POPULARITY
Unser Leben ist ohne das Internet nicht mehr denkbar. 95 Prozent der Deutschen ab 14 Jahren sind zumindest gelegentlich im Netz unterwegs, zeigen Zahlen des Marktforschungsinstituts Gim. Damit die Lieblingsserie, das Hörbuch oder und Musik ruckelfrei gestreamt werden können, braucht es nicht nur eine stabile Verbindung und dazu einen Streaminganbieter, sondern auch einen Internet-Knoten. Das sind Austauschpunkte des Datenverkehrs.Ivo Ivanov ist Chef von De-Cix. Das Unternehmen betreibt in Frankfurt am Main den weltweit größten Internet-Knoten. "Dort werden Unmengen an Daten ausgetauscht", sagt Ivanov im ntv-Podcast "So techt Deutschland". Zu Hochzeiten, beispielsweise während eines Champions-League-Spiels, kann der Datentransfer unvorstellbare Ausmaße annehmen. Zuletzt entsprach die Menge an Daten umgerechnet vier Milliarden bedruckte DIN-A4-Seiten, die aufgestapelt 420 Kilometer hoch wären. Solche Datenmengen werden dann pro Sekunde durch den Internet-Knoten geleitet.Um den steigenden Ansprüchen gerecht zu werden, braucht es in Zukunft aus Sicht von Ivanov mehr Glasfaser, mehr 5G sowie Edge-Rechenzentren - und das flächendeckend. Edge-Rechenzentren sind kleine Einheiten in der Nähe von Endnutzern. In Zukunft könnte so zum Beispiel auch die Straßenlaterne zum Mini-Rechenzentrum und damit Teil eines dezentralen Internet-Knotens werden.Dabei gehe es nicht nur um Highspeed-Internet für alle, sondern auch um digitale Souveränität und Zukunftsfähigkeit des Wirtschaftsstandorts. "Jede Investition in digitale Infrastruktur gehört zu dem Wirtschaftsmotor von morgen", so Ivanov.Wie das alles konkret funktionieren kann und warum wir ein neues Internet brauchen, erzählt Ivo Ivanov in der neuen Folge von "So techt Deutschland". Sie haben Fragen für Frauke Holzmeier und Andreas Laukat? Dann schreiben Sie eine E-Mail an sotechtdeutschland@ntv.de.Alle Rabattcodes und Infos zu unseren Werbepartnern finden Sie hier: https://linktr.ee/sotechtdeutschlandUnsere allgemeinen Datenschutzrichtlinien finden Sie unter https://datenschutz.ad-alliance.de/podcast.htmlUnsere allgemeinen Datenschutzrichtlinien finden Sie unter https://art19.com/privacy. Die Datenschutzrichtlinien für Kalifornien sind unter https://art19.com/privacy#do-not-sell-my-info abrufbar.
Erstes Thema: Der rapide Anstieg des Datenverkehrs, verursacht vor allem durch große Internetplattformen und Streaming-Anbieter, zwingt Telekommunikationsbetreiber zu erheblichen Investitionen. Die EU zeigt sich offen für eine Kostenbeteiligung, während die Bundesregierung bremst. In dieser Episode erklärt Maximilian Funke-Kaiser, MdB und digitalpolitischer Sprecher der FDP-Bundestagsfraktion, warum er eine Kostenbeteiligung der Streaminganbieter etwa für unangemessen hält. Zweites Thema: Die Rolle der Landesmedienanstalten steht auf dem Prüfstand. In einer Zeit, in der Frequenzknappheit kaum noch ein Problem darstellt und globale Giganten wie Google und TikTok die Medienlandschaft dominieren, stellt sich die Frage: Brauchen wir die Landesmedienanstalten noch? Über die Zukunft dieser Institutionen diskutieren wir mit Melanie Kühnemann-Grunow, Medienpolitische Sprecherin der SPD-Fraktion Berlin.
