Dienstag, 20. Dezember 2011

Sie haben Post...
vom Weihnachtsmann aus Nigeria

Die Weihnachtstage stehen vor der Tür. Sei es als Geschenk in letzter Minute, sei es als Lektüre im eingeschneiten Chalet in den Bergen, dieses Buch verspricht ein guter Kauf zu sein!

Ein neues e-Mail im Briefkasten; von einem Unbekannten? Er fleht um Hilfe, eine tragische, nein hanebüchene Geschichte. Blind versandt an hunderte, vielleicht tausende Empfänger. Er brauche Geld für den Arzt oder den Anwalt. Wenn man im dieses vorschiesse, wäre er das Leben lang dankbar und bei seinem Ableben oder dem seiner alten Tante bekäme man einen Anteil des Erbe.

Die Juristen nennen dies "Vorschussbetrug" und im Internet verfängt es immer wieder. Auch Leute, die keinem Unbekannten einen Fünfliber gäben, fallen auf diese Masche hinein. Adaobi Trici Nwaubani ist Journalkistin aus Nigeria. In Ihrem Buch "Die meerblauen Schuhe meines Onkels Cash Daddy" nennt sie die Opfer mugu, auf gut deutsch Idioten. In ihrem Roman, preisgekrönt mit dem Commonwealth Writers' Prize, spielen die Geprellten jedoch nur eine Nebenrolle.

Nwaubani erzählt von Kingsley O. Ibe, der aus einer verarmten Beamtenfamilie stammt und trotz einer ausgezeichneten Ausbildung arbeitslos ist. Nach dem Tod seines Vaters kommt noch die Verantwortung für die Grossfamilie hinzu. Da kann nur noch Onkel Boniface helfen, genannt Cash Daddy, ein zwielichtiger, aber reicher Verwandter.

Boniface gibt Kingsley die Chance als Vorschussbetrüger nicht nur der Armut zu entkommen, sonder auch Vermögen zu bilden. Die elterlichen Erziehungsideale und aufkommende Schuldgefühle sind da hemmend und müssen zur Seite geschoben werden. Das mit einer hochmoralischen Mutter und luxusverliebten Geschwistern Konflikte vorprogrammiert sind, liegt auf der Hand.

Ohne Rührseligkeit gelingt es Nwaubani den Versendern dieser Scam-Mails ein Gesicht zu geben und ein sympathisches Bild zu zeichnen - ohne den Betrug zu verharmlosen. Vielmehr zeigt sie in ihrem Debütroman Gespür für Ironie, aber auch Sinn für schrägen Humor. Sie macht deutlich, dass der Internetbetrug aus der Perspektivenlosigkeit der jungen Generation Nigerias erwächst, welche die Gewinner des 419-Sam-Betrugs täglich in den Strassen mit ihrem Reichtum protzen sehen.
  • Leseprobe von Die meerblauen Schuhe meines Onkels Cash Daddy
  • Podcast: Dauer: 16:43 — 7.7MB

Photo: Women's Words: African Worlds

Freitag, 16. Dezember 2011

Bibliotheken, nutzt die Angebote!

So schön, so einfach und rasch zum Erfolg…
Kürzlich suchte ich ein Buch. Ist es eventuell in unserer Gemeindebibliothek erhältlich? Über das Internet lässt sich das rasch prüfen, ist doch unsere Dorfbibliothek mit dem Katalog online.

Ich war dann aber ziemlich ernüchtert, denn das, was die Bibliotehk da anbietet war vielleicht vor einem Jahrzehnt modern, und zehn Jahre in der Informationstechnologie sind mindestens ein Jahrhundert in der reellen Welt. Wäre es auch nur der Katalog unseres Dorfbibliothelkleins, das auf ein paar Quadratmetern Platz eine grösstmögliche Vielfalt an Büchern anbietet. Es ist schlimmer: Es handelt sich um den mit staatlichen Steuergeldern subventionierten Verbundkatalog von 96 Bibliotheken 1,3 Millionen Medien.

Unbrauchbare Expertensuche
Keine Empfehlungen von weiteren dazupassenden Büchern, von Büchern die andere Kunden ausgeliehen haben, keine Buchumschläge, dafür eine erweiterte Suche mit Unterscheidungen wie «Hörbuch» oder «Tonkasette»; «Mundart» «Dialekt» oder «Schweizerdeutsch» – Finessen, die wohl selbst der Bibliothekar nicht unterscheiden kann. Oder macht es Sinn bei der Such zu fragen, ob der Kunde ein Hörbuch, eine Tonkasette oder eine Compact Disc (aha, eine CD!) will? Zuallererst will er wohl einen Tonträger.

Gelacht habe ich bei der Sprache. Wird doch immerhin zwischen Englisch, Amerikanisch, Australisch (oder ist das die Sprache der Ureinwohner?), Kanadischem Englisch, Jamaikanischem Englisch, Kanadisch (oder ist das Kanadisches Französisch?), Australischem Englisch und indischem Englisch unterschieden.

Das Rad ist bereits erfunden!
Aber zurück zur Ernsthaftigkeit. Da gibt es Selbsthilfeorganisationen von Bibliotheken, welche gute und moderne Möglichkeiten zur Anreicherung von Katalogen anbieten – ganz abgesehen von von privaten kommerziellen und nichtkommerziellen Anbietern, doch da gibt es mindestens 96 Bibliotheken, die verlassen sich auf eine kantonale Amtsstelle, die ihnen womöglich für teures Geld mindestens was die Benutzeroberfläche angeht völlig veralteten Ramsch anbietet und niemand sagt etwas? Dabei kann man mit geringem Aufwand Kataloge erweitern, indem man punktuell die vielfältigen Dienste etwa aus dem Weltkatalog (in englischer Sprache) oder von Librarything einbindet.

