POPULARITY
In dieser Folge lassen Marco & Peter (KOM4TEC) den Microsoft Windows Cloud Day gemeinsam mit den beiden Hauptorganisatoren Caroline Berndt und Ben Baur von Microsoft Revue passieren
Im neuen Podcast sprechen Stefan Brink und Niko Härting zunächst (ab Minute 01:06) über Mark Zuckerbergs Kehrtwende: Er ändert (in den USA) die Moderation von Posts auf Facebook und Instagram zugunsten von Free Speech, die Bekämpfung von Fake News und Hate Speech hat das Nachsehen. Hatte sich der Facebook-Mutterkonzern Meta nach dem ersten US-Wahlsieg von Donald Trump im Jahr 2016 noch bemüht, Fehlinformationen und Hetze auf seinen Plattformen einzuschränken, will Zuckerberg Facebook und Instagram jetzt nach dem Vorbild von X umgestalten. Auf Faktenchecks soll auf seinen Plattformen verzichtet werden, deutlich „einfachere Regeln“ und „weniger Restriktionen“ soll es geben - und weniger „institutionelle Zensur“. Auswirkungen auf die EU sind wohl vorerst nicht zu erwarten, da der Digital Services Act DSA (seit 2/24 für VLOP) verbindliche Vorgaben gegen Fake News und Hate Speech macht und Faktenchecker (Art. 22 DSA „vertrauenswürdige Hinweisgeber“) installiert. Sodann erläutert Niko (ab Minute 25:08) die Stellungnahme des Deutschen Anwaltvereins zu einer delegierten Verordnung zum DSA – bei welcher der Datenschutz offensichtlich unter die Räder gerät (https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://anwaltverein.de/de/newsroom/sn-85-24-eu-konsultation-verordnung-digital-services-act-dsa%3Ffile%3Dfiles/anwaltverein.de/downloads/newsroom/stellungnahmen/dav-sn-85-24-dsa-konsultation.pdf&ved=2ahUKEwjT98DL9uqKAxVayAIHHX7PHhUQFnoECBwQAQ&usg=AOvVaw2XV13A0V0BivJY2Ptyr0ZC). Schließlich wird (ab Minute 32:07) ein Hyperlink zu Facebook der EU-Kommission zum Verhängnis: Mit Urteil des Europäischen Gerichts 1.Instanz in der Rechtssache T-354/22 | Bindl / Kommission vom 8.1.2025 wird sie zu Schadenersatz in Höhe von 400 € verurteilt. Das kam so: Ein in Deutschland lebender Bürger wirft der Kommission vor, sein Recht auf Schutz seiner personenbezogenen Daten verletzt zu haben, als er 2021 und 2022 die von der Kommission betriebene Website der „Konferenz zur Zukunft Europas“ besucht habe. Er hatte sich über diese Website zu einer Veranstaltung angemeldet und hierzu den Authentifizierungsdienst „EU Login“ der Kommission verwendet, bei dem er sich für die Anmeldeoption „Mit Facebook anmelden“ entschieden hatte. Der Betroffene meint, bei seinen Besuchen der Website der Konferenz zur Zukunft Europas seien ihn betreffende personenbezogene Daten an Empfänger in den Vereinigten Staaten übermittelt worden, insbesondere seine IP- Adresse sowie Browser- und Geräteinformationen. Die Vereinigten Staaten hätten aber (zu diesem Zeitpunkt) kein angemessenes Schutzniveau aufgewiesen. Die ihn betreffenden personenbezogenen Daten seien deshalb der Gefahr eines Zugriffs durch die Sicherheits- und Nachrichtendienste der Vereinigten Staaten ausgesetzt gewesen. Dem stimmt das EuG (teilweise) zu, der Betroffene habe einen immateriellen Schaden erlitten: Er befinde sich nämlich in einer Lage, in der er nicht sicher sei, wie die ihn betreffenden personenbezogenen Daten, insbesondere seine IP-Adresse, verarbeitet werden (Kontrollverlust) – weswegen das Gericht die Kommission verurteilt, an den Betroffenen 400 Euro zu zahlen. Meta-Morphosen wohin man schaut …
Rusudan Glurjidzes hintergründiger Blicka für Russlands jüngere Vergangenheit hätte in Venedig ein Highlight der Sektion Giornate degli Autori werden sollen. Doch Premiere und sogar Pressevorführungen wurden in letzter Minute gestrichen. Was angeblich ein Copyright-Fall ist, hat unübersehbare politische Motivationen. Nun steht The Antique im Zentrum eines aufsehenerregenden Vorfalls und ist trauriges Zeugnis des weitreichenden Zugriffs politisch motivierter Repressionen. Die georgische Regisseurin sprach mit Lidanoir über das brisante Thema ihres Films, den Druck der russischen Obrigkeit und die ernüchternde Reaktion des Festivals. Viel Spaß
