail-Adresse verbrannt? Von der Apple Keychain (Schlüsselbund) über KeePass zu 1Password.
Es hat leider etwas länger gedauert bis wir aus dem Stahltank im Geisterhaus entkommen sind. (Zwangswelt) Der vorletzte Teil unserer Serie zu den 7-Aspekten des Datenschutzes befasst sich mit der Informationsfreiheit, also der Komplementarität des Datenschutzes. Das geht nicht so leicht über die Lippen. Eigentlich ein derzeit sehr aktuelles Thema, auch bei der DSGVO. Die besondere Bedeutung im Verhältnis Bürger-Staat wird anhand von Beispielen erklärt. Das zeigt auch warum die Behörden nicht immer voneinander wissen. Leider wirkt die Digitalisierung dem entgegen. Angst funktioniert leider besser als Freiheit. Wie uns unser Gehirn austrickst.
Der Apple HomePod erzeugt gemischte Gefühle. Daneben gibt es Tipps zum Terror zuhause über Sprachsteuerung. Wie Apple Music die Mediathek killt. Wir brauchen mehr dezentrale Verarbeitung statt Cloud-Intelligenz. Microsoft Cognitive Services gibt es auch Offline. Wie geht KI oder was ist maschinelles Lernen? Gigatron, der Do-It-Yourself Selbstbau Computer aus TTL.
Heute wieder zu dritt. Verstärkung durch Carolina an der Datenschutz-Front. Was ist mal wieder schiefgegangen? Die beinahe FakeNews über Klingelschilder und DSGVO. Wer steckt da dahinter? Datenkraken überall. Wie findet man vertrauen zu Firmen. Ist Datenschutz-Bewusstsein ein Generationsproblem? Alles komplex im Datenschutzloch verschwunden. Es gibt noch viel zu tun. Auch von euch - bittet um Auskunft. Sagt uns was ihr wissen wollt.
Heute geht es um den Schutz vor den Folgen verletzlicher DV-Systeme und Verfahren, mit denen personenbezogene Daten verarbeitet und genutzt werden. 7 Aspekte des Datenschutzes (Kongehl) 1. Schutz von personenbezogenen Daten vor unbefugtem Zugriff, unerlaubter Kenntnisnahme, Verarbeitung und Nutzung. 2. Schutz vor unzulänglicher Modellierung der Wirklichkeit durch Verwendung von ungeeigneter Software. 3. Garantie der informationellen Gewaltenteilung. 4. Schutz vor Missachtung des Kontextproblems beim Umgang mit personenbezogene Daten. 5. Schutz vor den Folgen verletzlicher DV-Systeme und Verfahren, mit denen personenbezogene Daten verarbeitet und genutzt werden. 6. Garantie des Rechts auf freien Informationszugang. Der sogenannte “Datenschutz" und die Informationsfreiheit - Komplementarität des Datenschutzes 7. Nachhaltige Gestaltung der DV-Verfahren, mit denen personenbezogene Daten verarbeitet und genutzt werden. Prof. Dr. rer. nat. Gerhard Kongehl, Gründer des Berufsverbandes der Datenschutzbeauftragten Deutschlands (BvD) e.V.
Heute geht es um den Schutz vor Missachtung des Kontextproblems beim Umgang mit personenbezogene Daten. 7 Aspekte des Datenschutzes (Kongehl) 1. Schutz von personenbezogenen Daten vor unbefugtem Zugriff, unerlaubter Kenntnisnahme, Verarbeitung und Nutzung. 2. Schutz vor unzulänglicher Modellierung der Wirklichkeit durch Verwendung von ungeeigneter Software. 3. Garantie der informationellen Gewaltenteilung. 4. Schutz vor Missachtung des Kontextproblems beim Umgang mit personenbezogene Daten. 5. Schutz vor den Folgen verletzlicher DV-Systeme und Verfahren, mit denen personenbezogene Daten verarbeitet und genutzt werden. 6. Garantie des Rechts auf freien Informationszugang. Der sogenannte “Datenschutz" und die Informationsfreiheit - Komplementarität des Datenschutzes 7. Nachhaltige Gestaltung der DV-Verfahren, mit denen personenbezogene Daten verarbeitet und genutzt werden. Prof. Dr. rer. nat. Gerhard Kongehl, Gründer des Berufsverbandes der Datenschutzbeauftragten Deutschlands (BvD) e.V.
Garantie der informationellen Gewaltenteilung
Was geht gerade schief im Datenschutz. Nach 100 Tagen DSGVO gibt es noch immer viel Verwirrung. Wie ist die Stimmung bei den Betroffenen? Karl erzählt wie der Datenschutz beim Seitensprung schieferen kann. Ihr erfahrt viel über diesen Podcast und die Menschen hinter Karl. Mit dem Ausblick auf Datenschutz in Bildern versprechen wir weniger Pausen zwischen den Episoden zu machen. Es bleibt schwierig.
Ab 34.268 Personen darf ich fotografieren! Recht am eigenen Bild. Die Panik hält an. Klaus erzählt, wie Rückengymnastik durch die DSGVO verändert wird. Auf der Titelseite von Foto-Zeitschriften: Fotos verboten. Fotografen müssen wegen der DSGVO in den Knast. Die DSGVO-Pusteln stellen sich oft als falsche Meldung heraus. Nachdenken hilft auch die Versäumnisse der Vergangenheit neu zu denken. Zusammengefasst hat sich an den Regeln nichts geändert. Die DSGVO sorgt für Diskussion und Datenschutz muss neu verstanden werden.
Sagt nich wir hätten euch nicht gewarnt. Lasst diese Folge lieber aus. Mehr als 3000 dünne Seite gegen das Grundwerk mit über 1000 Seiten. Gleichschwer und gleichdick - sowie gleichteuer. Wer schafft es bis zum Test?
Jan und Philipp zur DSGVO-Panik. Es war Weltuntergang am 25. Mai 2018. Die DSGVO hat das Internet getötet. Oder war doch alles anders? Ein Kommentar von Jan oder ... DSGVO muss bleiben. Kranke Geschäftsmodelle zur Eröffnung der CEBIT. Überrollt durch die Medien und dann noch die Abmahn-Industrie. Wir erklären warum Einwilligung eine schlechte Idee ist und das Sammelnden Daten nicht nötig sein muss. Spart euch das und spart mit Daten!