Expertengruppe plädiert für die Aufnahme in die Internationale Klassifikation der Krankheiten (ICD-11) – Zahl der Hilfesuchenden steigt in vielen Ländern deutlich an

Mitteilung: Universität zu Lübeck

Computerspielabhängigkeit soll als offizielle Erkrankung anerkannt werden. 55 Autorinnen und Autoren aus nahezu allen Regionen der Welt legen die Gründe dafür in einer aktuellen Stellungnahme in der Zeitschrift “Journal of Behavioral Addictions” dar. Unter ihnen sind auch zahlreiche Experten der Weltgesundheitsorganisation (WHO). … weiter


Quelle:
www.uni-luebeck.de
www.idw-online.de
©Grafik: oksmith, openclipart.org, Lizenz: CCo

02. September 2018 · Kommentare deaktiviert für Soziale Medien – Wie sicher sind unsere Daten? · Kategorien: Informatik, Virtuelles und Reales · Tags: , ,

… so heißt der Film von Planet Wissen (v. 24.8.2018) über Facebook, Twitter, WhatsApp und Co.

Wir posten, liken und teilen Beiträge, oft sogar mehrmals am Tag – soziale Medien machen vielen Menschen Spaß. Im Hintergrund sammeln die Konzerne der Plattformen jede Menge Informationen über uns. Welche Spuren hinterlassen wir im Netz und mit welchen Strategien arbeiten diese Netzwerke? 

 Auf dieser Seite kann der Film angesehen oder heruntergeladen werden

25. August 2018 · Kommentare deaktiviert für “Neue Arbeitswelt. USB-Stick statt Hobel” · Kategorien: Virtuelles und Reales · Tags: , , ,

So lautet der informative Aufsatz von Petra Schönhöfer, der im August 2018 auf der Seite des Goethe-Instituts erschienen ist. Eine Leseempfehlung unsererseits:

NEUE ARBEITSWELT
USB-STICK STATT HOBEL

Die fortschreitende Digitalisierung der Arbeit und Produktion fordern neue Wege in der dualen Ausbildung. So sollen Lehrpläne aktualisiert und Zusatzqualifikationen für Lehrlinge angeboten werden.  Den ganzen Text lesen

(Der Text ist unter der Creative-Commons-Lizenz: CC BY-SA 3.0 erschienen)

23. August 2018 · Kommentare deaktiviert für Bundesweite IT-Sicherheitsstudie: Cyberangriffe nehmen weiterhin zu · Kategorien: Virtuelles und Reales · Tags: , , ,

Mitteilung Universität Bremen

Cyberangriffe durch betrügerische Phishing-Mails und Schadprogramme, die ganze Computersysteme lahmlegen, nehmen weiterhin zu. Das ist das Ergebnis einer bundesweiten IT-Sicherheitsstudie, an der Forschende der Universität Bremen mitgearbeitet haben. Betroffen sind dabei nicht nur kleine und große Unternehmen, sondern vermehrt auch Bürgerinnen und Bürger, so die Bremer IT-Experten. Sie raten dringend, Mitarbeiterinnen und Mitarbeiter intensiver für die IT-Sicherheit zu schulen. Weiterlesen »

21. August 2018 · Kommentare deaktiviert für Das Liken der Anderen · Kategorien: Virtuelles und Reales · Tags: , , , , ,

Mitteilung: Universität Siegen

Was steckt hinter den Verhaltensweisen der NutzerInnen auf Twitter? Warum ist die Plattform so erfolgreich? Der Siegener Medienwissenschaftler Johannes Paßmann hat die Besonderheiten des sozialen Netzwerks erforscht.

