Datenkanal


No description



Onion Details



Page Clicks: 0

First Seen: 05/06/2024

Last Indexed: 10/25/2024

Domain Index Total: 219



Onion Content



Skip to content Heute ist Dr. Daniel Gerber , Mitglied des sächsischen Landtags , zu Gast beim Datenkanal. Im Juli 2023 veröffentlichte er einen Toot über den Beschluss zur Open-Source-Strategie in der Sächsischen Staatsverwaltung. Das klang natürlich sehr interessant und so fanden wir uns nach der Anfrage zu einem Gespräch zusammen. Daniel Gerber ist bei der Fraktion BÜNDNIS 90/DIE GRÜNEN Sprecher für Netzpolitik, Digitalisierung, Klima, Energiepolitik sowie Außenpolitik und Frieden. Im Rahmen des Gesprächs erzählt er ein wenig von seinem beruflichen und politischen Werdegang. Danach schwenken wir auf die Open-Source-Strategie ein. Diese besteht aus folgenden Zielen: Ausrichtung auf Open Source: Stärkung der digitalen Souveränität Umsetzungspfad: Verstärkter Einsatz von Open Source in der Verwaltung Entscheidungsprozess: Verwaltung steht der Nutzung von Open Source offen gegenüber Akzeptanz: Offene Kommunikation und Produkte mit guter Qualität Vernetzung: Zusammenarbeit auf allen Verwaltungsebenen Rahmenbedingungen: unterstützen die sichere Verwendung aktueller Technologien Wir sprechen über die Strategie. Danach geht Daniel noch auf das Sächsische Transparenzgesetz ein hebt die Digitallotsen als ein wichtiges Werkzeug hervor. Shownotes Dr. Daniel Gerber bei Wikipedia bei der Fraktion Mastodon-Account Klima-Dashboard Sachsen Quellcode Mastodon-Account Wie die Open Source-Strategie Sachsen digital souveräner macht DK89: Lichtsignalanlagen General Transit Feed Specification Dijkstra-Algorithmus Open-Source-Strategie der Sächischen Staatsverwaltung (PDF) DK40: Netzpolitik in Thüringen Corona-Warn-App Sachsen erlaubt Check-in per Corona-Warn-App (Sachsen als erstes Bundesland mit der CWA in der Corona-Verordnung) Open Source Business Alliance Digital-Lotsen-Sachsen Strategische Marktanalyse zur Reduzierung von Abhängigkeiten von einzelnen Software-Anbietern Drucksache 7/10507 Open Source-Strategie für Sachsens Verwaltung: Starkes Bekenntnis für digitale Souveränität Sächsisches E-Government-Gesetz Sächsisches Transparenzgesetz Digitalagentur Sachsen Jugend hackt Labs mit Sächsischem Digitalpreis geehrt Fabmobil Leipzig gießt Download und Anhören DK101-Saechsische-OS-Strategie.mp3 DK101-Saechsische-OS-Strategie.ogg DK101-Saechsische-OS-Strategie.opus Die heutige Sendung beschäftigt sich mit einem Aspekt aus dem Feld des Datenschutzes, dem Standard-Datenschutzmodell (SDM). Das SDM beschäftigt sich mit der Verarbeitung von personenbezogenen Daten und hilft, dies zu planen, einzuführen und zu betreiben. Martin Rost erzählt, wie er zum SDM kam und aus welchen Teilen das Modell besteht. Dabei geht er auf die historische Entwicklung der Schutzziele ein. Zunächst waren die Schutzziele Vertraulichkeit Verfügbarkeit Integrität bekannt. Zusammen mit Prof. Andreas Pfitzmann und anderen kam er zu der Erkenntnis, dass es die weiteren Schutzziele Transparenz Nichtverkettbarkeit Intervenierbarkeit geben muss und dass diese teilweise in Konkurrenz zueinander stehen. Nach der Diskussion um Schutzziele müssen auch Risiken geklärt werden. Auch darauf gehen wir im Rahmen unseres Gesprächs ein. Schließlich sprechen wir noch über Datenschutz-Folgenabschätzungen und das Verzeichnis von Verarbeitungstätigkeiten. Shownotes Martin Rost WP: Martin Rost Unabhängiges Landeszentrum für den Datenschutz Schleswig-Holstein (ULD) Dr. Marit Hansen Standard-Datenschutzmodell Art. 5 DSGVO Grundsätze für die Verarbeitung personenbezogener