Nach dem Sabotageakt an der Nord Stream-Pipeline in der Ostsee wächst die Sorge vor hybrider Kriegsführung am Meeresboden. Im Fokus sind dabei vor allem Untersee-Datenkabel, über die 97 Prozent des weltweiten Datenverkehrs laufen. Haben wir in der Vergangenheit zu wenig auf die kritische Infrastruktur am Meeresboden geachtet? Wer hat die Fähigkeit, Sabotageakte am Meeresgrund durchzuführen und was benötigt man dafür? Welche Maßnahmen werden ergriffen, um die kritische #Infrastruktur unter Wasser zu kontrollieren und zu sichern? Auf diese und andere Fragen antwortet in dieser Folge von „Nachgefragt“ Frank Menning. Er ist der Leiter der Wehrtechnischen Dienststelle 71 (WTD 71) in Eckernförde. Die WTD 71 ist für Schiffe, Marinewaffen, maritime Technologie und Forschung zuständig. Sie unterstützt und berät dabei die Marine und das Beschaffungsamt der Bundeswehr von der Planung über die Realisierung bis hin zur Nutzung von maritimem Gerät. Aufzeichnung: 11.11.2022 Hier geht es zur Playlist auf YouTube: https://www.youtube.com/playlist?list=PLRoiDADf6lieRZ1mMjZBwMMmFSCrSE5h8 Wenn ihr Fragen oder Themenvorschläge habt, schreibt uns: podcast@bundeswehr.org
Erdbeben, Vulkanausbrüche oder gar Sonnenstürme: All das kann die Netzstabilität gefährden. Denn rund 95 Prozent des internationalen Datenverkehrs laufen über Unterseekabel – und die können beschädigt werden.
Cybersecurity ist so wichtig wie nie zuvor – doch was werden die Superlücken der IT-Sicherheit in 2022 sein und wie können Sie sicherstellen, dass Sie kein Opfer dieser Lücken werden? Eine topaktuelle Frage, mit der sich Timo Lüth und Silvan Noll zusammen mit Jan Patrick Schlögell, Senior Director, Central & Eastern Europe bei SonicWall, in dieser Episode auseinandersetzen. Sie sprechen nicht nur darüber, warum das „New Normal“ weit über die Pandemie hinausgeht, wie die Situation in der Ukraine Bewegung in den Untergrund bringt, über Log4Shell und die Ausnutzung von ungepatchten Schwachstellen, sondern auch wie essenziell die Untersuchung des verschlüsselten Datenverkehrs sowie die Netzwerksegmentierung heute ist, über die Rolle von Multi Platform Security und vieles mehr. Nur wer diese Sicherheitslücken kennt, kann sich effektiv schützen – diese Folge sollten Sie auf keinen Fall verpassen!
Der Datenverkehr steigt rasant an und damit auch der Stromverbrauch. Wie der Netzausbau nachhaltig gestaltet werden kann, ist eine der großen Herausforderungen des digitalen Zeitalters. Diskutiert wird daher immer häufiger das Prinzip „Fair Share“. Damit würden in Zukunft auch diejenigen am Netzausbau beteiligt, die mit ihren Inhalten den größten Anteil des Datenverkehrs verursachen.
Vereinigtes Königreich Großbritannien und Nordirland als Drittland Lange Zeit beherrschte der Brexit die Schlagzeilen. Nun wird er tatsächlich vollzogen. Das hat auch Auswirkungen im Datenschutzrecht. Falls nicht zu Sonderregelungen kommt, ist das Vereinigte Königreich nicht mehr Bestandteil des „freien Datenverkehrs“. Die Zulässigkeit der Drittlandübermittlung muss nach Art. 44 DSGVO geprüft werden. Hier spielt dann auch das Urteil „Schrems II“ des EuGH eine Rolle, da auch nun die Zugriffsbefugnisse der Sicherheitsbehörden des Vereinigten Königreichs hinterfragt werden müssen. Auch weitere Regelungen der DSGVO müssen beachtet werden und erzwingen Anpassungen.