Donald Trump macht in wenigen Zeichen Politik und Mesut Özil entfacht eine Rassismus-Debatte. Twitter ist ein Phänomen, dem sich der Siegener Medienwissenschaftler Dr. Johannes Paßmann angenommen hat. In „Die soziale Logik des Likes“ zeigt er auf, wie durchdrungen unsere Gesellschaft von Followern, Likes und Retweets ist. Der Anfang seiner Doktorarbeit liest sich dabei eher ungewöhnlich. „Ich habe schon längst einen Twitteraccount!“ Mit diesen Worten beginnt Paßmann sein Werk, das in aller Munde ist. … weiter


Quelle:
www.uni-siegen.de
www.idw-online.de
©Grafik: geralt, pixabay.com, Lizenz: CC0

17. August 2018 · Kommentare deaktiviert für Besser schlafen ohne Soziale Medien · Kategorien: Virtuelles und Reales · Tags: , , ,

Drei Wochen offline: FAU-Forscher untersuchten die Reaktionen von Jugendlichen

Mitteilung: Friedrich-Alexander-Universität Erlangen-Nürnberg

Die Thor Heyerdahl. Foto: Rudolpho Duba / pixelio.de

Wie reagieren Jugendliche auf die Trennung von Sozialen Medien? Haben sie Entzugserscheinungen oder vermissen sie gar nichts? Dieser Frage gingen Bildungsforscher der Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) in einer sehr besonderen Umgebung nach: dem „Klassenzimmer unter Segeln“.

Sechs Monate lang waren ausgewählte Schülerinnen und Schüler der 10. Jahrgangsstufe mit dem Dreimaster „Thor Heyerdahl“ unterwegs. Ganz ohne WLAN, dafür unter Beobachtung von Prof. Dr. Thomas Eberle und Dr. Zinaida Adelhardt vom Institut für Erziehungswissenschaften der FAU. … weiter


Quelle: 
www.fau.de
www.idw-online.de

16. August 2018 · Kommentare deaktiviert für Your Smartphone is Watching You: Gefährliche Sicherheitslücken in Tracker-Apps · Kategorien: Virtuelles und Reales · Tags: , , ,

Mitteilung: Fraunhofer-Institut für Sichere Informationstechnologie SIT

Fraunhofer-Forscher finden Schwachstellen in Apps: Komplette Überwachung von Smartphones möglich. Millionen Installationen betroffen.

Viele Tracker-Apps, mit denen beispielsweise Eltern ihre Kinder orten können, haben gravierende Sicherheitslücken. Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie haben beliebte Tracker-Apps aus dem Google Play Store untersucht – das Ergebnis: Keine einzige davon war sicher programmiert, alle hatten teils gravierende Schwachstellen.

Angreifer können diese ausnutzen, um Bewegungsprofile zu erstellen, Chats und SMS-Nachrichten zu lesen und Bilder anzusehen. … weiter


Quelle: 
www.sit.fraunhofer.de
www.idw-online.de
©Grafik: geralt; pixabay.com; Lizenz: CC0

14. August 2018 · Kommentare deaktiviert für Überwachung und Beeinflussung durch Internet-Giganten · Kategorien: Standpunkte und Kommentare, Virtuelles und Reales · Tags: , , , , ,

 

Ein Kommentar von Hasso Rosenthal*

Überwachung
01. Die Bürger sind verstärkt nach orwellscher Prägung der Überwachung und Manipulation durch die Algorithmen der Internetgiganten wie Facebook oder Google ausgeliefert.

Kooperation
02. Diese Firmen kooperieren ungebremst mit staatlichen Ausspähern.

Schutzpflicht des Staates
03. Seit 2008 gibt es vom BVG das IT-Grundrecht Es wird mit den Datengeschäften mit Füßen getreten. Obwohl das Urteil die Schutzpflicht des Staates definiert.

Persönlichkeitsrechte
04. Es müssen die Menschenrechte auf Privatsphäre mit der Innovationswut und den wachsenden Eingriffen in das Persönlichkeitsrecht abgeglichen werden.

Manipulation
05. Durch die Algorithmen der „sozialen“ Medien werden des Bürgers Werteentscheidungen manipuliert. Bei Suchanfragen werden nur die Informationen gefiltert, die dem Erfahrungshorizont des Kunden (Nutzer) entsprechen. So wird er in seiner Nachrichtenblase gefangen. So werden abwägende, widersprüchliche Informationen und Wertungen weggeblendet.
Die Forderungen des Europäischen Gerichtshofs und des Verfassungsgerichts werden vernachlässigt. Der Staat reagiert hier später und langsamer als jeder funktionierende Feuermelder.
In der Datenschutzverordnung wird zwar bestimmt, dass nur eine informierte und unmissverständlich abgegebene Einwilligung in Form einer Erklärung oder einer sonstigen eindeutigen Handlung wirksam ist. Darüber hinaus muss, wenn die Verarbeitung auf einer Einwilligung beruht, der für die Verarbeitung Verantwortliche nachweisen können, dass die betroffene Person ihre Einwilligung zu der Verarbeitung ihrer personenbezogenen Daten erteilt hat.
Doch in der Praxis geht der ungefragte Datenhandel ungebremst weiter.

