Social Media Learning ! ? !
Der Basic Thinking Blog beschäftigt sich in seinem Beitrag über die Mischung aus E-Learning und Sozial Media.
Es lohnt sich mal rein zu schauen.
Wer weitergehende Infos möchte der sollte mal auf die Seite der SMA (Sozial Media Akedemie) Schalten.
Dienstag, 26. Oktober 2010
Bank mal anders II
Kleiner Nachtrag zu Smarva:
Gute Nachrichten zu smava.de gab es im aktuellen Spezial der Stiftung Finanztest für Selbständige. Dort wurde der Online-Kreditmarktplatz bereits zum vierten Mal positiv bewertet und als günstige Alternative zur Bank eingeschätzt.
Ebenso erfreulich: Auch die Wirtschaftswoche beschreibt smava.de als gute Alternative zum Bankkredit. Dabei wird die Geschichte der Berliner Bauunternehmerin Carola Kirchner erzählt, die ihren neuen Firmenwagen mit Hilfe von smava.de schnell und einfach finanziert hat. Die Geschichte von Frau Kirchner findet sich auch als Video auf smava.de – hier: Carola Kirchners Weg zum Kredit.
Ich wünsche euch viel Erfolg und gute Geschäfte auf smava
Gute Nachrichten zu smava.de gab es im aktuellen Spezial der Stiftung Finanztest für Selbständige. Dort wurde der Online-Kreditmarktplatz bereits zum vierten Mal positiv bewertet und als günstige Alternative zur Bank eingeschätzt.
Ebenso erfreulich: Auch die Wirtschaftswoche beschreibt smava.de als gute Alternative zum Bankkredit. Dabei wird die Geschichte der Berliner Bauunternehmerin Carola Kirchner erzählt, die ihren neuen Firmenwagen mit Hilfe von smava.de schnell und einfach finanziert hat. Die Geschichte von Frau Kirchner findet sich auch als Video auf smava.de – hier: Carola Kirchners Weg zum Kredit.
Ich wünsche euch viel Erfolg und gute Geschäfte auf smava
Internet
Alle sprechen derweil von dem Firefox Addin Firesheep.
Der Blog "Stadt Bremerhaven" befasst sich in einem Artikel damit. Allerdings zeigen Sie auch einen Weg aus der Misere. Über ein weiteres Firefox Addin "HTTPS Everywhere" kann man sich schützen.
Überhaupt hat der Blog einige gute Anregungen.
Der Blog "Stadt Bremerhaven" befasst sich in einem Artikel damit. Allerdings zeigen Sie auch einen Weg aus der Misere. Über ein weiteres Firefox Addin "HTTPS Everywhere" kann man sich schützen.
Überhaupt hat der Blog einige gute Anregungen.
Chat auf dem Android
Die Herausgeber des "Stadt Bremerhaven" Blogs haben das App PingChat vorgestellt. Ich nutze lieber das App Meebo-IM.
Zumal ich dort schon ein Konto hatte und damit fast alle Protokolle, die ich brauche, bedienen kann.
Mir persönlich ist es wichtig, das ich eine große Bandbreite habe. So habe ich ICQ, MSN, Facebook, Jabber, Skype, Web.de und Twitter.
[Update] Twitter habe ich wieder gelöscht [/Update]
Für Xing gibt es ein eigenes App ebenso für Wer-kennt wen (Kostet aber 0,99 €).
Für die anderen Protokolle gibt es zwar auch Einzel-Apps. Aber ich habe es gerne Zentral (-:
Zumal ich dort schon ein Konto hatte und damit fast alle Protokolle, die ich brauche, bedienen kann.
Mir persönlich ist es wichtig, das ich eine große Bandbreite habe. So habe ich ICQ, MSN, Facebook, Jabber, Skype, Web.de und Twitter.
[Update] Twitter habe ich wieder gelöscht [/Update]
Für Xing gibt es ein eigenes App ebenso für Wer-kennt wen (Kostet aber 0,99 €).
Für die anderen Protokolle gibt es zwar auch Einzel-Apps. Aber ich habe es gerne Zentral (-:
Fehler Im Android Market
Mittlerweile hat der Market über 100.000 Apps. Aus Deutschland gibt es aber manchmal Probleme.
Diese hängen mit der Art der Anmeldung zusammen.
Anwender die sich mit xxxxxx@gmail.com anmelden haben bislang keine Probleme. Nur über xxxxxx@googlemail.com scheinen diese zu entstehen.
Um diesen Anwendern zu helfen, hat Google eine neue Seite online gestellt, auf der evtl. Probleme geschildert werden können:
Diese hängen mit der Art der Anmeldung zusammen.