Dabei ist das Angebot grösser als die kühnsten Träume: Schlagworte und Schlagwortwolke, Rezensionen, ähnliche Bücher, im Buchregal stöbern, Serien, Buchpreise, und manche weiteren Funktionen können über genormte Schnittstellen einfach und rasch in bestehende Kataloge eingebunden werden – sofern man weiss, was es gibt und es dann auch will. Denn seien wir ehrlich: Bei einem Katalog wie ihn die Zürcher Gemeindebibliotheken heute anbieten, ist es einfacher bei Amazon portofrei das Buch zum Kauf bestellen.

Dienstag, 6. Dezember 2011

Protegez votre identité dans le monde virtuel

Dans le dernier article, nous avons parlé de l'utilisation des traces laissé sur internet à des fins criminels. Mais ce n'est pas tout: Il ya aussi la question de l'usurpation d'identité.

Beaucoup de gens ont perdu beaucoup d'argent en affichant toutes leurs données personnelles sur les sites de médias sociaux, comme Twitter et Facebook ou de répondre à de faux courriels. Des criminels ont utilisé ces informations pour prendre des emprunts bancaires à leurs noms, et bien sûr, puis disparaissent avec l'argent, laissant la victime de vol d'identité pour payer la facture.

Comment peut-on se protéger soit-même?
Le point est d'être prudent avec ce que vous publiez sur ces sites, afin de protéger non seulement vous et votre famille, mais aussi votre identité personnelle. Les criminels utilisent l'information affichée publiquement à faire des compromis à la fois les biens personnels et corporatifs. Parfois, ils envoyent aussi des courriels faisant semblant d'être une loterie, une banque ou votre messagerie (p.ex. Yahoo) en vous demandant de vous branchez pour eviter une fermeture de votre compte ou quelque chose de similaire. Yahoo, Hotmail ou votre banque ne demandent jamais par courriel de vous brancher quelque part et de mettre votre pseudo ou votre mot de passe. Yahoo, Hotmail ou votre banque demandent certains donnés personnel lors de l'ouverture du compte, mais après plus rien.

Voici quelques autres conseils à suivre
Postez lorsque vous revenez de vacances, pas quand vous partez. De même avec des photos: postez-les en rentrant. Utiliser les sites comme un outil positif.

Connaître les fonctions de contrôle disponibles sur les sites de réseaux sociaux que vous utilisez (configuration). Des fonctionnalités telles que le blocage, visibilitée et la vie privée: il faut modifier les paramètres et vous devez être conscients de vos options. Écrivez-les même sur un bout de papier à ce que vous avez les paramètres afin que vous puissiez les comparer après un changement de formulation qui peut se produire sur ces sites.

Utilisez des mots de passe complexes. Utilisez un mélange de lettres majuscules et minuscules, chiffres et caractères spéciaux pour éviter deviner vos mots de passe. Ne jamais utiliser le même mot de passe pour plus d'un compte en ligne. voir aussi: Quel est le degré de sécurité de votre mot de passe?

Ne vous plaignez pas du travail et ne postez pas des informations sensibles en ligne. Ne partagez rien sur votre organisation avec des "amis" virtuels. Cela vous rend un aspect peu professionnel et reflète mal sur vous et votre entreprise. Si vous avez des préoccupations concernant le travail, passez par le biais des ressources humaines, parlez avec des collègues du travail, amis rééls ou choisir d'autres voies appropriées.

Ces pratiques simples peuvent aider à préserver la confidentialité et des données sensibles. Se protéger, c'est de ne pas laisser ses propres donnés personnels à la porte des cyber-criminels.

Source: ZFS
Image: Comité des mesures en matière de consommation, Canada

Dienstag, 22. November 2011

Bücher lesen oder besitzen?

«Es gibt einen wachsenden Unterschied zwischen Buchlesern und das Buchbesitzern.»

Dies sagte kürzlich John Makinson, CEO des britischen Penguin Verlages:

«
Der Leser will nur die Erfahrung der Lektüre des Buches. Solche Personen sind natürliche digitale Konsumenten: Anstelle eines Einweg-Massenmarktbuches, kaufen sie auch ein digitales Buch. Die Buchbesitzer hingegen wollen Bücher ausleihen, teilen und ins Regal stellen. Sie lieben das Erlebnis. Da wir somit einen höheren Wert in Form physische Ware, insbesondere Taschenbücher und gebundene Bücher liefern, werden die Verbraucherbereit sein, für das bessere Erlebnis einen leicht höheren Preis zu bezahlen.»

Noch 2005 galt bei Penguin das Taschenbuch als «nicht verbesserbare» Erfindung, da bislang kein Medium leichter zu «bedienen», lesen und transportieren sei. Helen Fraser sah zwar das Internet als Konkurrenz bei Nachschalgewerken – «Aber bei ‚fiction‘ und ‚non-fiction‘, bei der Belletristik und beim Sachbuch, kurz: bei allen erzählerischen Formen ist das Internet kein Rivale. Die Leute lesen einfach nicht gern am Bildschirm.» Ob Frasner dies auch heute noch sagte, wo es neben dem Internet auch brauchabre Lesegeräte gibt?

Mittwoch, 9. November 2011

Vernünftiger Umgang mit persönlichen Daten: So können Sie sich schützen

Im letzten Artikel sprachen wir über den sorglosen Umgang mit Daten im Internet. Ausser der - zugegeben eher kleinen - Gefahr, ausgeraubt zu werden, ist da das Problem von Identitätsdiebstahl. Viele Menschen haben große Mengen von Geld durch die Veröffentlichung aller ihrer personenbezogenen Daten auch auf Social Media Websites wie Twitter und Facebook verloren. Kriminelle haben diese Informationen verwendet, um Bankdarlehen in ihrem Namen aufzunehmen, und natürlich dann mit dem Geld zu verschwinden, so dass die Opfer des Identitätsdiebstahls, die Rechnung zu bezahlen hatten.