Daten Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Die Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Datenschutz-Folgenabschätzung (DSFA) BSI-Grundschutz-Bausteine: CON.2 Datenschutz Kurzpapiere der Datenschutz-Konferenz Kurzpapier Nr. 5 Datenschutz-Folgenabschätzung Kurzpapier Nr. 18 Risiko für die Rechte und Freiheiten natürlicher Personen Das PIA-Tool der CNIL im aufsichtsbehördlichen Praxistest Liste der Verarbeitungstätigkeiten, für die eine DSFA durchzuführen ist WP248: Guidelines on Data Protection Impact Assessment (DPIA) and determining whether processing is “likely to result in a high risk” for the purposes of Regulation 2016/679 SDM-Newsletter Humes Gesetz Download und Anhören DK100-SDM.mp3 DK100-SDM.ogg DK100-SDM.opus Mitte November haben alle, die unserem Mastodon-Account @datenkanal@podcasts.social folgen, eine Umfrage gesehen. Ich wollte wissen, wie lange es her ist, seitdem ihr das letzte Mal einen Kernel kompiliert habt. Der Screenshot rechts zeigt das Ergebnis. Etwa ein Fünftel der Personen haben innerhalb des letzten Jahres einen Kernel kompiliert (bei Twitter gaben soga fast ein Drittel der Leute an, innerhalb des letzten Jahres einen Kernel kompiliert zu haben). Beim Rest war es mehr als ein Jahr her bzw. sie haben es noch nie gemacht. Der Hintergrund dieser Umfrage war ein Gespräch mit Thorsten Leemhuis . Viele von euch könnten noch das Kernel-Log kennen, welches Thorsten lange Zeit betreute. Dort waren immer die wichtigsten Neuigkeiten rund um den Linux Kernel nachzulesen. Seit einiger Zeit arbeitet er selbst am Kernel und kümmert sich dort um das Regression Tracking. Regressions oder Regressionen sind Eigenschaften, die ab einer bestimmten Software-Version nicht mehr funktionieren, obwohl diese in Vorversionen korrekt funktionierten. Beim Linux Kernel soll es so sein, dass dies möglichst wenig und am besten gar nicht passiert. Hierzu müssen die Regressionen verfolgt werden und jemand muss sich darum kümmern, dass diese auch bearbeitet werden. Für das Tracking oder Verfolgen solcher Regressionen hat Thorsten den regzbot geschrieben. Dieser versucht, den Prozess zu automatisieren und den Kernel-Entwickler:innen mit möglichst wenig eigenem Aufwand zu helfen. Download und Anhören DK099-Regression-Linux-Kernel.opus DK099-Regression-Linux-Kernel.ogg DK099-Regression-Linux-Kernel.mp3 Shownotes Thorsten Leemhuis Regression-Tracking-Bot RFC: building a regression tracking bot for Linux kernel development Who’s NGI: Thorsten Leemhuis with Linux-Kernel regression tracking bot Reporting issues Kernel Self Protection Project “ Gute Polizeiarbeit braucht gute IT. ” Mit diesem Tweet warb der Twitter-Account der Polizei Thüringen kürzlich um Mitarbeiter:innen für deren interne IT. Daraufhin bot Andreas Ufert “ schonungslos ehrliche, aber auch faire Informationen aus erster Hand ” an. Dies weckte natürlich unser Interesse und so luden wir Andreas in unsere Sendung ein. Andreas arbeitete zwischen 2002 und 2013 beim Thüringer Landeskriminalamt (TLKA). Dort betreute er HP-UX- und Linux-basierte Systeme sowie Oracle-Datenbanken. Auf den Systemen lief das polizeiliche Informationssystem INPOL-neu bzw. INPOL-Land. Damals betreute das TLKA aus Sicht der IT den gesamten Freistaat Thüringen. INPOL-neu speichert Daten über Straftaten und Personen. Das System kann dann gefragt werden, wer gesucht wird, ob Haftbefehle bestehen usw. Andreas erzählt uns etwas über den technischen Aufbau der Systeme, über die Strukturen und den Aufbau des INPOL-Systems. Daneben erfahrt ihr auch, was ihm bei der Arbeit gefiel und warum er jetzt etwas anderes macht. Download und Anhören DK098-IT-Polizei.opus