Anwender die sich mit xxxxxx@gmail.com anmelden haben bislang keine Probleme. Nur über xxxxxx@googlemail.com scheinen diese zu entstehen.
Um diesen Anwendern zu helfen, hat Google eine neue Seite online gestellt, auf der evtl. Probleme geschildert werden können:
Donnerstag, 21. Oktober 2010
Bücherregale
Ich möchte euch auf die folgende Seite aufmerksam machen.!
Wikibooks ist eine Bibliothek mit Lehr-, Sach- und Fachbüchern. Jeder kann und darf diese Bücher frei nutzen und bearbeiten. Unsere Lehrbücher spiegeln bereits gesichertes Wissen wider, das heißt die hier vermittelten Kenntnisse sind in ähnlicher Form in anderen tatsächlich publizierten Werken des jeweiligen Fachs bereits dargestellt.
Am 10. Juli 2003 wurde „Wikibooks“ als eines der Wikimedia-Projekte ins Leben gerufen. Die deutschsprachige Ausgabe gibt es seit dem 21. Juli 2004. Seither hat eine Vielzahl von Freiwilligen 16.413 Buchkapitel in 679 Büchern angefertigt. Die 46 bereits fertigen Bücher sind im Buchkatalog zu finden.
Bei Wikibooks kann und darf sich jeder konstruktiv beteiligen und sein Wissen einbringen – die ersten Schritte sind ganz einfach. Auf unserem Projektportal gibt es weitere Hilfestellungen sowie Möglichkeiten zur Beteiligung. Die Rundschau informiert über Neuigkeiten bei Wikibooks, das Schwarze Brett zeigt die neuesten Hilfe-Gesuche auf.
Am 10. Juli 2003 wurde „Wikibooks“ als eines der Wikimedia-Projekte ins Leben gerufen. Die deutschsprachige Ausgabe gibt es seit dem 21. Juli 2004. Seither hat eine Vielzahl von Freiwilligen 16.413 Buchkapitel in 679 Büchern angefertigt. Die 46 bereits fertigen Bücher sind im Buchkatalog zu finden.
Bei Wikibooks kann und darf sich jeder konstruktiv beteiligen und sein Wissen einbringen – die ersten Schritte sind ganz einfach. Auf unserem Projektportal gibt es weitere Hilfestellungen sowie Möglichkeiten zur Beteiligung. Die Rundschau informiert über Neuigkeiten bei Wikibooks, das Schwarze Brett zeigt die neuesten Hilfe-Gesuche auf.
Win 7 vs. Messenger
Sollte es nach der Installation von Windows 7 zu Problemen mit diversen Messenger kommen, hilft es vielleicht mit Adminrechten auf der Konsole den folgenden Befehl auszuführen:
netsh int tcp set global autotuninglevel=disabled
netsh int tcp set global autotuninglevel=disabled
Jabber Acount erstellen
Jabber in 5 Minuten
Da mich in letzter Zeit immer mehr Menschen auf Jabber ansprechen und v.a. wissen wollen wie es funktioniert sich auf die schnelle einen Jabber-Account inklusive zugehöriger Software einzurichten, habe ich mich kurzerhand entschlossen eine Schnellanleitung für ungeduldige zu basteln. Auch über meinen Artikel “Warum eigentlich Jabber“, kommen immer mehr Jabber-begeisterte auf diesen Blog, daher nun schnell die wichtisten Punkte…
1. Jabber-Software
Es gibt zahlreichen Clients die Jabber unterstützen, da wir hier aber eine Schnellanleitung haben wollen, erfolgt kein großer Vergleich, sondern schlichtweg eine persönliche Empfehlung. Mit Pidgin funktioniert Jabber sowohl unter Windows als auch unter Linux. Für Mac-User tut Adium angeblich gute Dienste. Beide Programme können übrigens hervorragend auch mit anderen IM-Diensten wie ICQ, MSN, Yahoo, etc. pp. umgehen. Die Account dieser Anbieter können damit parallel ohne zusätzliche Software betrieben werden,
Beide Programme sind entsprechend des jeweiligen Betriebssystem zu installieren - im Falle von Windows reicht bei Pidgin ein Doppelklick auf die exe-Dateien. Linux- und Mac-User sollten auch ohne Anleitung in der Lage sein Software zu installieren :D. Für Ubuntu-User gibt’s der Einfachheit halber unter anderem bei Getdeb entsprechende deb’s.