Wie funktioniert das?
Der Punkt ist, vorsichtig zu sein mit dem, was Sie im Internet - auch per e-Mail bekanntgeben, um nicht nur sich selbst, sondern auch Ihre Familie zu schützen. Kriminelle verwenden öffentlich zugängliche Informationen aus persönlichen Quellen und Unternehmensseiten. Dann setzen sie diese miteinander in Verbindung.

Hier sind einige Tipps:
In der Firma werden oft automatische Antwort-e-Mails verwendet. Wenn Sie abwesend sind, schreiben Sie nie, dass sie in den Ferien sind und von wann bis wann sie abwesend sind. Der Hinweis, dass sie das e-Mail erst ab x.x. persönlich beantworten können, muss genügen.

Wenn Sie einen Blog haben oder Twittern, in einem Sozialen Netzwerk sind: Schreiben Sie nicht, dass sie verreisen, sondern erst, wenn sie zurück sind. Einige angemessene Bilder können ihre online-Reputation stärken. Achten sie auf die Kommentare.

Kennen Sie die Einstellungen auf den Sozialen Netzwerken, die sie benutzen. Dinge, wie Sperren, Sichtbarkeitsregeln und die Privatsphäre-Einstellungen müssen sie kennen und bewusst nutzen. Notieren Sie, welche Einstellungen Sie haben so können Sie bei Änderungen, die auf diesen Seiten vorkommen, vergleichen und unter Umständen wieder nach ihrem Wunsch einstellen.

Verwenden Sie komplexe Passwörter. Verwenden Sie eine Mischung aus Groß-und Kleinbuchstaben, Zahlen und Sonderzeichen. So können sie verhindern, dass Passwörtern erraten werden. Benutzen Sie niemals das gleiche Passwort für mehrere Konten.

Beklagen Sie sich nicht über online über die Arbeit oder teilen Sie sensible Informationen über ihre Firma mit. Dies macht sich unprofessionell und wirft ein schlechtes Licht sowohl auf sie als auch auf das Unternehmen. Wenn sie Bedenken haben, wenden sie sich an das Personalbüro, sprechen sie mit Bürokollegen oder wählen Sie andere geeignete Kanäle.

Quelle: ZFS
Bild: unbekannt

Dienstag, 25. Oktober 2011

Nous pouvons cambrioler votre maison lors de votre absence - soyez vigilant!

Nous pouvons cambrioler votre maison pendant votre absence - soyez prudent lors de l'utilisation des médias sociaux (résautage). Eh bien, pas ce blog, mais plutôt des gens scrupuleux qui peuplent le web, qui se font un sport de trouver vos informations personnelles.

Il ya des gens qui mettent une somme incroyable d'informations personnels sur le web que les criminels peuvent utiliser. Pour souligner ce point, Boy van Amstel a créé le site www.pleaserobme.com (en français: "cambriolemoi.com") pour montrer comment certaines personnes sont extrêmement négligents avec leurs informations et ce qui peut arriver.

Le site s'est nourrit de Foursquare, un site de localisation, et Twitter. Avec Foursquare, il est possible de découvrir où une personne se trouve à tout moment. Et quand une personne écrit sur Twitter: "Je m'en vais pour le week-end", il est possible de lier les deux ensemble. Certaines personnes très négligent, ont même laissé adresse sur Twitter. Une fois l'adresse d'une personne est découvert, il est simple pour attendre qu'ils annoncent qu'ils sont ailleurs, grâce à Foursquare, et puis, vous l'aurez deviné, cambrioler leur maison.

Boy van Amstel a créé son site, non pas parce qu'il a voulu nuire à personne, mais plutôt de souligner le point que beaucoup de gens ignorent simplement la quantité d'informations qu'ils laissent sur les sites de médias sociaux, comment ils peuvent être utilisé, et quelles conséquences désastreuses qu'il pourrait y avoir.

Source: ZFS
Image: inconnu

Dienstag, 11. Oktober 2011

Wir können Ihr Haus ausrauben - seien Sie vorsichtig bei der Verwendung von Social Media

Na ja, nicht wir vom Infwiss-Blog, sondern vielmehr einige sehr skrupellose Menschen, die das Web bevölkern, die Grundschleppnetzfischerei im Internet betreiben, um Ihre persönlichen Daten zu finden.

Es gibt einige Leute, die eine wirklich erstaunliche Menge an persönlichen Informationen im Internet ablegen, die dann von Kriminellen genutzt werden. So kann Boy van Amstel, Gründer der Seite www.pleaserobme.com nachweisen, wie einige Leute sehr sorglos mit ihren Daten umgehen und was passieren kann.

Die Website nutzt Informationen von Foursquare, eine Standortbestimmung vor Ort und Twitter. Mit Foursquare ist es möglich, herauszufinden, wo eine bestimmte Person zu einer bestimmten Zeit ist - wenn sie bei Foursquare eingeschrieben ist. Und wenn eine Person auf Twitter schreibt: "Ich bin weg für das Wochenende", ist es möglich, die beiden Informationen miteinander zu verbinden. Einige sehr sorglose Menschen haben auch ihre Adresse auf Twitter hinterlegt. Sobald die Adresse einer Person entdeckt wird, ist es einfach zu warten, bis sie bekannt gibt, dass sie anderswohin geht, und dann, Sie ahnen es, raubet jemand ihr Haus aus.