#Netzwerkanbindung #Sensorik #ITwww.iotusecase.comIn der 120. Folge des IoT Use Case Podcasts diskutiert Ing. Madeleine Mickeleit mit Dr. Karsten Walther von Perinet zentrale Herausforderungen der Sensor2Cloud-Integration. Folge 120 auf einen Blick (und Klick):[13:55] Herausforderungen, Potenziale und Status quo – So sieht der Use Case in der Praxis aus[23:32] Lösungen, Angebote und Services – Ein Blick auf die eingesetzten TechnologienZusammenfassung der PodcastfolgeEin Hauptproblem, das in der Episode hervorgehoben wird, ist der hohe Aufwand bei der Vergabe von IP-Adressen, der Sensorintegration und -anbindung sowie der Handhabung von Daten in verschiedenen IT-Systemen. Dr. Walther erklärt, wie durch die Vereinfachung des Zugriffs auf Daten Engineeringkosten gespart werden können, indem die Komplexität und die Kosten, die mit der Integration verschiedener Sensoren und der Anbindung an diverse IT-Systeme verbunden sind, reduziert werden. Er teilt Einblicke in die nahtlose Anbindung von Sensoren und Aktoren an IT-Systeme, diskutiert die Bedeutung von IoT-Produkten wie dem periCORE SPE communication module und erörtert die operativen, technologischen sowie geschäftlichen Use Cases, die Perinet seinen Kunden bietet. Perinet arbeitet eng mit IoT-Partnern und Systemintegratoren zusammen, um die Anwendung ihrer Technologie in verschiedenen Branchen zu erweitern. ---Relevante Folgenlinks:Madeleine (https://www.linkedin.com/in/madeleine-mickeleit/)Jetzt IoT Use Case auf LinkedIn folgen
Es ist der längste Erpressungsfall der deutschen Kriminalgeschichte und sie beginnt 1988 mit der Erpressung des Berliner Nobelkaufhauses KaDeWe. Der Täter fordert 500.000 DM. Nachdem er nachts einen Sprengsatz detonieren lässt, bekommt er sein Geld. Geschnappt wird der Unbekannte nicht. Weitere Erpressungsversuche bleiben zunächst aus. Vier Jahre später, 1992, geht in einem Hamburger Kaufhaus schließlich doch ein weiteres Erpresserschreiben ein. Der Täter fordert zunächst 1 Million, dann 1,4 Million DM. Die Geschäftsführung der Kaufhauskette soll die Bereitschaft zur Zahlung mit einer Zeitungsannonce signalisieren mit dem Text: „Onkel Dagobert grüßt seine Neffen.“ Es beginnt ein Katz- und Mausspiel mit der Polizei, bei dem es zu fünf Bombenanschlägen auf Filialen in mehreren Bundesländern und zahlreichen Geldübergabeversuchen kommt. Der Täter scheint der Polizei dabei immer einen Schritt voraus zu sein. Der Druck auf die Behörden steigt, so auch das Interesse der Medien. Zu Gast im Studio: Polizeidirektor Martin Textor a.D.. Der Berliner leitete das Referat 63 und damit das SEK und MEK – eine Truppe von über 400 Einsatzkräften. Im Gespräch mit Rudi Cerne und seiner Kollegin Conny Neumeyer berichtet er von aufwändigen Einsätzen mit über 3000 Mann, der Häme von Medienvertretern und schließlich dem Tag des Zugriffs, der für alle Kollegen und Kolleginnen auch ein Tag zum Feiern war. Außerdem im Interview: Dr. Claudia Paganini, Professorin für Medienethik. Sie wirft einen kritischen Blick auf die Rolle der Presse in dem Fall. *** Wenn ihr Kritik oder Anregungen zu Fällen habt, schreibt uns gerne eine E-Mail an xy@zdf.de. Die aktuelle Sendung und mehr findet ihr in der ZDFmediathek: aktenzeichenxy.zdf.de. *** Moderation: Rudi Cerne, Conny Neumeyer Gäste & Experten: PD Martin Textor a.D., Polizeipräsidium Berlin; Prof. Dr. Claudia Paganini, Hochschule für Philosophie München Autorin dieser Folge: Julia Heyne Audioproduktion: Anja Rieß Technik: Anja Rieß Produktionsleitung Securitel: Marion Biefeld Produktionsleitung Bumm Film: Melanie Graf, Nina Kuhn Produktionsmanagement ZDF: Carolin Klapproth, Ina Willems Leitung Digitale Redaktion Securitel: Nicola Haenisch-Korus Redaktion Securitel: Erich Grünbacher, Corinna Prinz Produzent Securitel: René Carl Produzent Bumm Film: Nico Krappweis Redaktion ZDF: Sonja Roy, Kirsten Schönig Regie Bumm Film: Alexa Waschkau
Während es in vielen Ländern gar keine Betriebsprüfung gibt, sind Unternehmer in Deutschland nach wie vor davon betroffen. Dabei machen auch die Behörden nicht vor der Digitalisierung Halt, sodass ihnen die digitale Betriebsprüfung neue Möglichkeiten des Zugriffs auf die Daten des Steuerpflichtigen ermöglicht. Für Unternehmer kann dies Zeit- und Kosteneinsparungen mit sich bringen. Die digitale Betriebsprüfung bringt aber auch einige Gefahren mit sich. Worauf Sie als Unternehmer hinsichtlich der digitalen Betriebsprüfung achten müssen und was Sie dabei genau erwartet, verrät Daniel Taborek nach vielen Jahren Erfahrung in diesem Bereich im neuen Podcast. Lassen Sie sich die wertvollen Tipps nicht entgehen!
Während es in vielen Ländern gar keine Betriebsprüfung gibt, sind Unternehmer in Deutschland nach wie vor davon betroffen. Dabei machen auch die Behörden nicht vor der Digitalisierung Halt, sodass ihnen die digitale Betriebsprüfung neue Möglichkeiten des Zugriffs auf die Daten des Steuerpflichtigen ermöglicht. Für Unternehmer kann dies Zeit- und Kosteneinsparungen mit sich bringen. Die digitale Betriebsprüfung bringt aber auch einige Gefahren mit sich. Worauf Sie als Unternehmer hinsichtlich der digitalen Betriebsprüfung achten müssen und was Sie dabei genau erwartet, verrät Daniel Taborek nach vielen Jahren Erfahrung in diesem Bereich im neuen Podcast. Lassen Sie sich die wertvollen Tipps nicht entgehen!