2. Account einrichten
Bei Jabber wird der Account in der Regel direkt über die Software eingerichtet. Jeder darf seinen Jabber-Server frei wählen. Für den Anfang und wiederum der Einfachheit halber wählen wir jabber.org aus. Im Programm fügen wir also ein Konto hinzu (Pidgin: Menü Konten -> Ändern/Hinzufügen -> Hinzufügen), wählen das entsprechende Protokoll (Jabber bzw. XMPP) aus und geben unsere Daten ein. Der Benutzername kann frei gewählt werden. Als Domain verwenden wir jabber.org, geben bei Ressource etwas ein wie z.B. “Home” (dazu ein ander mal mehr) und bestimmen ein Passwort. Durch einen klick auf den Button registrieren erfolgt nach wenigen Sekunden ein Bestätigungsfenster in dem Benutzername und Passwort schon vorausgewählt sind. Ein bestätigender Klick auf “Registrieren” vervollständigt die Registrierung und das Konto ist eingerichtet.
Ein Klick auf das Kästchen vor den Konteninformationen sollte das Häkchen darin aktivieren und das Konto ist nach wenigen Sekunden online. Wenn alles geklappt hat sollte man folgende Nachricht vom Server erhalten:
(17:13:10) jabber.org:
Welcome to the jabber.org IM service. For information about this service visit http://status.jabber.org
3. Fertig
Entsprechend kann es natürlich passieren, dass bei einem bereits vorhandenen Benutzernamen eine Fehlermeldung erscheint. Die genauen Meldungen unterscheiden sich von Software zu Software, aber der grundsätzliche Ablauf sollte bei allen Systemen gleich sein.
Nun kann fleissig damit begonnen werden Jabber-Kontakte hinzuzufügen oder weitere Accounts anderer Netzwerke einzurichten.
Jabber funktioniert übrigens auch mit einem evtl. bereits vorhandenen Google-Account (muss kein Gmail-Account sein). Entsprechende Anleitung für unterschiedliche Software oder einfach Google Talk finden sich unter http://google.com/talk)
Jabber
Einen Jabber-Account erstellen geht genau so schnell wie das Einrichten eines ICQ, AIM, MSN oder Yahoo Accounts. Ich persönlich nutze/teste:
Google-Talk, ICQ, Web.de, Jabber.org, Jabber.ccc.de, MSN, Facebook und Skype. Von Twitter habe ich mich wieder getrennt.
Hier soll aber das Jabber Protokoll, auch bekannt als XMPP vorgestellt werden. Das wichtigste zuerst:
Jabber ist kein Netzwerk. Im Gegensatz zu ICQ, MSN, AIM und wie sie nicht alle heißen, hat Jabber keinen Betreiber, keine zentralen Server - die demnach auch nicht ausfallen können - und auch keinen kommerziellen Hintergrund. Jabber ist erstmal nichts anderes als ein Protokoll. Ein Protokoll ist die Basis eines IM-Netzwerkes die festlegt in welcher Form Nachrichten, Bilder, Sprache, usw. übertragen werden. Wer also z.B. ein Programm zum Chatten in einem IM-Netzwerk programmieren will, muss das Protokoll kennen. Andernfalls könnte er sich nicht mal anmelden. Im Falle von ICQ, MSN, AIM,… ist das jeweilige Protokoll nicht öffentlich verfügbar. Viele Implementierungen anderer Programme (Trillian, Miranda,…) basieren auf einem “Hack” um das jeweilige Netzwerk nutzen zu können. Das macht sich besonders dann bemerkbar, wenn der jeweilige Netzbetreiber was am Protokoll ändert und die genannten Programme dann nicht mehr darauf zugreifen können bis ein entsprechendes Update verfügbar ist. Bei Trillian hat das in der Vergangenheit durchaus auch schon mal Monate gedauert bis ein Update zur Verfügung stand. Ich war zu meiner Windows-Zeit selbst intensiver Trillian-Pro-Nutzer.
Jabber hingegen ist ein offenes Protokoll. Genauer gesagt ist Jabber die Ansammlung mehrerer XML-basierter Protokolle. Nun gibt es mittlerweile zahlreiche Firmen und Organisationen, die sowohl OpenSource als auch ClosedSource-Anwendungen für Jabber geschrieben haben - sowohl Server als auch Clients - also “Chatprogramme” für den PC. Gerade im Bereich der Clients gibt es fast ausschließlich OpenSource-Lösungen. Einige Beispiele dafür sind Pidgin (ehemals Gaim), PSI und Spark. Spark ist dabei ein hervorragendes Beispiel wie Kommerz und OpenSource bei immer mehr Projekten verschmelzen. Der Herausgeber von Spark hat sich vor nicht allzu langer Zeit dazu entschlossen, seinen kommerziellen Jabber-Server Wildfire als Openfire in einer OpenSource-Version weiterzuentwickeln.