Boy van Amstel erklärt dies nicht, weil er Räubern helfen will. Im Gegenteil. Weil viele Leute sorglos mit Ihren Daten umgehen, will er sie mit der provokativen Internetseite warnen und sensibilisieren. Vielen Menschen ist gar nicht bewusst, wie viel Informationen, die sie auf Social Media Websites hinterlegen, irgendwo wieder auftauchen und wozu sie verwendet werden können, und was fatale Folgen es geben könnte.

Samstag, 1. Oktober 2011

Vol d'identité

L'autre jour, j'ai reçu un courriel publicitaire de la part d'un ami. Au moins, il faisait semblant. L'affaire fut délicate, car mon ami, il est prêtre catholique est le courriel publicitaire concernant le domaine du commerce du sex. Par contre, la manière comment le texte était écrit, la composition de la lettre et le style du langage faisaient claire, que cela ne viendrait pas de lui.

Qu'est-ce qui c'est passé?
D'un manière ou d'une autre, quelqu'un a pu entrer dans le compte (Yahoo/Hotmail/GMX/etc) de mon ami. Ensuite, il a envoyé ces spams à tout les adresses dans l'annuaire. C'est aussi comment j'ai reconnu l'erreur. Mon adresse e-mail est "Prénom Nom ". Et si quelqu' qui vous écrit toujours "Salut Prénom" vous écrit tout d'un coup "Allô Prénom Nom" - n'est pas pas normal?

Comment le vol d'identité se passe-t-il? Il iy a plusieurs possibilités:
  • Soit vous vous branchez toujours sur le site (p.ex. Yahoo), quelqu'un a pu récupperer votre mot de passe. Par exemple en vous envoyant un mail et faisant semblant d'être Yahoo et pour éviter la supression du compte, il fallait se brancher sur un certain site. Résolution du problème: Changez immédiatement votre mot de passe.
  • Soit sur votre ordinateur se trouve peut-être un petit espion, un virus. C'est un maladie qui peut attrapper votre ordinateur. Donc il faut voir le docteur, guérir l'ordinateur et ensuite changez le mot de passe.
  • Soit vous utilisez un logiciel sur votre ordinateur pour écrir et recevoir les courriel. Dans ce cas, il y a probablement un petit espion, un virus. C'est un maladie qui peut attrapper votre ordinateur. Donc il faut voir le docteur, guérir l'ordinateur et ensuite changez le mot de passe.
Voilà quelques adresses de docteurs d'ordinateur que vous pouvez consultez gratutiement:
  • Dr Kaspersky: diagnostic gratuit, pour soigner unn vérsion d'essay de 30 jours est disponible.
  • Dr McAfee: diagnostic gratuit, pour soigner unn vérsion d'essay de 30 jours est disponible.
  • Dr Avira: petite version gratuite, version élargie payante
  • Dr Norton: diagnostic gratuit
À part de ces produits commercial, donc payants, il existe aussi un hôpital "source libre". Ceci est maintenu par des bénévoles. Avec ce logiciel antivirus, vous n'avez pas seulement le diagnostiv offert pour vous vendre la guérison de votre ordinateur, mais tout compris:
Windows: http://www.clamwin.com
Linux, Ubuntu: http://www.clamav.net
MacOS: http://www.clamxav.com

Moi personellement, j'utilise et je supporte les logiciels source libre. Utiliser, c'est pratique, car c'est gratuit, mais soutenir va aussi bien, par exemple en donnant un coup de main pour traduire dans d'autres langues.

Revenons au mot de passe.
Comment créer un mot de passe qui tient, donc une porte solide avec un sérrure digne du nom est écrit dans cet article du début de l'année: Quel est le degré de sécurité de votre mot de passe?

Image
: Quatidien Ouest France

Dienstag, 20. September 2011

Zitierfehler und Falschzitate wegen Übersetzungsfehlern

Ben Kaden diskutiert in LIBREAS.Library Ideas anhand des Aufsatzes The virtues of correct citation—careful referencing is important but often neglected even in peer reviewed articles. im Deutschen Ärzteblatt den Fehler im Zitat und nimmt dabei zu einem Kernproblem der Wissenschaftskommunikation Stellung.

Ebenso lesenswert ist meines Erachtens auch der dazugehörige Leserbrief: Darin wird nicht nur auf die je nach Publikation andere Zitierweise verwiesen - was die Fehleranfälligkeit natürlich erhöht, sondern auch die anglophone Dominanz erwähnt. Durch Schreibfehler bei der Übersetzung und der amerikanische Blickwinkel des Science Citation Index würden andersprachige Publikationen benachteiligt. Statt nun aber ins Geheul einzustimmen, alles solle nur noch englisch publiziert werden, wird vorgeschlagen, einen deutschen/deutschsprachigen Impaktfaktor ins Auge zu fassen. Daraus ergäben sich mehrere Vorteile:
  1. Neue Erkenntnisse würden zuerst in der Landessprache (deutsch) diskutiert, bis sie international spruchreif sind. Durch den längeren Vorlauf, wären die Erkenntnisse auch besser abgestützt.
  2. Die Landessprache als Wissenschaftssprache kann auch Aktivitäten bündeln, die auf einer internationalen Ebenen nicht oder nur von geringem Interesse sind
  3. Die deutsche Sprache ermöglicht die Konstruktion von Gedankengebäudn, die auf englisch nur sehr schwer zu verbalisieren seien.
Alles in allem zwei äusserst lesens- und vor allem auch bedenkenswerte Artikel. Insbesondere die vom Leserbriefschreiber aufgeworfene Frage der Landessprache als Wissenschaftssprache verdient eine vertiefte Diskussion.

Bild: Vorbei die Zeiten, in denen lateinisch und nur mit kirchlicher Druckerlaubnis publiziert wurde. (Quelle: Universitätsbibliothek Straßburg, Wissenschaftliche Publikation Isaac Newtons von 1687.)