Beim Ausbau des superschnellen Glasfaser-Internets steht die Schweiz im Ländervergleich im Mittelfeld. Nun soll es aber vorwärts gehen. Wie kann man vom geplanten Ausbau profitieren? Die neusten Zahlen stammen vom Juni 2019. Damals verfügten etwas mehr als 9 Prozent der Schweizerinnen und Schweizer über einen Glasfaser-Anschluss bis ins Haus. Anderswo ist man da schon weiter: In Spanien oder Schweden liegt dieser Anteil bei über 20 Prozent, in Südkorea sogar schon bei mehr als einem Drittel. 1,5 Millionen neu erschlossene Haushalte Wer nicht zu den glücklichen 9 Prozent gehört, muss auf die Ausbaupläne der Glasfaser-Anbieter hoffen. Bislang waren das vor allem die Swisscom und lokale Energieversorger. Im Mai haben aber Salt und Sunrise angekündigt, nun auch selbst mit dem Ausbau vorwärts zu machen. Bislang haben sich die beiden Telekomunternehmen auf eine Rolle als Trittbrettfahrer bei der Swisscom beschränkt. Mit ihrer Glasfaser-Offensive wollen Salt und Sunrise in den nächsten fünf bis sieben Jahren 1,5 Millionen Schweizer Haushalte neu mit Glasfaser erschliessen. Das wäre eine Verdoppelung der heutigen Zahl. Salt und Sunrise treiben den Ausbau voran Aber auch die Swisscom verspricht, nun schneller vorwärts zu machen und in den nächsten fünf Jahren ihrerseits neue 1,5 Millionen Haushalte mit Glasfaser versorgen. Alle bestehenden Anschlüsse sowie die Pläne von Salt und Sunrise und der Swisscom zusammengerechnet würden dann gut 90 Prozent der Schweizer Haushalte über einen Glasfaser-Anschluss verfügen. Eine solche Dichte scheint aber unwahrscheinlich. Denn der dazu nötige Ausbau in besonders dünn besiedelten Gebieten lohnt sich finanziell nicht. Gut möglich also, dass die Anbieter ihre Versprechen zumindest teilweise wieder zurücknehmen – oder die angestrebten 1,5 Millionen Haushalte nicht im Alleingang, sondern in Zusammenarbeit erschliessen. 5G als Alternative in dünn besiedeltem Gebiet Weil die Schweizer Städte schon recht gut mit Glasfaser erschlossen sind, wird vom geplanten Ausbau wohl vor allem das Land profitieren. Für besonders dünn besiedelte Gebiete könnte der neue Mobilfunkstandard 5G in Zukunft eine Alternative zur Glasfaser sein. Weil sich dort in der Regel nur wenige Leute eine Antenne teilen, wird die Kapazität des Datenverkehrs kaum beeinflusst. Wie es mit dem 5G-Ausbau in der Schweiz weitergeht ist aber noch nicht klar. Überprüfen, wie es um die eigenen Adresse steht Wer überprüfen will, welche Glasfaser-Angebote für die eigene Adresse verfügbar sind, kann das zum Beispiel auf den Webseiten der Telekom-Anbieter tun. Ist kein Angebot verfügbar, kann man sich dort über die geplanten Ausbauschritte auf dem Laufenden halten lassen: Salt Sunrise Swisscom Auf einer Karte zeigt Swisscom ausserdem, welche Gemeinden bis wann mit Glasfaser erschlossen werden sollen. Dabei handelt es sich in vielen Fällen aber nicht um die Erschliessung bis ins Haus hinein, sondern nur bis ins Quartier.
Liebe Zuhörerinnen und Zuhörer, heute zu Gast bei uns im Podcast: Mark Steinbach, Geschäftsführer der opta data Gruppe. Sein Schwerpunkt liegt in der Digitalisierung der Abrechnung des Gesundheitswesens. „Wir könnten die Abrechnung im Gesundheitswesen bereits heute vollständig digital gestalten. Wir stehen hier an bestimmten Stellen kurz vor einem Durchbruch", sagt Mark Steinbach mit voller Überzeugung und gibt uns damit einen kurzen Einblick in die aktuell sehr dynamischen Entwicklungen der Branche. Gerade jetzt ergeben sich überall Lernprozesse bei den Themen Datenschutz und wie Plattformen des Datenverkehrs optimal miteinander verbunden werden können. Eine wichtige Rolle in diesen fortschreitenden Prozessen spielt dabei natürlich die Telematik, über deren Entwicklung wir uns auch in diesem Podcast unterhalten. Über diese und viele weitere spannenden Themen sprechen wir in der heutigen Podcast-Folge und freuen uns, dass Sie, liebe Zuhörerinnen und Zuhörer, wieder mit dabei sind! Viel Spaß beim Anhören und bleiben oder werden Sie schnell gesund! Ihr Prof. Dr. Jochen Werner
Ob Homeoffice, E-Learning oder Online-Shopping - in Zeiten von Corona werden viele Aktivitäten ins Internet verlagert. Doch was bedeutet die erhöhte Nachfrage für unsere digitale Infrastruktur? Wie gut sind deutsche Provider darauf vorbereitet? Und: Was lässt sich anhand des erhöhten Datenverkehrs ablesen? In der dritten Folge unserer Podcast-Reihe diskutiert Weizenbaum-Direktor Sascha Friesike mit seinen Gästen Volker Stocker (Weizenbaum-Institut | TU Berlin) und Christoph Dietzel (DE-CIX), wie sich die Corona-Krise auf die Netzinfrastruktur auswirkt.