Google-Talk, ICQ, Web.de, Jabber.org, Jabber.ccc.de, MSN, Facebook und Skype. Von Twitter habe ich mich wieder getrennt.
Hier soll aber das Jabber Protokoll, auch bekannt als XMPP vorgestellt werden. Das wichtigste zuerst:
Jabber ist kein Netzwerk. Im Gegensatz zu ICQ, MSN, AIM und wie sie nicht alle heißen, hat Jabber keinen Betreiber, keine zentralen Server - die demnach auch nicht ausfallen können - und auch keinen kommerziellen Hintergrund. Jabber ist erstmal nichts anderes als ein Protokoll. Ein Protokoll ist die Basis eines IM-Netzwerkes die festlegt in welcher Form Nachrichten, Bilder, Sprache, usw. übertragen werden. Wer also z.B. ein Programm zum Chatten in einem IM-Netzwerk programmieren will, muss das Protokoll kennen. Andernfalls könnte er sich nicht mal anmelden. Im Falle von ICQ, MSN, AIM,… ist das jeweilige Protokoll nicht öffentlich verfügbar. Viele Implementierungen anderer Programme (Trillian, Miranda,…) basieren auf einem “Hack” um das jeweilige Netzwerk nutzen zu können. Das macht sich besonders dann bemerkbar, wenn der jeweilige Netzbetreiber was am Protokoll ändert und die genannten Programme dann nicht mehr darauf zugreifen können bis ein entsprechendes Update verfügbar ist. Bei Trillian hat das in der Vergangenheit durchaus auch schon mal Monate gedauert bis ein Update zur Verfügung stand. Ich war zu meiner Windows-Zeit selbst intensiver Trillian-Pro-Nutzer.
Jabber hingegen ist ein offenes Protokoll. Genauer gesagt ist Jabber die Ansammlung mehrerer XML-basierter Protokolle. Nun gibt es mittlerweile zahlreiche Firmen und Organisationen, die sowohl OpenSource als auch ClosedSource-Anwendungen für Jabber geschrieben haben - sowohl Server als auch Clients - also “Chatprogramme” für den PC. Gerade im Bereich der Clients gibt es fast ausschließlich OpenSource-Lösungen. Einige Beispiele dafür sind Pidgin (ehemals Gaim), PSI und Spark. Spark ist dabei ein hervorragendes Beispiel wie Kommerz und OpenSource bei immer mehr Projekten verschmelzen. Der Herausgeber von Spark hat sich vor nicht allzu langer Zeit dazu entschlossen, seinen kommerziellen Jabber-Server Wildfire als Openfire in einer OpenSource-Version weiterzuentwickeln.
Donnerstag, 14. Oktober 2010
Soziale Netzwerke als Kommunikationsplattform IV
Checkliste: Kriterien für die Teilnahme an sozialen Netzwerken
von Ralf Monzel
Kriterien für die Teilnahme an sozialen Netzwerken | |
---|---|
1. Geeignetes Netzwerk auswählen | Kriterien für die Auswahl sind u. a.:
|
2. Profil anlegen | Unter anderem sollten Sie auf Folgendes achten:
|
3. Informationen einstellen |
|
4. Regelmäßig Daten und Profil überprüfen |
|
Soziale Netzwerke als Kommunikationsplattform III
Aktive Nutzung
von Ralf Monzel
Im Laufe der Mitgliedschaft werden dann weitere Informationen preisgegeben. Hierzu zählen zum Beispiel berufliche Verknüpfungen mit anderen Mitgliedern des Netzwerkes, Teilnahme an Nutzergruppen, Kommentare und Anmerkungen zu und von anderen Teilnehmern bis hin zu privaten Fotos.Diese Informationen sind öffentlich einsehbar, können aber in der Regel vom Nutzer so eingerichtet werden, dass nur ausgewählte Personen Zugriff auf die Daten haben. Eine Ausnahme stellt der Plattformbetreiber dar. Dieser kann die Daten einsehen und zusätzlich auch das Verhalten innerhalb des Netzwerkes nachvollziehen. Infolgedessen verfügt er über sehr detaillierte Profile der einzelnen Mitglieder. Diese Profildaten können zum Beispiel für Werbemaßnahmen auf der Plattform eingesetzt werden.