Samstag, 10. September 2011

Verkündigung des Evangliums
mit den Mitteln des dritten Millenariums

Publikationen über die sogenannten neuen Medien gibt es bekanntlich wie Sand am Meer. Doch manchmal braucht es doch noch eines mehr. Mit "Gehet hin und bloggt" erschien kürzlich ein Büchlein, das sich an eine spezielle Sondergruppe wendet: kirchliche Würdenträger.

Ja, kirchliche Würdenträger, das ist kein Verschreiber. In der Tat hat der Papst, der seit einiger Zeit in allen Winkeln des Internets unterwegs ist und die neuen Medien auf vielseitige Weise nutzt, seinen aus Seelsorgern, Priestern und Ordensleuten bestehenden Aussendienst zur Mithilfe aufgerufen. Um die ins Internet abwandernden Menschen weiterhin zu erreichen und um einen Fels in der Brandung freikirchlicher Angebote zu stellen, sollen sie bloggen, bis sich die Kirchtürme biegen.

Soweit der knackig formulierte Waschzettel des Kompendiums. Aber wie sieht das dann konkret aus, ohne dass einem die Haare zu Berge stehen? Mit viel Einfühlungsvermögen werden Leute, die ihre Fachkenntnis in der Theologie und nicht in der PC-Anwendung haben, dort abgeholt, wo sie stehen. Schritt für Schritt werden sie in die Welt des Internets eingeführt. Gestandene Priester und altgediente Ordensleute sollen in der heutigen Zeit nicht nur das Geheimnis der Realpräsenz Christi kennen und mit dem Thuribulum umgehen, sondern sich einigermassen sicher in der virtuellen Welt bewegen können.

In einfacher und anschaulicher Sprache stellt das Büchlein dar, um was es geht – und wie es geht. Wer ein e-Mail lesen kann, wird mit diesem Ratgeber innert weniger Tage zu einem versierten Blogger und Verkündiger des Evangeliums im Internet. Und wenn ihre Schwiegermutter mit dem Internet auf Kriegsfuss steht, sich jedoch nicht durch sprachlichen Weihrauch und Beispiele aus der Welt der Kirchtürme beirren lässt, dann wäre das eventuell auch etwas für sie.

Nach all' diesen Lobeshymnen sei gestanden, dass der Autor dieses Artikels mit dem Herausgeber des Büchleins identisch ist. Die Rückmeldungen der letzten Monate lässt aber durchaus darauf schliessen, dass es mir gelungen ist, sachlich fundiert und kompetent zu schreiben in einer Sprache, welche die doch etwas aussergewöhnliche Zielgruppe, die zu einem grossen Teil aus blutigen Laien besteht, gut versteht und sich angesprochen fühlt.

Gehet hin und bloggt : Kompendium für Priester und Ordensleute zur Verkündigung des Evangliums mit den Mitteln des dritten Millenariums. Zürich, 2011: Émosson. Virtuelle Buchhandlung mit grosszügiger Vorschau.


Mittwoch, 24. August 2011

Facebook? Google+?

Das ist eine Übersetzung des bedenkenswerten Editorials aus c't Magazin für Computer-Technik 16/2011 (Link zum deutschen Original).

Facebook? Non, jamais! De nombreuses personnes ont juré ceci; voulaient attendre et voir, au lieu de commencer directement. Avec une vitesse alarmante, la cour de récréation sociale a muté à un monstre affamé que avala toutes les informations privées de ses utilisateurs, les connecte sans leur demander avec d'autres ou même distribue des informations sensibles au public.

Heureux l'homme qui a été permis d'observer de l'extérieur, plutôt que de vivre l'expérience de première main. Et il reste un mécontentement latent, le sentiment d'avoir raté un lien important. Bien sûr, il ya encore Twitter qui a des possibilités, mais très limité. Médias sociaux pour une retraite anticipée.

Google+ entre soudain sur scène. Le plus savoureux fonctionnalités de Facebook, mais moins nerveuses. Une interface simple, conçu par un gourou du bien-estimé Macintosh. Barrières de contrôle flexible pour la protection de la vie privée. Que voulez-vous encore de plus? Allons-y!

Maintenant, on devrait y avoir accès. Google+ a le plus strict des portiers, que l'on peut imaginer. Avec Gmail vous auriez du vous abriter pour éviter d'être innodés d'invitations. Chez Google+, même une invitation ne veut pas encore dire que vous pouvez réellement accèder: «À l'heure actuelle, notre capacité est occupé, s'il vous plaît ressayez plus tard.» Après trois jours «actualiser» est enuyant, et la touche F5 branle déjà.

Que faire avec le temps d'attente jusqu'à ce que l'on ya a accès? Vous pouvez méditer sur ce que vous voulez impliquer justement. Jusqu'à maintenant, Google n'avait pas la main heureuse avec les médias sociaux. Google Wave n'était compris par personne. Puis une tempête de commentaires négatives l'ont décoiffé - tous sur le thème de la vie privée. Alors, plutôt non, car la vie privée non protégé on a déjà assez sur Facebook.

Google+, cependant, vient avec une vision claire: «Comme Facebook, mais pas sur Facebook.» Cela me suffit, c'est déjà acheté. «Grâce à des fonctionnalités supplémentaires.» Oui s'il vous plaît, je les veux! Permettez-moi d'entrer. Prenez mes données. Liez-les avec l'historique de mes recherches, avec mes vidéos sur YouTube, avec la vue de la rue sur mon appartement. Monétarisez-moi avec Google Ads et Google Checkout. L'essentiel est: laissez-moi enfin participer.
F5, F5, F5, F5.

par Gérald Himmelein
Illustration: fakeblog.de

Samstag, 13. August 2011

Zerstören soziale Netzwerke unsere Beziehungen?