Politische Willensbildung
06. So nehmen Facebook und Co. Einfluss auf die politische Willensbildung.

Jeder Feuermelder arbeitet besser
07. Die Forderungen des Europäischen Gerichtshofs, des Verfassungsgerichts und der Datenschutzverordnung werden vernachlässigt. Der Staat reagiert hier später und langsamer als jeder funktionierende Feuermelder. Auch wirkt der Staat zu wenig präventiv. Der Bundesinnenminister („Heimat, liebe Heimat“) schweigt sich zum Thema aus.

Persönlichkeitsprofile
08. Doch die Arbeit mit Persönlichkeitsprofilen „dringt tief in unsere Privatheit ein“. Sie vermitteln oft ein verfälschtes, gezielt zu manipulierendes Bild.

Grenzziehung
09. Zu fordern ist eine Grenzziehung, die die Datensammelwut und die Aufhebung der Privatsphäre verhindert.

Völkerrecht auf Privatheit
10. Auch die UNO hat das Problem auf ihre Tagesordnung gesetzt Die Generalversammlung fordert die Respektierung des Völkerrechts auf Privatheit (seit 1948).

Grundrechtscharta
11. Grundgesetz und europäische Grundrechtscharta sprechen gegen die „wuchernde weltweite Überwachung“ eine klare Sprache.

Gegen Manipulation
12. Unsere Demokratie darf nicht durch manipulative Eingriffe geschwächt werden

Schutz der Grundrechte
13. Grundrechte dürfen nicht durch technische Innovationen ausgehebelt werden.

Quelle. „Grenzen der Innovation“; Gerhard Baum; Süddeutsche Zeitung; 4. 4. 2018


*Hasso Rosenthal ist Vorsitzender des OV Rheiderland der Gewerkschaft Erziehung und Wissenschaft. Bis 2018 war er Pressesprecher und Vorstandsmitglied der Ostfriesischen Hochschultage der GEW. Er schreibt regelmäßig für das Magazin Auswege.

10. Juli 2018 · Kommentare deaktiviert für “Ohne Handy in die Schule” · Kategorien: Virtuelles und Reales · Tags: , , ,

So wurde ein Artikel auf tagesschau.de betitelt, zu dem wir hier verlinken:

Cybermobbing und Handy-Abhängigkeit – diese Probleme hat der französische Bildungsminister auf den Schulhöfen des Landes beobachtet. Deswegen sollen nun Mobiltelefone in Schulen verboten werden. ( Quelle: https://www.tagesschau.de/ausland/handy-schule-frankreich-101.html )

den ganzen Artikel lesen

 

02. Juli 2018 · Kommentare deaktiviert für OTT-Studie zeigt: Skype- oder WhatsApp-Anrufe ersetzen nicht das klassische Telefon · Kategorien: Virtuelles und Reales · Tags: , , ,

Studie: Hochschule Fresenius

In einer repräsentativen Studie haben Prof. Dr. Anna Schneider, Wirtschaftspsychologin an der Hochschule Fresenius Köln, und Dr. René Arnold vom Wissenschaftlichen Institut für Infrastruktur und Kommunikationsdienste GmbH das Konsumentenverhalten in Bezug auf Over-the-Top (OTT)-Dienste deutschlandweit untersucht. Dazu haben sie in der dritten Erhebungswelle über 2.000 Konsumenten befragt. Die Ergebnisse zeigen: Klassische Kommunikationsdienste werden weiterhin genutzt. Zudem setzen Konsumenten die technischen Möglichkeiten, aber auch die Grenzen der verschiedenen Dienste ganz bewusst ein. Dies ist vor dem Hintergrund der aktuellen Forderungen nach Interoperabilität besonders bedeutsam. … weiter


Quelle:
www.hs-fresenius.de
www.idw-online.de
©Grafik: by pnx, openclipart.org, PD