In der Mittagsfolge sprechen wir heute mit Kilian Schmidt, CEO und Founder von Kertos, über die erfolgreich abgeschlossene Seed-Finanzierungsrunde in Höhe von 4 Millionen Euro.Kertos hat eine Datenschutz- und Compliance-Plattform entwickelt, die sich mit der IT-Infrastruktur von den Kundenunternehmen verbindet, um erforderliche Informationen aufzubereiten und relevante Arbeitsschritte ganzheitlich zu automatisieren. Der Einsatz einer KI-gesteuerten Prozessoptimierung führt zudem dazu, dass die Unternehmen von einem händischen Datenschutz und Compliance Management in eine technische Automatisierung wechseln, die robust und messbar aufgestellt ist, modernsten Anforderungen entspricht und gleichzeitig ressourcenschonend arbeitet. Die No-Code SaaS-Lösung kann zudem personenbezogene Daten identifizieren, Datenschutz-Workflows automatisieren und gesetzlichen Anforderungen kontinuierlich zur Durchsetzung verhelfen. Dazu zählen beispielsweise auch das Management von Zugriffs- oder Betroffenenrechten, wie beispielsweise die Löschung von Kundendaten. Die Data Privacy Plattform wurde im Jahr 2021 von Johannes Hussak, Alexander Prams und Kilian Schmidt in München gegründet.Zehn Monate nach der Pre-Seed-Finanzierungsrunde im Jahr 2022, hat das Startup nun in einer Seed-Runde 4 Millionen Euro eingesammelt. Zu den neuen Kapitalgebern gehören Redstone VC, Seed + Speed Ventures und PiLabs. Alle bisherigen Bestandsinvestoren sind ebenfalls beteiligt. Das frische Kapital soll in die Weiterentwicklung ihrer Technologieplattform investiert werden. Zusätzlich wird Kertos seine Produktlinie erweitern und den Kundenstamm weiter ausbauen. Außerdem wird das Unternehmen in den kommenden Monaten neue Partnerschaften und Kooperationen eingehen, um seinen Einfluss in der Branche weiter zu festigen.✍ Du kannst dein Startup auf Startup-Insider noch nicht finden? Hier geht es zur Registrierung.
Podcastfolge zur Verwaltung und Speicherung von kalten Daten im Unternehmen. Unstrukturierte Massendaten mit Tape, File- und Object Storage effizient verwalten. Zum Inhalt dieser Episode: Folgt man Untersuchungen wie dem aktuellen IDC Global DataSphere Report, soll sich das unternehmensbezogene Datenaufkommen in den nächsten 5 Jahren verdoppeln. Wir sprechen beim Unternehmenseinsatz hier von 80% und mehr an unstrukturierten- sowie semistrukturierten Daten. Davon wird in der Praxis aktuell übrigens nur ein kleiner einstelliger Prozentsatz für Analysezwecke verwendet- wo doch eigentlich der Wert der Daten als strategisches Asset für die digitale Transformation im Mittelpunkt stehen sollte. Es besteht also dringend Handlungsbedarf, denn die Analysen von historischen und anderen Daten, auf die nur selten zugegriffen wird können helfen, wettbewerbsfähiger zu bleiben. Technologien wie Apache Hadoop ermöglichen die kosteneffiziente Durchführung von Big-Data-Analysen auf Basis von Open-Source-Technologien und die dazu geeignete Speichertechnologie entscheidet auch über den Projekterfolg. Nur ist es für viele gerade kleinere und mittlere Unternehmen aufgrund von Budgetbeschränkungen und fehlenden Fachkräften schwierig, diese Ziele mit rein internen Plattformen vor-Ort im eigenen Datacenter zu erreichen. Public Cloud-Speicher andererseits bringen andere Herausforderungen in Bezug auf die Datenhoheit und -kontrolle mit sich. Auch die Zugriffs- und Speichergebühren, die beim Zugriff auf kalte Daten teuer werden können sind nicht zu unterschätzende Faktoren. In dieser Episode erfahren Sie, weshalb kalte Daten aus Umwelt- und Kostengründen ein Thema sind. Es wird auch darauf eingegangen, wie diese energieeffizient gespeichert und verwaltet werden können. Weitergehende Informationen zum Thema mit Verweisen zu IT-Technologien und Anbieterlösungen finden Sie auf unserer Webseite.
Die Vergabekammer Baden-Württemberg hat sich in ihrem Beschluss vom 13.07.2022, 1 VK 23/22, mit der Frage befasst, wann eine Drittlandübermittlung (besser: Drittlandtransfer) vorliegt, und ob diese zulässig ist. Damit wird frisches Öl in das Feuer Drittlandtransfer gegossen, aber ob es überzeugen mag, steht auf einem anderen Blatt... Die perfekte Online-Ausstattung im Datenschutzrecht (DSGVO/BDSG) für Sie im Beratermodul Datenschutzrecht. Nutzen Sie das Modul 4 Wochen gratis! ottosc.hm/dsgvo
Radio Nordpol und der Künstler, Fotograf und Filmemacher Patrick Lohse sprechen anlässlich der Ausstellung Modus 3×4: Operating Conditions im KOP.12 über das Design moderner Justizvollzugsanstalten. Dabei steht die Gestaltung der Räume, ähnlich wie in den Büroräumen großer Konzerne, zunehmend auch unter dem Zeichen eines spezifischen Zugriffs auf das Verhalten und die Gefühle der Gefangenen. Gestalterische […]