David Plotz ist Herausgeber des Slate Magazine. Im Juli machte er ein Experiment, das beweisen soll, dass soziale Netzwerke im Internet Beziehungen zerstören, da niemand Freund von hunderten oder gar tausenden sein kann.

Im Juli stellte Plotz seine 1556 ahnungslosen Freunden auf Facebook auf die Probe: Heimlich veränderte seinen Geburtstag so, dass er zusätzlich zu seinem echten, bereits gefeierten Geburtstag drei weitere im Juli hatte. Das war ein Test, um zu sehen, ob seine Freunde ihm mehrere Geburtstagswünsche schicken würden. Und das taten sie. In der Tat: Eine ganze Anzahl wünschte ihm alles dreimal Gute zum Geburtstag alles. Dumme Facebook-Freunde!

Für Plotz beweist dies, dass Facebook-Nutzer seelenlose soziale Roboter sind: "Eine beträchtliche Anzahl der Benutzer nutzen den Dienst ohne Gefühl. Sie versuchen mit rasch hingeschreibenen Geburtstagsgrüssen billiges soziales Kapital - unverdientes soziales Kapitals - aufzubauen, ohne auch nur einen Gedanken an das Geburtstagskind zu verwenden."

Plotz, der sein Konto zur Promotion vorn Artikeln nutzt, kennt von den über 1500 Freunden die wenigsten: Nur 100 von ihnen seien tatsächlich Freunde, höchstens 200 hat er im richitgen Leben je gesehen.

Wer ist mehr von der wahren Bedeutung von Freundschaft entfremdet, die Facebook-Nutzer, die reflexartig Geburtstagswünsche an Pseudo-Freunde versenden, oder die Benutzer, die blind sich mit hunderten von Zufallsbekanntschaften aus dem Internet anfreunden? David Plotz ging sinngemäss einen Ballsaal voller 1500 Fremden und rief: "Heute ist mein Geburtstag!" und jemand begann zu singen.

Das Problem dabei ist nicht, dass Facebook unsere Freundschaften zerstört. Es ist, dass David Plotz und mit ihm tausende von Leuten nicht wissen, wie man ein soziales Netzwerk nutzt. Dies sieht man, dass sein Profil vollständig öffentlich ist, dass etwa nicht nur seine 100 echten Freunde, sondern auch die 1400 übrigen sein Geburtstag sehen.

Samstag, 23. Juli 2011

Spam über Banken eindämmen

Das ist ein neuer Ansatz: Weil weltweit 95% aller finanziellen Transaktionen von Spam über nur drei Banken abgewickelt werden, wollen Wissenschaftler von drei Universitäten nun den Spammern das Handwerk über die Banken legen.

Ein 15-köpfigen Forscherteams aus Berkeley, San Diego und Budapest die Geschäftspraktiken von Spammern untersucht. Die Studie besteht aus einem technischen und einem finanziellen Teil. Technische wurden URL aus knapp einer Milliarde Spam-Nachrichten aufgerufen und die Weiterleitungen analysiert.

Anschliessend wurden Produkte gekauft und mit der Hilfe einer Bank die Geldflüsse analysiert. In 95% aller Fälle landete das Geld auf einer von nur drei Banken. Die Forscher sind der Ansicht, dass Hostinganbieter und Registrare als Ansatzpunkte im Kampf gegen Spammer unattraktiv seien, weil es einfach ist von einem Hoster oder Registrar zu einem anderen zu wechseln. Der Wechsel einer Bank hingegen ist deutlich aufwendiger.

Christian Kreibich vom International Computer Science Institute in Berkeley fordert, den finanziellen Aspekt des Spam-Geschäfts explizit in Gegenmassnahmen einzukalkulieren. Angeprangerte Banken haben auf Anfragen der Neuen Zürcher Zeitung nicht reagiert. Wenn man aber weiss, dass es bereits reicht, wenn ein Einziger von 12,5 Millionen Spam-Empfängern auf ein Werbe-E-Mail reagiert, dass die Kriminellen Ende Jahr reich sind, wird es wohl nicht mehr lange dauern, bis die Politik sich der Sache annimmt, denn es handelt sich nur um eine neue Form von organisierter Kriminalität, die wie etwa die Mafia international operiert.

Die Einsicht ist, dass Spam nicht nur rein technisches Problem ist. Endlich zeigen nun Forscher konkret, wie technische und finanzielle Ansätze kombiniert werden können, was wichtig ist, wenn man weiss, dass auch heute noch nur schon mit den e-Mails aus dem Botnetz Storm pro Tag etwa 11'000 Franken Umsatz generiert wird.

Interview mit Christian Kreibich in der NZZ lesen

Sonntag, 3. Juli 2011

Et si quelqu'un publie des mensonges en votre nom sur Facebook?

Depuis trois mois, il ya sur Facebook un trou de sécurité énorme. Avec cela, vous pouvez publier des messages au nom d'une autre personne. Il n'ya pas de protection.

Il est très simple: envoyez un message avec l'adresse d'expéditeur d'un autre membre qui est à la fois un "ami" de vous comme un membre d'un groupe dans lequel vous êtes membre vous aussi. Voilè le message est publié sous le nom de l'autre utilisateur.

C'est plus facile que vous pensez, parce que n'importe qui peut ouvrir des groupes et même ajouter des membres (p.ex. vous). Et l'adresse e-mail de la victime peut-on trouver dans le profil. Il y a trois mois, l'éditeur allemand Heise (c't, IX) a été averti et a informé Facebook qui n'a pas réagi. Maintenant, la rédaction de Heise a imposé au profil du porte-parole de Facebook la phrase: "La confidentialité est pour les mauviettes". C'est inquiétant. La trou de sécurité existe toujours.