In Bezug auf Werbemaßnahmen bestimmt das Telemediengesetz (TMG), dass eine Verwendung von personenbezogenen Nutzungsdaten nur zulässig ist, soweit der Betroffene wirksam darin eingewilligt hat. Werden im Rahmen der Werbemaßnahmen Daten genutzt, die der Teilnehmer in seinem Profil angegeben hat, so muss er nach den Bestimmungen des Bundesdatenschutzgesetzes (BDSG) mindestens eine Widerspruchsmöglichkeit haben. Die Aufsichtsbehörden empfehlen, dass die Anbieter die Nutzer selbst darüber entscheiden lassen, ob - und wenn ja, welche - Profil- oder Nutzungsdaten zur zielgerichteten Werbung durch den Anbieter genutzt werden dürfen. Diese Empfehlung wird in der Praxis nur restriktiv umgesetzt.
Zugriffe beschränken
Viele Netzwerke bieten dem Teilnehmer die Möglichkeit, selbst zu bestimmen, wem er welche Daten zugänglich machen will. Damit kann er selbst festlegen, welche Daten öffentlich zugänglich und welche nur für bestimmte Gruppen (Freunde, Mitglieder einer Arbeitsgruppe im Netzwerk etc.) verfügbar sind.Praxis-Tipp
Generell sollte - sofern vorhanden - die Möglichkeit genutzt werden, Suchmaschinen den Zugriff auf die Daten zu verweigern. Damit kann zum einen der Zugriff auf die Informationen durch Dritte erschwert werden. Zum anderen können unliebsame Daten so eher aus dem Internet entfernt werden.
Nicht alle Informationen öffentlich machen
Die Angabe personenbezogener Daten und Informationen gehört zur Teilnahme an sozialen Netzwerken dazu. Ohne solche Angaben kann ein soziales Netzwerk nicht sinnvoll genutzt werden. Allerdings muss man - überspitzt gesagt - nicht gleich sein ganzes Leben darlegen. Man sollte genau überlegen, was, wie und wo geäußert wird. Das Internet ist hier ein sehr verführerisches Medium: Wer käme auf die Idee, seinen Namen mit Adresse und Arbeitgeber über das Radio jedermann mitzuteilen und dann auch noch über seinen Arbeitgeber schlecht zu reden. Hier denkt man sofort, Radio - das kann ja jeder hören und vielleicht auch der Arbeitgeber. Bei der Internetnutzung treten solche Bedenken nicht auf oder werden nicht ausreichend beachtet.Hinweis
Soziale Netzwerke können eine gute Informationsquelle für Arbeitgeber und potenzielle Auftraggeber sein. Ebenso können die Angaben auch für werbliche Zwecke, für Versicherungsunternehmen oder Vermieter von Privatwohnungen interessant sein.
Gesundes Misstrauen bewahren!
Wie für das Internet allgemein, so gilt auch bei der Teilnahme an sozialen Netzwerken, dass man "Unbekannten" mit einem gesunden Misstrauen gegenübertreten sollte. Nicht alles, was veröffentlicht wird, entspricht der Wahrheit. Das gilt auch für Personen und deren Profile.Persönlichkeitsrechte Dritter beachten
Neben den eigenen Rechten müssen durch den Nutzer auch die Rechte Dritter beachtet werden. Besonders anfällig für Rechtsverletzungen innerhalb sozialer Netzwerke sind Fotos oder Videos mit erkennbaren (identifizierbaren) Personen. Dabei sind nicht nur die Persönlichkeitsrechte der abgebildeten Personen zu beachten, sondern auch das Urheberrecht des Fotografen.Praxis-Tipp
Verzichten Sie auf das Einstellen von Personenfotos, wenn Sie sich nicht absolut sicher sind, dass die erkennbaren Personen ihr Einverständnis zur Veröffentlichung gegeben haben. Bei von Dritten aufgenommenen Fotos sollte der Fotograf zuvor um Erlaubnis zur Veröffentlichung gebeten werden. Handelt sich um Fotos von Profi-Fotografen, zum Beispiel bei Passfotos (für das eigene Profil) oder auf einem Betriebsfest, so sollte die Erlaubnis schriftlich vorliegen. Damit kann bewiesen werden, dass man ein entsprechendes Nutzungsrecht hatte und so keine weiteren Lizenzgebühren anfallen.