Kein Socialmedia Kanal wurde jemals so gehypt und kritisiert, wie die ehemalige Musically Plattform TikTok. Die Anmelde-, Zugriffs- und Wachstumszahlen explodieren derart, dass selbst Mark Zuckerberg vermutlich den einen oder anderen Wutausbruch bekommt, wenn Tiktok seine Userzahlen aktualisiert - mittlerweile sind es weltweit über 2 Milliarden Nutzer und knapp eine Milliarde sind innerhalb weniger Monate dazu gekommen. Aber TikTok fristet in den Augen der “erwachsenen Unternehmer” eher das Dasein als App für Kids zwischen 12 und 16, die gerne in einer Minute eine Tanzeinlage oder einen Lipsync zum Besten geben. Das ist längst vorbei! Ein großer Teil der Nutzer ist 25+ und die größten Creator (TikTok Influencer) geben in ihrem Videos nützliche Tipps aus den verschiedensten Bereichen oder unterhalten mit ausgefeilten Story- und Videotechniken. Gibt es hier also auch Potenzial für b2b Geschäft? Ja! sagt der Shootingstar der Socialmedia-Szene Adil Sbai und zeigt sich dabei selbst als bestes Beispiel. Er veröffentlicht Content rund um die Plattform auch auf Tiktok direkt und hat damit extrem viel Erfolg. Große Unternehmen zahlen ihm viel Geld, dass er die Marketingabteilungen auf den neuesten Stand bringt und Werbeagenturen suchen die Nähe zu seiner Firma, um bestehende Kunden erfolgreich auf die Plattform zu bringen. Welche Fragen beantwortet diese Podcastfoge? Wie kam es zu diesem schnellen großen Erfolg von TikTok und natürlich Onlinepunks? Wie geht es weiter? Wie kann ich TikTok für mein Business nutzen? Wie sieht Adils persönliche BIZZfluencer-Strategie aus? Was konkret rät Adil den Zuhörern? Diese Folge ist wirklich vollgepackt mit konkreten Infos und Handlungsempfehlungen, um jetzt schnell (sofern sinnvoll) auf den TikTok-Zug aufzuspringen, bevor er abgefahren ist - hört rein! Link zu Adil Sbai: https://www.linkedin.com/in/adil-sbai-500b75117/ Link zu Hendrik Martens: https://www.ideealisten.net/ Link zu allen Folgen des BIZZfluencer Podcasts: https://bizzfluencer.podigee.io/
Zugriffs- und Zutritts-Sicherheit in einem Unternehmen beginnt am Eingang oder Werktor. Wie steuern wir, dass die richtigen Personen zum richtigen Zeitpunkt Zugriff auf benötigte Daten oder Informationen bekommen? Im Gespräch mit Desirée Degutis von IBM klären wir, was die Konzepte Zero Trust und Least Privilege bedeuten.
Ein Team sollte lediglich so viele Personen beinhalten, dass alle von zwei Pizzen satt werden – so sagt es Jeff Bezos, CEO von Amazon, jedenfalls über die ideale Anzahl involvierter Personen in einem Meeting. Die direkte Konsequenz aus dieser Faustregel besteht aus gesteigerter Effizienz und lässt sich in der agilen Softwareentwicklung auf die Größe eines Teams übertragen. Durch die Möglichkeit, Entwicklerteams auf wenige, dafür aber wirksame Köpfe zu skalieren, werden Kommunikationswege kürzer und Verantwortungen gleichmäßig aufgeteilt. In Folge 53 geben wir Lösungsansätze zu üblichen Problemen in Skalierprozessen von Entwicklerteams. Wie kann man vermeiden, dass neue Mitarbeiter keinen Mehrwert bringen, ein Team zu schnell wächst oder Code und Kommunikation zu wünschen übrig lassen? Wir schildern unsere Erfahrungen in der Teamarbeit und erzählen, wie unser Weg hin zu einer agilen Arbeitsweise verlief, die von den größten Vorteilen von Scrum zehrt. Außerdem beschreiben wir, worauf wir bei Bewerbern und neuen Kollegen achten, wie ein umfangreiches Onboarding abläuft und wie wir unser Bestreben zu einer Clean-Code-Base umsetzen. Diese Folge hält auch den ein oder anderen Rat zur Weiterentwicklung der eigenen Fähigkeiten bereit und bietet Futter für Berufsneulinge, Teamplayer und Projektmanager! Timecodes: (01:13) Was sind die größten Probleme mit wachsenden Teams? (05:00) Wie stellt man ein perfektes Team zusammen? (08:37) Was sollten neue Teammitglieder mitbringen? (13:50) Fehler in der Teamzusammenstellung korrigieren (18:00) Größe eines Teams und die “Zwei-Pizza-Regel” (22:37) Teamkonstellationen und Scrum-Prozesse (24:08) Onboarding und Integration eines neuen Teammitglieds (31:10) Änderung der Teamkonstellation (34:09) Einflussnahme der Entwickler auf Human Relations (36:27) Continuous Feedback (38:51) Development-Prozesse und Task-Management (41:05) Codebase und Wissensaustausch (48:30) Remote Work (51:55) Picks of the Day Picks of the Day Sebi: Hilfeseite für Seitenverhältnisse in CSS Fabi: Calibre App – eBook-Management-App zum Übertragen von Dokumenten auf Kindle Jojo: Capacitor Ionic Framework – Bridge zwischen Web- und nativen Apps. Ohne UI, aber Ermöglichung ganz einfachen Zugriffs auf Funktionalitäten wie Push-Notifications, Statusbar, Kamerazugriff usw. Schreibt uns! Schickt uns eure Themenwünsche und euer Feedback. podcast@programmier.bar Folgt uns! Bleibt auf dem Laufenden über zukünftige Folgen und Meetups und beteiligt euch an Community-Diskussionen. Twitter Instagram Facebook Besucht uns! Erfahrt hier, wann das nächste Meetup in unserem Office in Bad Nauheim stattfindet. Meetup Musik: Hanimo