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Bevor ich Ihnen diese Frage beantworte, möchte ich ganz kurz auf zwei Begriffe eingehen, die häufig in Zusammenhang mit Hotspots genannt werden: WLAN und WiFi Die Abkürzung WLAN steht für Wireless Local Area Network und bedeutet zu Deutsch: Drahtloses lokales Netzwerk. Die Verbindung zum Internet erfolgt also drahtlos über einen sogenannten WLAN-Router. Der wesentliche Unterschied zu einem normalen LAN ist, dass das Endgerät beispielsweise ein Notebook nicht mit einem Kabel, sondern über ein Funksignal mit dem Internet verbunden ist. WLANs zeichnen sich durch ihre große Sendeleistung, Reichweite sowie ihrer hohen Datenübertragungsrate aus. WiFi hingegen steht für Wireless Fidelity und ist ein Kunstwort, das für den 802.11 Funk-Standard und dazu kompatible Geräte steht. Der Begriff WiFi wurde von einer Organisation namens Wi-Fi Alliance entwickelt, die Tests überwacht, die den nahtlosen Austausch zwischen Produkten zertifizieren. Ein Produkt, das die Tests besteht, erhält das Label "Wi-Fi certified" nach dem IEEE-802.11-Standard. Kehren wir nun zurück zu unserer Ausgangsfrage: Was ist eigentlich ein Hotspot? Ein Hotspot ist ein öffentlicher oder privater WLAN-Zugriffspunkt außerhalb des eigenen WLAN- Netzes. Öffentliche Hotspots, findet man mittlerweile an vielen öffentlichen Anlaufstellen wie Universitäten, Bibliotheken, Krankenhäusern, Flughäfen oder aber in Hotels, der Gastronomie und in Einkaufszentren. Während private WLAN-Zugänge nur von der Familie und vielleicht noch Gästen genutzt werden, sind Hotspots von vornherein auf eine öffentliche Nutzung angelegt. Man unterscheidet grundsätzlich zwischen gesicherten Netzwerken, auf die man ohne entsprechende Zugangsdaten keinen Zugriff hat, und ungesicherten Netzwerken, die für alle frei zugänglich sind. Beides hat seine Vor- und Nachteile. Ein gesichertes Netzwerk erfordert eine Authentifizierung mittels spezieller Zugangsdaten. Bei kostenpflichtigen Diensten ist eine Registrierung erforderlich, die ein wenig Zeit in Anspruch nimmt. Bei kostenfreiem WLAN, beispielsweise in Cafés oder Hotels, erhält man die Zugangsdaten meist auf Nachfrage. Hier genügt die Auswahl des entsprechenden Netzwerkes und die Eingabe der Zugangsdaten. Bei einem ungesicherten, unverschlüsselten Netzwerk erspart man sich dagegen die Zeit für Registrierung und Einrichtung und kann sofort lossurfen. Dafür ist man hier unerwünschten Spähangriffen leichter ausgeliefert. Wie funktioniert ein Hotspot-System? Grundsätzlich werden öffentliche Hotspots mit speziellen “Free WiFi” oder “Hotspot” Schildern oder Aufkleber gekennzeichnet. Sobald sich ein Nutzer in der Nähe eines öffentlichen WLAN-Hotspots befindet, muss er nur das WLAN seines Endgeräts aktivieren und nach “Verfügbare Netzwerke” suchen. Wird das WLAN des Anbieters angezeigt, kann er sich mit dem Netzwerk verbinden. Falls sich der Nutzer noch nicht authentifiziert hat, wird sein Web-Browser automatisch zunächst auf eine Anmeldeseite, ein sogenanntes Captive Portal, geleitet. Dort muss sich der Nutzer mittels Eingabe eines gültigen Prepaid- Codes oder Passwortes authentifizieren. Der eingegebene Prepaid- Code oder das Passwort wird anhand einer Datenbank, die im Internet oder lokal auf einem Hotspot-Router liegt, überprüft. Wenn der Code bzw. das Passwort mit den Informationen auf der Datenbank übereinstimmt wird der Benutzer freigeschaltet. Gleichzeitig wird ein Timer aktiviert der