Soziale Netzwerke als Kommunikationsplattform II
Schritt für Schritt zum aktiven Teilnehmer
von Ralf Monzel
von Ralf Monzel
Den richtigen Dienst wählen
Wer soziale Netzwerke aktiv nutzen will, muss zunächst ein oder mehrere Netzwerke auswählen und sich hier als Teilnehmer registrieren. Welche Netzwerke am besten geeignet sind, hängt davon ab, welche persönlichen Interessen mit dem Engagement im Netzwerk verfolgt werden sollen. Wer zum Beispiel auf berufliche Kontakte Wert legt, kann Netzwerke mit überwiegend beruflich interessierten Teilnehmern wie Xing nutzen. Zu beachten ist auch die Verknüpfung des Netzwerkes mit anderen Netzwerken bzw. Diensten. Je mehr Verknüpfungen bestehen, desto schwieriger ist es, einmal veröffentlichte Informationen, Kommentare, Fotos, Videos usw. wieder zu entfernen.Hinweis
Selbst, wenn dies rechtlich möglich ist (z. B. aufgrund AGB oder Datenschutzbestimmungen des Netzwerkes), so ist die tatsächliche Umsetzung in der Praxis selten zu realisieren.
Neben dem Thema Datenschutz ist der Umgang mit Urheber- und Nutzungsrechten ein weiterer wichtiger Punkt, der bei der Auswahl eines Netzwerkes berücksichtigt werden sollte. Grundsätzlich liegt das Urheberrecht beim Verfasser eines Beitrages bzw. beim Fotografen des eingestellten Fotos.
Einige Netzwerke lassen sich in ihren AGB die entsprechenden Nutzungs- und Verbreitungsrechte einräumen. Damit dürfen sie z. B. Fotos oder Beiträge auch an Dritte weitergeben, etwa durch die Verknüpfung mit anderen Internetdiensten. Der Teilnehmer kann zudem, je nach Umfang der eingeräumten Rechte, nicht mehr ohne Weiteres später Beiträge entfernen oder verändern.
Profil anlegen und pflegen
In der Regel müssen sich die Anwender zunächst beim Plattformanbieter registrieren lassen. Danach kann der Dienst mittels persönlicher Kennung und Passwort genutzt werden. Schon bei der Anmeldung werden personenbezogene Daten, z. B. Name, E-Mail-Adresse, Wohnort, Geburtsdatum, Beruf, Portraitfoto, abgefragt. Je nach Plattform können bzw. sollen auch beruflicher Werdegang, berufliche und persönliche Interessen angegeben werden.Praxis-Tipp
Vor der Registrierung und der damit verbundenen Angabe persönlicher Daten und eines Nutzerprofils ist es ratsam, sich genau zu überlegen, welche Daten man über seine Person bekanntgeben will. Dabei darf nicht außer Acht gelassen werden, dass diese Daten Dritten zugänglich sind und unter Umständen missbräuchlich genutzt werden können.
Praxis-Tipp
Vor der Registrierung sollten die Datenschutzerklärungen sorgsam gelesen und der Dienst nur dann genutzt werden, wenn der Umgang mit den Daten den persönlichen Interessen nicht entgegensteht.
Weiteres Risiko: der reale Mitgliedername
Die Verwendung seines realen Namens ist nicht immer wichtig. Dieser sollte nur dort genutzt werden, wo es sinnvoll ist, so grundsätzlich in Business-Netzwerken. In vielen anderen Fällen sollten Pseudonyme verwendet werden. Dazu gehört auch die Nutzung unterschiedlicher E-Mail-Adressen, um einen Datenabgleich anhand von E-Mail-Adressen zu verhindern. Persönliche Fotos sollten nur dann veröffentlicht werden, wenn es wirklich sein muss. Mittlerweile gibt es erste Ansätze bei Suchmaschinen zur Identifizierung von Personen auf Fotos.Soziale Netzwerke als Kommunikationsplattform I
von Ralf Monzel
Wird heute in Bezug auf die Internetnutzung von sog. Sozialen Netzwerken oder Communities gesprochen, so sind damit in der Regel internetbasierte Anwendungen gemeint, auf denen die Teilnehmer (internationale) Netzgemeinschaften bilden. Dabei werden die Inhalte von den einzelnen Mitgliedern erstellt und so Beziehungen untereinander abgebildet, wie beispielsweise Mitgliedschaften in Interessengruppen innerhalb des Netzes oder Freundeskreise..Zu den bekanntesten Social Network Services gehören Plattformen wie Facebook, MySpace, studiVZ oder die überwiegend beruflich genutzten Plattformen LinkedIn und Xing. In der Regel finanzieren sich die Plattformen durch Werbeeinnahmen. Für Personen ist eine (Basis-)Mitgliedschaft grundsätzlich kostenlos möglich. Angebote für Unternehmen sind hingegen meist kostenpflichtig.