Donnerstag, 23. Juni 2011

Facebook schliesst Sicherheitslücke seit drei Monaten nicht

Seit drei Monaten gibt es auf Facebook eine massive Sicherheitslücke. Mit dieser kann man im Namen von anderen Beiträge auf Facebook veröffentlichen. Einen wirksamen Schutz gibt es nicht.

Es ist ganz einfach: Senden Sie eine Nachricht mit der Absenderadresse eines anderen Mitglieds, das sowohl "Freund» von Ihnen als auch Mitglied einer Gruppe ist, in der Sie auch Mitglied sind. Und schon ist die Nachricht unter dem Namen des befreundeten Nutzers veröffentlicht.http://www.blogger.com/img/blank.gif

Das ist einfacher, als man denkt, denn jeder kann Gruppen eröffnen und gleich noch Mitglieder hinzufügen. Und die E-Mail-Adresse des Opfers ist bei vielen Nutzern im Profil sichtbar. Vor drei Monaten ist wurde der Heise-Verlag (c't, iX) auf die Lücke aufmerksam und hat Facebook informiert. Getan hat sich seitdem nichts. Nun haben Leute von Heise der Pressesprecherin des unsicheren sozialen Netzwerks das Zitat «Datenschutz ist für Weicheier» untergejubelt. Die Sicherheitslücke besteht weiterhin.

Freitag, 10. Juni 2011

Kostenlose Geschäftsmodelle im Internet

Fast alles gibt es im Internet gratis. Firmen verschenken ihre Produkte und verdienen trotzdem Geld damit. Viele Leute haben sich an das "alles gratis" gewöhnt und vergessen dabei, dass niemand Dinge verschenkt, höchstens nicht für Geld verkauft. Wird man nach 30 Tagen zur Kasse gebeten? Mit Spam oder Werbung eingedeckt?

Werbung
Ein Webradio war zehn Stunden lang gratis, anschliessend kostenpflichtig. Hier sprangen fast alle Hörer ab. Als das Angebot 100% kostenlos wurde, vervierfachten sich die Hörerzahlen innert 24 Stunden und nach drei Tagen waren alle Werbeflächen verkauft, obwohl es gar noch keinen Anzeigeverkäufer gab. Heute ist Pandora gewinnbringend.

Das Geschäftsmodell heisst Werbung. Unter Umständen bekommt der Werbende auch Kundendaten und Informationen über das Nutzungsverhalten. So wie früher Anzeiger funktionnierten, finanzieren sich heute auch Google oder Facebook.

Freemium
Einige bezahlen, alle nutzen. Wer bezahlt hat jedoch einige Vorteile: mehr Funktionen, werbefrei oder Support. Hier gilt die 5%-Regel: Wenn einer von 20 Benutzern bezahlt, sollte die Rechnung aufgehen. Bei Spieleangeboten für Kinder bezahlen aber deutlich mehr Nutzer. Vor allem auch Geschäftsanwendungen funktionieren so, da sie keine oder nur wenig Werbung schalten wollen. Xing, Linkedin, Flickr oder Skype sind bekannte Beispiele.

Querfinanzierung
Was in der Politik verpönt, ist im Netz gang und gäbe.

Aufgepasst
Allen Methoden gemeinsam sind die extrem tiefen Produktionskosten. Dem Notizdienst Evernote erwuchsen 2008 pro Benutzer noch 30 Rappen Infrastrukturkosten pro Monat, heute sind es noch 7 Rappen. Evernote hat bei 8.5 Millionen Anwendern ergo rund 420 Tausend Euro Kosten und nimmt als Freemiumanbieter geschätzt 750 Tausend Euro ein. Weil Mindmaps weniger Speicherplatz belegen, bezahlt Mindmind gar weniger als einen Rappen pro Benutzer.

Gratis ist keine Garantie für langfristig. Meistens behalten sich die Anbieter vor, Konten ohne Ankündigung zu schliessen. Aber Datenverluste sind auch bei Bezahldiensten mit Sicherungskopie nicht auszuschliessen, wie das Beispiel von Amazon im Frühling 2011 zeigt.

Und gratis ist keine Garantie für immer gratis. Mit Ning konnte man gratis soziale Netzwerke betreiben. Seit letztem Jahr ist das Angebot kostenpflichtig. Fünfmal mehr Nutzer wechselten, als erwartet; ein soziales Netzwerk zu zügeln ist halt deutlich aufwendiger, als ein neues e-Mail-Konto zu eröffnen.




Siehe auch:








Donnerstag, 26. Mai 2011

Travail sans fil: couper le fil

Les réseaux informatiques sans fil sont de plus en plus répandus, vous facilitant ainsi la connexion à Internet où que vous alliez. Le nouvelle articel de la campagne mondiale de sensibilisation à la sécurité informatique.

Il y a cinq ans, il était très difficile de trouver un réseau sans fil en dehors des grandes sociétés. Mais aujourd’hui, on en trouve dans les maisons, dans les cafés, dans les aéroports – et même dans les restaurants fast-food.

Beaucoup de nouveaux ordinateurs possèdent désormais des cartes et adaptateurs préinstallés. Votre connexion à un réseau domestique, l’accès à vos messages e-mail professionnels, le partage de vos fichiers avec d’autres et votre navigation sur Internet en sont d'autant plus facilités. Tout ceci vise à vous rendre la vie plus facile, plus simple et plus rapide. Mais pouvez-vous être sûr que le réseau auquel vous êtes connecté est sécurisé?

Lors d'un voyage professionel, Chris c'est connecté le soir dans la chambre d'hôtel à Hotel WLAN et a entré ses coordonnées de carte de crédit afin de payer le service. En l’espace de quelques secondes, il a été connecté à Internet et a entrepris de vérifier ses messages e-mail.