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Die Abkürzung TPM steht für Trusted Platform Module. Es handelt sich hierbei um einen Mikrochip, der Computer oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert, um die Plattformintegrität sicherzustellen. Sobald es auf einem System installiert ist, dient es zur sicheren Hinterlegung von Schlüsseln, Passwörtern und digitalen Zertifikaten, um eine Plattform-Validierung zu ermöglichen, eine zentrale Vertrauensbasis einzurichten und die Voraussetzungen für das Management von Anwender-Legitimationen zu schaffen. Außerdem lässt sich mit dem TPM verifizieren, dass an der Hardware keine Veränderungen vorgenommen wurden und am BIOS keine Manipulationen erfolgt sind. TPM-Chips werden grundsätzlich nach der TCG-Spezifikation entwickelt. Die TCG-Spezifikation basiert auf einem offenen herstellerneutralen Industriestandard, der durch die Trusted Computing Group, einer Non-Profit-Organisation von Firmen, für das Trusted Computing entwickelt, definiert und gefördert wird. Das TPM ist laut TCG-Spezifikation ein passives Modul. Das bedeutet, dass jede Aktion einer TPM-Komponente von außerhalb des TPM über eine entsprechende Schnittstelle angestoßen werden muss. Auf den ersten Blick ist es mit einer Chipkarte vergleichbar. Das heißt es enthält unter anderem logische Einheiten, Speicherbereiche und einen Ein-/Ausgabekanal. Der signifikante Unterschied besteht jedoch darin, dass ein TPM-Chip an eine Plattform bzw. ein System gebunden ist, wogegen eine Chipkarte in aller Regel einen einzigen Besitzer hat. Die Sicherheitsfunktionen, die die TPM-Module bieten, sind umfassend. Dazu zählen: Versiegelung, Auslagerung, Bescheinigung, Schutz für kryptografische Schlüssel und sicherer Zufallsgenerator. Mit der Verschlüsselung, die auch als Sealing bezeichnet wird, können Daten an das Gerät verbunden verschlüsselt werden. Die krypotgrafischen Schlüssel werden direkt im TPM Modul abgelegt. Damit wird die Sicherheitsfunktion 'Schutz für kryptografische Schlüssel' implementiert. Vor einem Hard- oder Softwareangriff sind die Schlüssel so sehr weitreichend geschützt. Durch die als Binding oder Wrapping bezeichnete Auslagerung lassen sich Schlüssel auf externe Speicher exportieren, wodurch die Zahl der Schlüssel bei TPMs nahezu unbegrenzt ist. Mittels Remote Attestation oder Bescheinigung sichert die Technik einer entfernten Partei Fähigkeiten und Zustand des Systems zu. Meist kommen dafür das Privacy CA (Trusted Third Party) Verfahren oder die Direct Anonymous Attestation zum Einsatz. Über das Sicherheitsfeature sicherer Zufallsgenerator garantiert Ihnen das TPM gemäß der TCG-Spezifikation einen zuverlässigen Zufallsgenerator bereitzustellen, der für eine sichere Verschlüsselung unabdingbar ist. Außerdem sind im Trusted Platform Module diverse Zertifikate und Schlüsselpaare enthalten, die zum einen die Korrektheit des Herstellungsprozesses bestätigen sollen und zum anderen das Modul eindeutig identifizieren und zum Verschlüsseln oder digitalen Signieren von Daten dienen. Endorsement Zertifikat — Dieses Zertifikat bestätigt die Echtheit des TPM. Genaugenommen wird sichergestellt, dass das TPM von einem autorisierten Hersteller bereitgestellt wurde. Das TPM wird in dem Zertifikat durch ein 2048 Bit langes Schlüsselpaar, dem sog. Endorsement Key, eindeutig repräsentiert. Dieses Schlüsselpaar wird entweder bei der Herstellung des TPM-Chips vom Hersteller erzeugt oder erst zu einem späteren Zeitpunkt im Chip gebildet. In beiden Fällen verlässt der Endorsement Key das Trusted Platform Module niemals. Der Endorsement Key wird verwendet, um sog. Attestation Identity Keys, kurz AIK zu erzeugen. Der Attestation Identity Key schützt das Gerät gegen unautorisierte Firmware und modifizierte Software. Dafür wird ein Hash kritischer Sektionen der Firmware oder der Software erstellt, bevor sie ausgeführt wird. Will sich das System mit einem Netzwerk verbinden, werden diese Hash-Werte zu einem Server geschickt, der sie mit gespeicherten, legitimen Daten abgleicht. Wurden Teile seit dem letzten Start modifiziert, schlägt die Überprüfung fehl und das jeweilige System erhält keinen Zugriff aufs Netzwerk. Platform Zertifikat — Das Plattform-Zertifikat wird vom Hersteller der Plattform — also etwa eines PCs, Laptops oder Mobiltelefons — ausgestellt. Es bestätigt, dass alle Plattform-Komponenten der TCG-Spezifikation genügen und dass die Plattform ein gültiges Trusted Platform Module enthält. Es wird also bescheinigt, dass das aktuelle System eine vertrauenswürdige Plattform darstellt. Conformance Zertifikat — Dieses Zertifikat bestätigt, dass das TPM-Design in der Plattform der TCG-Spezifikation genügt und das TPM korrekt implementiert ist. Validation Zertifikat — Dieses Zertifikat stellt für Komponenten oder Komponentengruppen wie beispielsweise Grafikkarten oder Eingabegeräte die Übereinstimmung und Korrektheit der Implementierung gegenüber der TCG-Spezifikation sicher. Die genannten Zertifikate dienen dem Nachweis der Vertrauenswürdigkeit des Computersystems im Auslieferungs- bzw. Herstellungszustand. Alle entsprechenden Schlüssel befinden sich an ausgezeichneten Speicherplätzen innerhalb des TPMs. Neben diesen Zertifikaten und Schlüsseln enthält jedes Trusted Platform Module einen eindeutigen Storage Root Key, kurz SRK. Der SRK dient zur Ableitung weiterer Schlüssel, so dass eine Schlüssel-Baumstruktur entsteht. Die Blätter dieses Baumes werden zur Verschlüsselung von Daten herangezogen. Der SRK