DK098-IT-Polizei.ogg DK098-IT-Polizei.mp3 Shownotes WP: INPOL-neu Heise: Neues Informationssystem der Polizei droht zu scheitern Heise: Neustart für Polizei-Informationssystem Inpol-Neu Personen und Identitäten - in Datenbanken der Polizei und in der Wirklichkeit WP: Automatisiertes Fingerabdruckidentifizierungssystem WP: Schengener Informationssystem WP: ZEVIS WP: EURODAC WP: INPOL-Land-POLAS-Competence-Center WP: Polizei-IT-Anwendungen Heise: Missing Link: Polizeidatenbanken - Datenerfassung im Wirrwarr Andreas Ufert auf Keybase Wir haben in der aktuellen Sendung ein Gespräch mit dem Rechtsanwalt André Stämmler über das Urheber- und Lizenzrecht unterhalten. André Stämmler ist Fachanwalt für Urheber- und Medienrecht und begleitet uns bei unseren Fragen durch das Thema. In der Sendung gingen wir davon aus, dass wir einen Podcast und eine Webseite dazu machen. Dazu entstanden diverse Fragen zum Thema, die wir gemeinsam diskutierten. Download und Anhören DK097-Lizenzen.opus DK097-Lizenzen.ogg DK097-Lizenzen.mp3 Shownotes Kanzlei Stämmler Rechtsanwälte @Andre_Staemmler Youtube-Channel Stämmler Rechtsanwälte Gmail.de gehört jetzt zu Google Darf Google Mail in Deutschland wieder Gmail heißen? Streitfall .kinder: als Ferrero-Markendomain endgültig im Netz Kleine Münze Frank Stella Ein Thema, welches schon lange auf unserer Wunschliste steht, ist das Internetprotokoll der neuen Generation, IPv6. Die Anfänge unserer heutigen Netzwerk-Kommunikation liegen sehr lange zurück. Im Jahr 1974 wurde der RFC 675 veröffentlicht, der ein Transmission Control Protocol definierte. Dieses wurde sieben Jahre später durch den RFC 791 ergänzt und aus beiden entstand das, was wir heute als TCP/IP kennen. Mittlerweile hat sich die Uhr weitergedreht und es wird viel darüber diskutiert, dass die IPv4-Adressen aufgebraucht sind. Daneben haben sich einige weitere Probleme mit dem Protokoll gezeigt. So begann Mitte der 1990er Jahre die Arbeit an einem neuen Internetprotokoll. Dies wurde mit RFC 2460 (IPv6) spezifiziert. Daneben gibt es eine Reihe weiterer RFCs, die Aspekte von IPv6 genauer festlegen. Wir sprechen in der Sendung über einige Aspekte von IPv6 und ziehen den Vergleich mit IPv4. Der offensichtlichste Unterschied ist das Aussehen der IP-Adressen. Von Adressen der Form 172.16.23.42 bekommen wir jetzt Adressen der Form fe80::c45d:77ff:fe0a:e8de oder fe80:: oder auch ff02::1%wlp3s0. Wir sprechen über verschiedene Arten der Adressen, Präfixe, Suffixe etc., wie kommt ein Rechner zu einer Adresse und ein wenig zu Routing. Nach zwei Stunden Sendezeit haben wir einen Überblick zu dem Thema geschaffen. Unser Plan ist es, in einer zweiten Sendung das Thema dann noch weiter zu vertiefen. Download und Anhören DK096-IPv6.opus DK096-IPv6.ogg DK096-IPv6.mp3 Shownotes RFC 8200 (IPv6-Spezifikation) RFC 4291 (IP Version 6 Addressing Architecture) [Updates im Kopf des RFC beachten] Ethernet Vendor Codes (für MAC-Adressen) BGP.HE.NET AS60729 bei bgp.he.net Präfix 2a0b:f4c1::/48 Die heutige Sendung haben wir wieder einmal genutzt, um einige lose Enden aufzusammeln. Los ging es mit der Ankündigung, dass unsere Seite als Tor Onion Service verfügbar ist. Wir diskutierten über Tor Onion Services, Threat-Intelligence-Firmen und das nahende Ende der v2-Onion-Services. Von da führte uns der Weg zu Frag den Staat . Jörg interessierte sich, wieviele Demonstrationen es im Stadtgebiet gibt. In einer Diskussion mit Jens stellte dieser eine Anfrage im Rahmen des Thüringer Transparenzgesetzes an die Stadt Jena und die Landespolizeiinspektion. Wir werden später sehen, ob und welche Ergebnisse es gab. Eine weitere Anfrage bezog sich auf die di...