Nutzen für Unternehmen
Aus Unternehmenssicht können soziale Netzwerke aus mehreren Gesichtspunkten interessant sein.Plattformen mit Business-Anwendern wie Xing können zum Beispiel genutzt werden, um
- Kontakte mit anderen Unternehmen bzw. Unternehmern zu knüpfen;
- Kontakte zu möglichen neuen Mitarbeitern zu knüpfen;
- Informationen über Ansprechpartner von (potenziellen) Kunden zu erhalten;
- Informationen über Bewerber zu erhalten.
Hinweis
Nachteilig für Unternehmen können negative Äußerungen von Mitarbeitern und Kunden sein, z. B. über einzelne Personen oder das Betriebsklima. Auch Äußerungen und Fotos zu neuen Projekten/Tätigkeitsfeldern bergen ein Risiko, da diese Informationen von Wettbewerbern im Rahmen einer Wettbewerbsbeobachtung verwertet werden können.
Praxis-Tipp
Da die Teilnehmerzahlen in sozialen Netzwerken ständig steigen, empfiehlt es sich, die eigenen Mitarbeiter für die Risiken bei der Nutzung zu sensibilisieren. Hierzu eignen sich Rundschreiben, Aushänge oder Schulungen.
Nutzen für Personen
Soziale Netzwerke dienen im persönlichen Bereich hauptsächlich dem Networking, d. h. der Aufrechterhaltung und Schaffung von Kontakten zu anderen Personen oder Unternehmen. Aufgrund des Mediums Internet können die Kontakte schnell, kostengünstig und international gepflegt werden. Bei Business-Netzwerken steht nicht selten das berufliche Vorankommen im Vordergrund.Neben den Vorteilen gibt es aber auch Nachteile:
- Die innerhalb des Netzwerks verbreiteten (persönlichen) Informationen lassen sich oftmals später nicht mehr vollständig entfernen.
- Soziale Netzwerke und ähnliche Internetdienste können für mögliche "Störenfriede" eine Quelle der Erkenntnis über die betroffene Person sein. Die gefundenen Daten lassen sich sozusagen "zu Fuß" oder aber mittels geeigneter Software auswerten. Zudem muss damit gerechnet werden, dass künftig Dienste im Internet für jedermann nutzbar sind, die ein netzwerkübergreifendes Profiling anbieten.
Freitag, 1. Oktober 2010
TaintDroid lässt Android-Lauscher auffliegen
Heise Online berichtet über die Entwicklung eines Apps zur Sicherheitskontrolle unter Android.
US-Sicherheitsforscher haben eine Android-Erweiterung entwickelt, die das Verhalten von Android-Apps live für den Anwender nachvollziehbar macht. Das Projekt TaintDroid ist eine Gemeinschaftsarbeit von Wissenschaftlern der Pennsylvania State University, der Duke University und der Intel Labs. TaintDroid klinkt sich über eine modifizierte Dalvik-VM, der virtuellen Java-Maschine von Googles Mobil-OS, gepatchte Bibliotheken sowie ein Kernel-Modul ins System ein. Dadurch kann sie dem Anwender ein kurzes Pop-up zeigen, wenn eine App schützenswerte Daten auf verdächtige Weise verarbeitet.
Die technischen Details beschreiben die Forscher in einem lesenswerten Paper, in dem sie auch die Ergebnisse ihrer Untersuchung von 30 beliebten Android-Anwendungen zusammenfassen. Demnach sende die Hälfte Standortdaten an Werbeserver; einige Apps würde sogar Geräte-ID, SIM-ID oder Telefonnummer auslesen. Die vollständigen Ergebnisse sowie der Quellcode von TaintDroid sollen kommende Woche auf der USENIX-Konferenz in Vancouver veröffentlicht werden.
Ein mit TaintDroid ausgestattetes Telefon erfahre lediglich eine rund 14 Prozent höhere CPU-Belastung und eine im Schnitt 4,4 Prozent höhere Speicherauslastung, heißt es in dem Paper weiter. TaintDroid-Mitentwickler Landon Cox, seines Zeichen Assistenzprofessor für Informatik an der Duke University, erklärte gegenüber heise Security, dass TaintDroid derzeit das Neucompilieren des Android-Systems erfordert. Ein derart modifiziertes System lässt sich nur auf gerooteten Telefonen flashen.
Damit sind ihre Ergebnisse erheblich genauer und aussagekräftiger als die jüngst von SMobile Systems durchgeführte Auswertung der von 48.000 Apps im Android Market angeforderten Rechte. Das Ergebnis war, dass rund ein Drittel der Market-Apps prinzipiell auf Geodaten zugreifen könnte. Da Android-Anwendungen Zugriffsrechte nur in Gruppen Anfordern kann, bedeutet dies jedoch nichtm dass eine App auch von allen freigegebenen Funktionen Gebrauch macht.