wird erzeugt, sobald die Plattform durch ihren Eigentümer in Besitz genommen wird. Als weitere fundamentale Basiskomponenten des Trusted Platform Module sind die Roots of Trust zu nennen. Die Roots of Trust for Measuring Integrity Metrics (RTM) sind für das Messen und Aufzeichnen von bestimmten sicherheitsrelevanten Zuständen und das Protokollieren der Zustände im Trusted Platform Module verantwortlich. Durch die Roots of Trust wird sichergestellt, dass sich das Computersystem in einem vertrauenswürdigen Nachfolgezustand befindet, wenn eine das System verändernde Aktion ausgeführt wurde. In einem PC heißt die RTM auch CRTM. Bevor wir nun zum Ende unseres heutigen Podcast kommen, möchte ich kurz die wichtigsten Punkte noch einmal zusammenfassen. Mit einem Trusted Platform Modul können Sie ihre Geräte wie Mainboards von PCs, Notebooks und Mobiltelefone um grundlegende Sicherheitsfunktionen erweitern. Zusammen mit einem angepassten Betriebssystem und einer geeigneten Software erstellen Sie mit einem Trusted Platform Modul eine Trusted Computing Plattform. Diese ermöglicht eine weitreichende und umfangreich konfigurierbare Zugriffs- und Verwendungskontrolle, die typischerweise in Bereichen wie dem Lizenzschutz und dem Datenschutz genutzt wird. TPM-Chips stellen Ihnen verschiedene Sicherheitsfunktionen bereit um die Plattformintegrität zu gewährleisten. Kurzum: Auf ein TPM kann immer dann zurückgegriffen werden, wenn es gilt, sichere kryptografische Operationen durchzuführen und/oder ein sicheres Speichermedium bereitzustellen. Kontakt: Ingo Lücker, ingo.luecker@itleague.de
Das zentrale Bestreben der Moderne gilt der Vergrößerung der eigenen Reichweite, des Zugriffs auf die Welt: Diese verfügbare Welt ist jedoch, so Hartmut Rosas brisante These, eine verstummte, mit ihr gibt es keinen Dialog mehr. Gegen diese fortschreitende Entfremdung zwischen Mensch und Welt setzt Rosa die Resonanz, als klingende, unberechenbare Beziehung mit einer nicht-verfügbaren Welt. Zur Resonanz kommt es, wenn wir uns auf Fremdes, Irritierendes einlassen, auf all das, was sich außerhalb unserer kontrollierenden Reichweite befindet. Das Ergebnis dieses Prozesses lässt sich nicht vorhersagen oder planen, daher eignet dem Ereignis der Resonanz immer auch ein Moment der Unverfügbarkeit. (Klappentext) Es war schon lange mein Wunsch, das Werk von Hartmut Rosa im Podcast zu besprechen. „Beschleunigung“ und „Resonanz“ sind jedoch so umfangreiche Wälzer, dass ich daran gescheitert bin. Mit „Unverfügbarkeit“ ist nun im Residenz Verlag endlich ein schlanker Essay erschienen, in dem Rosa seine Beschleunigungstheorie komprimiert und einen Aspekt der Resonanztheorie genauer unter die Lupe nimmt. Trotz der Kürze: Sprengstoff fürs Gehirn!
Diesmal werden Eure Fragen zu den Themen Workflows auf dem iPad, MDD Selbstmanagement-Akademie, G Suite, MeisterTask und zu Notiz-Apps beantwortet. Also eine bunte Mischung, da sollte für jeden etwas dabei sein. Ab Mitte Juni 2019 dürft Ihr Euch dann zusätzlich zu Podcast und Blogartikel wieder auf "Frag Lars" Video-Folgen bei YouTube freuen. Die Themen dieser Ausgabe 1. Feedback zur MDD Selbstmanagement-Akademie" Chris meint, dass die MDD Selbstmanagement-Akademie sich nur an Führungskräfte und Selbstständige richtet und nichts für normale Angestellte ist. Lars sieht das komplett anders. Natürlich ist die MDD Selbstmanagement-Akademie für Führungskräfte und Selbstständige gedacht, aber auch für jeden, der es werden will. Im Webinar zum perfekten Kalender werden auch Beispiele gegeben, wie das für jemanden im Angestelltenverhältnis aussehen kann. 2. MeisterTask und Kalender Samuel ist von Trello zu MeisterTask umgestiegen. Neben den Vorteilen, die MeisterTask ihm bietet, gefällt ihm jedoch die Kommunikation zwischen MeisterTask und seinem Kalender nicht. Samuel fragt nach einem Best Practice, um den Kalender mit MeisterTask synchron zu halten. Lars fragt sich da zunächst, warum will man die beiden miteinander verknüpfen? Lars hat keine Verknüpfung und kann daher auch kein Best Practice geben. MeisterTask bietet aber eine iCal-Integration. Es gibt da auch bei MeisterTask eine gute Anleitung dazu. Einfach mal in der Hilfe danach suchen. 3. Notiz-Chaos verhindern Bei ihrer Weiterbildung benutzt Nadine für ihre handschriftlichen Notizen vier parallel geöffnete Notizbücher bei GoodNotes und entscheidet beim Hören, in welches Notizbuch eine Info fällt. Sie möchte wissen, ob es dafür nicht einen effizienteren Workflow bzw. eventuell eine andere App gibt. Nicht zuviel Gedanken an die Struktur verschwenden, ist der Ratschlag von Lars. Er hat nur ein Notizbuch, in das er alles zunächst hineinschreibt. Später entscheidet er dann, ob er die Notizen auf andere Notizbücher oder Ordner verteilt. 