Teaserbild

Yvonne Hofstetter, was ist wirklich neu an „Big Data“?

23. Oktober 2014 von

Alle reden von „Big Data“, die Technologien dahinter sind aber keine neue Erfindung, so die Unternehmerin Yvonne Hofstetter im iRights.info-Interview. „Datenfusion“ ist etwa in der militärischen Anwendung schon lange bekannt. Neu aber ist, dass sie zunehmend alle gesellschaftlichen Bereiche durchdringt. Einer Offenlegung von Algorithmen steht Hofstetter skeptisch gegenüber, fordert aber stärkere Kontrollmechanismen. » mehr

Bild-24065

Die dunkle Seite der Daten

9. Oktober 2014 von

Ob wir es wollen oder nicht, unsere Daten sind ein Rohstoff, der sich in privater Hand sammelt. Wir unterschätzen, welchen Preis wir dafür zahlen und lassen uns mit neuen Dienstleistungen, etwas Open Data und Kopien unserer Daten abspeisen. Wie lässt sich der politische Wert der Daten zurückerlangen? » mehr

Bild-24056

Meine Daten, meine Rechte und wie man sie durchsetzt

8. Oktober 2014 von · 3 Kommentare

Fast jeder Dienst im Netz erfordert eine Anmeldung mit einem Benutzerkonto, selbst die App zum Pizzabestellen. Zugleich sind unsere Daten begehrte Ware im digitalen Markt. Michaela Zinke vom Verbraucherzentrale Bundesverband fasst zusammen, welche Rechte man hat, an wen man sich wendet und welche Mühen und Überraschungen man dabei erleben kann. » mehr

Bild-24008

Wie funktioniert Dating nach Zahlen?

2. Oktober 2014 von

Wie viele Informationen sind nötig, damit aus zwei Singles ein Paar wird? Ein Gründer der Dating-Plattform OkCupid hielt einmal die Antworten auf drei Fragen für ausreichend. Doch die Plattformen setzen heute komplexere Matching-Algorithmen ein. Manch ein Nutzer überlistet sogar die Systeme und erprobt eigene Methoden im Datenwust. » mehr

Bild-23998

Der Kampf zwischen praktisch und sicher

1. Oktober 2014 von

Die Anwenderfreundlichkeit von Speicherdiensten in der Cloud geht häufig auf Kosten der Datensicherheit. Wie kann man sich trotzdem schützen? Authentifizierungsstandards, sichere Passwörter, Voreinstellungen von Apps checken sind nur der Anfang. Dateien zu verschlüsseln und sich eine eigene Cloud zu bauen, sind weitere Schritte. » mehr