sicherstellt, dass der Zugang nach Ablauf der gebuchten Zeit endet und gesperrt wird. Allerdings ist es möglich, die Internet-Sitzung zwischenzeitlich zu unterbrechen. Meldet sich ein Nutzer ab, kann er sein nicht verbrauchtes Zeitguthaben später weiter nutzen. Einige Systeme bieten zudem die automatische Speicherung des Guthabens, falls der Benutzer vergisst, sich abzumelden. In der Regel sind auf Hotspots eine Benutzerisolierung konfiguriert. Das bedeutet, dass die Daten, die an einen anderen Benutzer des gleichen Hotspots gerichtet sind, nicht weitergeleitet werden und damit der gegenseitige Zugriff auf Netzwerkdienste von Geräten anderer Benutzer unterbunden wird. Allerdings bietet die Benutzerisolierung keinen Schutz gegen das Abhören eigener Daten, da diese von Cyberkriminellen mit sogenannten Sniffer-Programmen auch direkt empfangen werden können. Und da es bei der Nutzung öffentlicher Netzwerke keine absolute Sicherheit gibt, gilt jedoch die Grundregel bestenfalls überhaupt keine vertraulichen Daten über ein fremdes WLAN-Netz abzurufen. Will der Nutzer dennoch surfen, dann sollte er folgende Maßnahmen treffen: Nutzung eines Virtual Private Network (VPN): Durch die Nutzung eines VPN greift der Nutzer über einen verschlüsselten „Tunnel“ auf das Internet zu und verhindert so ein Abfangen von Daten durch einen Dritten. Deaktivierung der automatischen Anmeldung an bekannten WLAN-Hotspots: Durch die Deaktivierung der automatischen Anmeldung an bekannten Hotspots soll verhindert werden, dass Cyberkriminelle durch Benennung ihrer Hotspots nach gängigen Namen wie „Telekom“ oder „Free Wifi“ ein automatisches Einwählen von Nutzern erreichen, um dann deren Zugangsdaten abzugreifen oder den Datenverkehr mitzulesen. Grundsätzliche Deaktivierung der WLAN-Schnittstelle des Endgeräts – Aktivierung nur im Bedarfsfall: Deaktivierung der WLAN-Schnittstelle ist aus zwei verschiedenen Gründen eine wichtige Sicherheitsmaßnahme. Zum einen bietet ein ausgeschaltetes WLAN keine Angriffsfläche und zum anderen kann so das sog. WLAN-Tracking verhindert werden. Deaktivierung von Datei- und Verzeichnisfreigaben: Durch die Deaktivierung von Datei- und Verzeichnisfreigaben wird verhindert, dass das Gerät des Nutzers für andere sichtbar ist. Werden die genannten Maßnahmen zur Sicherung des eigenen Datenverkehrs getroffen, so bewegt man sich bereits deutlich sicherer durch öffentliche Netzstrukturen. Trotzdem sollte man sich im Einzelfall immer zweimal überlegen, ob man mit dem Abrufen und dem Transfer vertraulicher Daten nicht „warten“ kann, bis man sich in einer geschützten Netzwerkumgebung befindet. Bevor wir zum Schluss unseres heutigen Podcast kommen, möchte ich der Vollständigkeit halber noch kurz auf mobile Hotspots eingehen. Grundsätzlich hat es Vorteile, einen mobilen Hotspot einzurichten anstatt einen lokalen Hotspot zu nutzen. Denn lokale Hotspots, wie etwa in einem Café, sind häufig überlastet und haben zudem nur eine bestimmte Reichweite. Mit einem mobilen Hotspot ist man unabhängig von diesen Faktoren. Außerdem bietet ein mobiler Hotspot Sicherheit, da die Daten nicht über das Netzwerk eines öffentlichen lokalen Hotspots fließen, bei dem andere WLAN-Nutzer diese möglicherweise einsehen könnten. Es gibt mehrere Möglichkeiten, um einen mobilen Hotspot einzurichten. Mittels Smartphones: Als mobiler Hotspot baut das Smartphone eine Verbindung mit dem Internet auf und stellt diese anderen Geräten zur Verfügung. Dabei verbindet sich