4. Datenschutz in der G Suite Christian fragt nach Erfahrungen zum Datenschutz bzw. zur Datensicherheit von G Suite hinsichtlich des Zugriffs von US-Behörden auf die Daten und Konten bei G Suite. Er würde die G Suite gerne privat nutzen. In erster Linie richtet sich G Suite an Firmen. Wenn man die G Suite nutzt, dann verpflichtet sich Google nicht mitzulesen und auch keine Werbung zu machen. Wenn man die kostenlosen Google-Dienste als Privatperson nutzt, also ohne zu bezahlen, liest Google erstmal mit und schickt Dir daher auch personalisierte Werbung. Damit verdient Google das Geld, das muss einem klar sein. Man kann die G Suite natürlich auch privat nutzen und bezahlen. 5. iPad only Experiment Tobias ist inspiriert von dem iPad only Experiment. Er fragt nach Mitteln, um am iPad mit Textbausteinen zu arbeiten. Für Textbausteine gibt es zwei Möglichkeiten für das iPad, zum einen gibt es dieTextbausteine von Apple. Ihr findet sie unter den Einstellungen > iPad > Allgemein > Tastatur > Textersetzung. Dort kann man Textbausteine hinterlegen, die sich auch mit dem MacBook und dem iPhone synchronisieren. Wenn man es umfangreicher braucht, gibt es Phrase Express. Das gibt es auch für iPad und Mac und auch da synchronisiert sich das Ganze. 6. Workflow auf dem iPad für Rechnungsfreigabe im Verein Alexander ist Finanzvorstand in einem Verein. Die Rechnungsfreigabe erfolgt im Vier-Augen-Prinzip. Alexander bekommt die freizugebenden Rechnungen einzeln per E-Mail und möchte diese annotierten und die von ihm abgezeichneten Rechnungen aber gesammelt in einer einzigen E-Mail an den Kollegen weiterleiten. Er fragt nach einem passenden Workflow, den man auf dem iPad umsetzen kann. Lars würde das nicht über E-Mails machen. Er empfiehlt die kostenlose Version von MeisterTask. Dort ein Board "Rechnungsfreigabe" mit den Spalten "Rechnungseingang", eine Spalte für sich selber und eine für den Kollegen anlegen. Eventuell noch eine weitere Spalte für "in Bezahlung" für die Buchhaltung. Alternativ geht es auch mit Evernote. Dort könnte man mit verschiedenen Notizbüchern arbeiten. 7. iPad Notiz-App für die Uni Ron geht zur Uni und möchte gerne mit dem iPad handschriftlich arbeiten. Er weiß nicht, welche Notiz-App er nehmen soll, zumal die Uni Office 365 und OneNote empfiehlt. Da kann man keinen allgemeingültigen Rat geben. Der Favorit von Lars ist bekannterweise GoodNotes, was nicht heißt, dass es auch Eurer ist. Es gibt sicherlich für jede App gute Gründe. Gerade wenn die Uni mit OneNote arbeitet und Ron dann auch Freigaben für Notizbücher bekommt, die er mit anschauen muss, spricht viel dafür OneNote mal auszuprobieren. Wenn es einem dann nicht gefällt, kann man immer noch eine andere App, wie zum Beispiel GoodNotes, ausprobieren. 8. Präsentationen mit iPad, Apple TV und dem Presenter von Logitech Harald möchte wissen, ob es schon etwas Neues zum Thema Präsentationen mit Apple TV und dem Logitech Spotlight auf dem iPad gibt. Es funktioniert, allerdings mit Einschränkungen für das iPad. So kann man mit dem Presenter auf dem iPad nur vor- und zurückschalten. Das Highlighten und das Schwarzschalten der Präsentation funktioniert nur auf dem MacBook. Apple TV funktioniert ebenfalls. Habt auch Ihr Fragen? Schickt uns diese gerne an fraglars@larsbobach.de. Ihr könnt uns aber auch gerne Anregungen geben, wie Ihr die "Frag Lars"-Folgen, die es ab Mitte Juni 2019 wieder auf YouTube geben wird, gerne haben wollt. Wir wünschen Euch wie immer mehr Zeit für die wirklich wichtigen Dinge im Leben.
Hairless in the Cloud - Microsoft 365 - Security und Collaboration
# Shoutout Christian + Paul Danke für das Feedback! # News * Nachlese: Antivir Avast & McAfee CSRSS Update vom 9. April: https://www.heise.de/newsticker/meldung/Problem-Updates-zum-Windows-Patchday-Antiviren-Hersteller-bessern-nach-4408367.html * Scans for accessibility tools backdoors via RDP * Chewbacca Darsteller ist tot: https://www.faz.net/aktuell/feuilleton/kino/schauspieler-peter-mayhew-chewbacca-darsteller-ist-tot-16168451.html Zulestzt 2015 in "Das Erwachen der Macht" * Clickbait überall: https://twitter.com/uniwave/status/1122896751046819840?s=20 * Office 365 Advance Message Encryption: https://techcommunity.microsoft.com/t5/Security-Privacy-and-Compliance/Announcing-Office-365-Advanced-Message-Encryption/ba-p/502440 * Apply Custom Templates * Revoke & Expire encrypted messages ('Expire' als Option eines Templates) * Living Coral: https://color-of-the-year.com/ * Discover Privat Teams: https://docs.microsoft.com/en-us/microsoftteams/manage-discovery-of-private-teams * MS Teams Information Barriers: https://techcommunity.microsoft.com/t5/Microsoft-Teams-Blog/Information-Barriers-Preview/ba-p/505536 # Manage authentication sessions in AAD CA * Sign-in frequency (1hour to 365 days): AAD Default = 90 Days * Persistent browser session * Wenn ein device incompliant wurde oder ein account disabled wurde, wird die Sesseion sowieso revoked * Per Powershell kann man auch manuell eine Session revoken (Revoke-AzureADUserAllRefreshToken) * Microsoft wird "configurable token lifetime" am 1. November in Rente schicken (derzeit in public preview :-)) * https://docs.microsoft.com/en-us/azure/active-directory/conditional-access/howto-conditional-access-session-lifetime # Azure Active Directory Entitlement Management * Access Package: alle Resourcen auf die ein User