US-Sicherheitsforscher haben eine Android-Erweiterung entwickelt, die das Verhalten von Android-Apps live für den Anwender nachvollziehbar macht. Das Projekt TaintDroid ist eine Gemeinschaftsarbeit von Wissenschaftlern der Pennsylvania State University, der Duke University und der Intel Labs. TaintDroid klinkt sich über eine modifizierte Dalvik-VM, der virtuellen Java-Maschine von Googles Mobil-OS, gepatchte Bibliotheken sowie ein Kernel-Modul ins System ein. Dadurch kann sie dem Anwender ein kurzes Pop-up zeigen, wenn eine App schützenswerte Daten auf verdächtige Weise verarbeitet.
Die technischen Details beschreiben die Forscher in einem lesenswerten Paper, in dem sie auch die Ergebnisse ihrer Untersuchung von 30 beliebten Android-Anwendungen zusammenfassen. Demnach sende die Hälfte Standortdaten an Werbeserver; einige Apps würde sogar Geräte-ID, SIM-ID oder Telefonnummer auslesen. Die vollständigen Ergebnisse sowie der Quellcode von TaintDroid sollen kommende Woche auf der USENIX-Konferenz in Vancouver veröffentlicht werden.
Ein mit TaintDroid ausgestattetes Telefon erfahre lediglich eine rund 14 Prozent höhere CPU-Belastung und eine im Schnitt 4,4 Prozent höhere Speicherauslastung, heißt es in dem Paper weiter. TaintDroid-Mitentwickler Landon Cox, seines Zeichen Assistenzprofessor für Informatik an der Duke University, erklärte gegenüber heise Security, dass TaintDroid derzeit das Neucompilieren des Android-Systems erfordert. Ein derart modifiziertes System lässt sich nur auf gerooteten Telefonen flashen.
Damit sind ihre Ergebnisse erheblich genauer und aussagekräftiger als die jüngst von SMobile Systems durchgeführte Auswertung der von 48.000 Apps im Android Market angeforderten Rechte. Das Ergebnis war, dass rund ein Drittel der Market-Apps prinzipiell auf Geodaten zugreifen könnte. Da Android-Anwendungen Zugriffsrechte nur in Gruppen Anfordern kann, bedeutet dies jedoch nichtm dass eine App auch von allen freigegebenen Funktionen Gebrauch macht.
Googles Linkverkürzer direkt verwendbar
Ebenfalls von heise online kommt die Meldung das Google seinen Linkverkürzer freigibt.
Der Internetdienstleister Google hat seinen im Dezember 2009 gestarteten URL-Verkürzungsdienst goo.gl verselbstständigt und ihm eine eigene Website spendiert. Bisher war er nur über die Google-Toolbar und Dienste wie Blogger und Maps erreichbar. Der Dienst erzeugt Links nach dem Muster goo.gl/bBDG. Für die Web-Browser Chrome und Firefox stehen Erweiterungen bereit.
Alle Internetnutzer können ohne Anmeldung auf goo.gl Links verkürzen lassen. Nutzer mit einem Google-Account bekommen eine Liste der bisher verkürzten Links präsentiert sowie eine Statistik dazu. Google verspricht, dass sich hinter allen von ihm gekürzten Links kein Spam oder schädliche Software verbirgt.
Der Internetdienstleister Google hat seinen im Dezember 2009 gestarteten URL-Verkürzungsdienst goo.gl verselbstständigt und ihm eine eigene Website spendiert. Bisher war er nur über die Google-Toolbar und Dienste wie Blogger und Maps erreichbar. Der Dienst erzeugt Links nach dem Muster goo.gl/bBDG. Für die Web-Browser Chrome und Firefox stehen Erweiterungen bereit.
Alle Internetnutzer können ohne Anmeldung auf goo.gl Links verkürzen lassen. Nutzer mit einem Google-Account bekommen eine Liste der bisher verkürzten Links präsentiert sowie eine Statistik dazu. Google verspricht, dass sich hinter allen von ihm gekürzten Links kein Spam oder schädliche Software verbirgt.
Google New zeigt Updates bei Google Diensten
Google hat so eben eine neue Übersichtsseite gestartet. Google New liefert eine Übersicht über Updates bei allen Google Diensten und soll in Zukunft dann auch über neue Services informieren.
Mit wenigen Handgriffen kann man sich auch nur die Infos raus suchen, die einen interessieren.
Mit wenigen Handgriffen kann man sich auch nur die Infos raus suchen, die einen interessieren.
Abonnieren
Posts (Atom)