das Smartphone über das Mobilfunknetz mit einem oder mehreren internetfähigen Geräten, etwa Notebooks, PCs, Tablets und anderen Smartphones. Dieser Vorgang nennt sich Tethering. Mittels Mobile WLAN Router/MiFi Router: Hier handelt es sich um kleine Geräte, die sich mit dem mobilen Netz über 2G, 3G oder 4G verbinden und ein WLAN Netzwerk erstellen. Solche MiFi Router sind sehr praktisch, da sie es einem fast überall erlauben, schnell und unkompliziert ins Internet einzusteigen. Alles was man für mobiles Internet unterwegs braucht ist also eine SIM-Karte und einen MiFi Router (mobiler Wlan Router). Kontakt: Ingo Lücker, ingo.luecker@itleague.de
In dieser Folge finden wir heraus, welchen Einfluss Netflix, YouTube & Co. auf das Klima haben. Denn das Schauen von Online-Videos macht bereits heute 60% des weltweiten Datenverkehrs aus (Tendenz steigend). Und all die Kilobytes wollen übertragen, auf Servern gespeichert und gekühlt werden. Das verbraucht jede Menge Energie und setzt CO2 frei.
Es begann mit einem unscheinbaren Video über Elefanten. Heute ist Youtube gewissermaßen selbst ein Elefant, und was für einer: auf ihn entfallen ca. 10 Prozent des gesamten Datenverkehrs im Internet.
TOR Netzwerke und Soziale Arbeit Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise für Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P und anderes benutzt werden. Tor schützt seine Nutzer vor der Analyse des Datenverkehrs. Es basiert auf der Idee des Onion-Routings. „TOR“ war ursprünglich ein Akronym für The Onion Routing[3] oder The Onion Router (englisch onion „Zwiebel“). (Wikipedia) Wie aber steht so ein Anonymisierungsnetzwerk mit der Sozialen Arbeit in Verbindung? Bisher haben wir TOR Netzwerke oder den Begriff lediglich im gleichen Atemzug wie Darknet, Kalashnikows oder Kinderpornographie kennen gelernt. Was ist aber der wertneutrale Zweck dieses Netzwerks und wie kommt man da rein ohne das gleich die GSG9 vor der Türse steht? Wie kann Soziale Arbeit völlig neue Arbeitsbereiche erschließen und was hat Verschlüsselung damit zu tun? Shownotes: TOR Projekt TOR Netzwerk (Wikipedia)
„…möchten wir Sie daher bitten, uns in den nächsten Wochen ein Passbild von Ihnen zukommen zu lassen.“ - so oder so ähnlich schreiben derzeit deutsche Krankenkassen ihre Mitglieder an, um die Umsetzung eines der umstrittensten gesundheitsrechtlichen Projekte der letzten Jahre vorzubereiten: Die elektronische Gesundheitskarte, kurz eGK. Ihre flächendeckende Einführung ist für 2008 geplant, und nicht erst seit dem entsprechenden Gesetzesvorhaben sind der Nutzen und die Risiken der Karte umstritten - für das Bundesgesundheitsministerium ist sie „ein wichtiger Schritt zu mehr Selbstbestimmung (…) sowie für mehr Qualität und Wirtschaftlichkeit“, Datenschutzorganisationen und Ärzteverbände sorgen sich hingegen um die künftige Sicherheit medizinischer Daten. Über die Idee der elektronischen Gesundheitskarte, über Vorsichtsmaßnahmen zum Schutz von Informationen über Gesundheit, Leistungsfähigkeit und vielleicht sogar Lebensdauer, sowie über die Bedeutung medizinischer Daten für den Alltag eines jeden spricht Jana Semrau mit Prof. Dr. Wolfgang Kilian (Link: http://www.iri.uni-hannover.de/kilian.html). Der seit kurzem emeritierte Professor der Leibniz Universität Hannover leitete fast 30 Jahre lang das von ihm gegründete Institut für Rechtsinformatik und ist ein Experte zum Datenschutz, vor allem wenn es um Probleme des elektronischen Datenverkehrs geht.