in einem Projekt zugreifen muss * Access Packages werden in Containern organisiert die man "catalogs" nennt * Access Policies beinhalten policies * In den Policies steht, welche Regeln mit dem Access auf das Access Package verbunden sind * Mit dem Access Package werden also Resourcen, Rollen, User, der Approval Process und die max Dauer des Zugriffs definiert * https://docs.microsoft.com/en-us/azure/active-directory/governance/entitlement-management-overview # Files restore for SharePoint https://techcommunity.microsoft.com/t5/Microsoft-SharePoint-Blog/Files-restore-for-SharePoint-and-Microsoft-Teams/ba-p/480760 * Baisert auf der Dateiversionierung * Zeigt eine schöne Timeline * Es geht nur in die Vergangenheit nicht in die Zukunft (theoretisch werden auch die Backup Aktionen geloggt aber verstehen tut es keiner) * Wenn eine Datei geöffnet ist, dann kann die Aktion nicht durchgeführt werden und in dem Fall wird ein Log geschrieben * Ist das was man aus OneDrive kennt * In einem Shared Szenario (vs. OneDrive) sehe ich hier eine Komplexität, welche die Handhabung kompliziert macht # Feedback, Kritik, Lob, Fragen? * Email: podcast@hairlessinthecloud.com * Twitter: @hairlesscloud * Web: www.hairlessinthecloud.com (Links zu allen Podcast Plattformen) * Coverarts & new Audio Intro by CARO (mit Hilfe von pixabay.com)
Das zentrale Bestreben der Moderne gilt der Vergrößerung der eigenen Reichweite, des Zugriffs auf die Welt: Diese verfügbare Welt ist jedoch, so Hartmut Rosas brisante These, eine verstummte, mit ihr gibt es keinen Dialog mehr. Gegen diese fortschreitende Entfremdung zwischen Mensch und Welt setzt Rosa die "Resonanz", als klingende, unberechenbare Beziehung mit einer nicht-verfügbaren Welt.
Ellen Euler, Anne Klammt, Luciano Floridi, Luca Giuliani, Johannes Theurer Wo das Internet zu einem Ort der blitzschnellen Vernetzung, des Austauschs von Nachrichten, der barrierefreien Interaktivität, des Kommentierens und Plauderns, aber auch des schnellen Zugriffs auf Information im beziehungslosen Nebeneinander geworden ist, bleiben die Gedächtnisinstitutionen (Bibliotheken, Archive, Museen und Mediatheken sowie Denkmal- und Städtebauliches Erbe) zuverlässige Räume des kulturellen Gedächtnisses und wirken je nach Bedarf als stabiler Vorratsspeicher von Informationen und als authentischer Echoraum und Ausgangspunkt für die Kommunikation mit vorangegangen Generationen. Vor allem sind sie physische Orte, an denen sich Menschen real begegnen und direkt austauschen können und an denen nicht nur der über eine kulturelle Objektiviation transportierte Inhalt, sondern auch die Materialität der kulturellen Äußerung erfahrbar ist. Im Digitalen fällt das weg. Aber auch das Digitale hat viele Vorzüge auch und insbesondere für die Wissenschaften. Die STM Wissenschaften brauchen eigentlich keine Bücher mehr und funktionieren ausschließlich digital. Die Geisteswissenschaften sind noch auf eine hybride Mediennutzung angewiesen. Viele Fragen stellen sich an der Schwelle und sollen mit Verantwortlichen für das Kulturelle Gedächtnis und Wissenschaftlern der Digital Humanities diskutiert werden. Macht mit und ergänzt die Liste der kontroversen Fragen! Bitte an: @elleneuler #rp17 Wie lassen sich die Vorzüge der digitalen und vernetzten Medien nachhaltig nutzbar machen und kulturelle Nachhaltigkeit auch im Digitalen schaffen? Wie garantieren wir, dass wir die richtige Auswahl an Inhalten für das Kulturelle Gedächtnis im Digitalen treffen und nicht außerhalb gedächtnisstrategischer Gesichtspunkte z.B. rechtliche oder finanzielle Gesichtspunkte den Inhalt der Sammlung definieren? Wie werden Gedächtnisinstitutionen mit Hilfe digitaler Medien von „Schatzhütern“ zu „Ermöglichern“? Was bedeutet es, wenn wir nicht mehr Eigentum an materiellen kulturellen Objektiviationen, sondern nur noch Zugangsrechte zu flüchtigen, digital aufgezeichneten Inhalten erwerben? Wie ist die Rückbesinnung auf materielle Körper (Schellackplatte, gebundene Bücher etc.) erklären? Braucht es spezielle weitere „digitale Gedächtnisinstitutionen“ neben der klassischen Trias Museum, Archiv und Bibliothek, oder übernehmen diese auch das Digitale? Welche Anforderungen haben die digitalen Geisteswissenschaften an das Kulturelle Gedächtnis? Wie entwickeln wir unser Kulturelles Gedächtnis fort, wenn es nicht digital zur Verfügung steht? Wie kann Kultur fortgeschrieben werden, wenn sie technisch aus der digitalen Neuverhandlung durch das samplen, anreichern und umdeuten fällt? Was bedeutet es, dass wir unsere eigenen Bilder über zahlreiche Netzwerke mit der Welt teilen, Gedächtnisinstitutionen unser kulturelles Erbe aber nur hinter einer Glaswand (mit Wasserzeichen und restriktiven Lizenzen) zeigen und teilen? Was sind die Folgen eines solchen Ungleichgewichts? Wie kann unsere analoge Wirklichkeit mit ihren komplexen kulturellen Deutungsmustern in die vernetzte virtuelle Welt hineinreichen, wenn wir sie nicht verknüpfen können? Wer will, kann über Twitter bis zum Termin weitere mögliche kontroverse Fragen senden! Bitte an @elleneuler #rp17