«Tout fonctionnait comme je m’y attendais,» a rapporté Chris, «Une fois qu’on a utilisé le réseau sans fil d’un hôtel, on les a tous utilisés.»

Mais Chris n’avait pas réalisé à ce moment-là qu'il avait en fait accédé à un faux réseau sans fil. Il s’était connecté à son insu au réseau sans fil d’un pirate. En plus d'avoir donné à ce pirate un accès illimité à ses fichiers informatiques, Chris a également partagé avec lui ses données de carte de crédit.

Mais cette fois, Chris a eu de la chance. Les experts de la sécurité informatique de l’hôtel étaient en train de réaliser une étude sur les pratiques des clients en matière d'accès sans fil. Ils étaient les pirates en question et Chris était tombé dans leur piège. Le responsable de l’équipe de sécurité a informé Chris qu’ils n’enregistreraient pas ses données, notamment celles de sa carte de crédit. Mais cela aurait pu être bien pire.

Les réseaux sans fil vous donnent la flexibilité supplémentaire de travailler à l’intérieur et à l’extérieur de votre bureau, mais ils présentent également un risque. La communication sans fil étant émise via les ondes radio, les signaux peuvent être captés par toute personne disposant des bons outils. Vos données non cryptées, des messages e-mail contenant des informations sensibles par exemple, peuvent facilement être lues. Même si vous cryptez vos messages en utilisant le protocole de base Wired Equivalent Privacy (WEP), les pirates peuvent les déchiffrer en très peu de temps.

Nous ne vous suggérons pas d’arrêter d’apprécier les avantages d’un accès sans fil. Seulement, soyez sûr de vous connecter au bon réseau et que ce réseau soit sécurisé. Vérifiez à l'hôtel, au café ou dans les salons des aéroports que vous vous connectez aux dispositifs sans fil approuvés - plusieurs réseaux sans fil sont parfois disponibles. En cas de doute, contactez un membre du personnel bien informé.

Pour une utilisation des réseaux sans fil la moins risquée possible, suivez ces conseils (en particulier pour votre ordinateur domestique):

  • Désactivation sans fil. Si vous ne voulez pas vous connecter à un réseau sans fil, vérifiez que votre carte wifi soit désactivée. Si votre carte est activée, elle peut se connecter automatiquement à un réseau non sécurisé exposant votre ordinateur et les données qu’il contient à un risque.


  • Points d’accès non répertoriés. Lorsque vous vous connectez à un réseau sans fil, assurez-vous de bien vous connecter au point d’accès correct du lieu en question – plusieurs réseaux sont parfois disponibles. Interrogez un membre du personnel bien informé ou lisez la brochure d’accès sans fil ou la plaquette d’informations que l’hôtel, le café ou le salon d’affaires met à disposition et sélectionnez le réseau officiel qu’ils proposent.


  • Ayez toujours une connexion sécurisée. Lorsque vous établissez une connexion avec un réseau sans fil, utilisez un bon niveau de cryptage. Le WEP (Wired Equivalent Privacy) est une forme courante de cryptage mais elle est facilement déjouée. Pour naviguer sur des réseaux sans fil plus sécurisés, il faut lui préférer les protocoles de cryptage WPA et WPA2. Lisez la documentation jointe à la carte réseau sans fil de votre ordinateur afin de voir comment mettre en place le cryptage.

  • Maintenez votre équipement à jour. Votre ordinateur portable professionnel est à jour. Mais assurez-vous de bien avoir installé des logiciels pare-feu et antivirus sur votre ordinateur personnel – et qu’ils utilisent les définitions et signatures de virus les plus récentes. Installez toujours les dernières mises à jour de votre système d’exploitation Windows pour verrouiller tous les points d'accès aux données de votre ordinateur.

  • VPN IPSec client. Utilisez toujours votre VPN IPSec (Virtual Private Network Internet Protocol Security) client lorsque vous vous connectez à d’autres réseaux. Votre VPN client donne une sécurité supplémentaire à votre connexion et vous permet de vous connecter à votre bureau.

Si vous avez besoin d’utiliser des réseaux sans fil avec votre ordinateur professionnel, n’utilisez que les cartes réseaux et équipements liés approuvés par l'employeur. En cas de doute, contactez votre expert Informatique sans fil local pour qu'il vous donne les conseils nécessaires. Votre représentant informatique local vous donnera des informations sur les services sans fil à votre disposition et vous sensibilisera aux restrictions, règles et conditions d'utilisation que vous devez respecter.

Source: «Zurich» Compagnie d'Assurance

Mittwoch, 11. Mai 2011

Verlustgeschäft verdreifachte seinen Wert innert zweier Jahren

Ebay kaufte 2005 Skype für 2 600 000 000 $. Damit wollte das Auktionshaus den Benutzern ermöglichen, sich zu vernetzen. Daraus wurde nicht viel. Vor zwei Jahren wurde der Internet-Telefondienst für 3 000 000 000 $ an eine Beteiligungsgesellschaft weitergereicht. Doch auch hier wurde nicht viel Geld verdient - wenn überhaupt.

Nun Kauft sich Microsoft die Telefongesellschaft für 8 500 000 000 $, fast dreimal soviel, wie Ebay vor zwei Jahren gelöst hatte. Der Softwarekonzern hat mehr Produkte im Portefeuille. Deshalb sind mehr Synergieeffekte denkbar. Entsprechend wurde bereits die Integration von Skype ins e-Mail-Programm Outlook angekündigt. Wie damit die Gewinne bei Microsoft aufgebessert werden sollen, scheint jedoch unklar.

Vielmehr kann vermutet werden, dass Microsoft Skype vielmehr braucht, um einen Inhalt in seine Zukunftsstrategie zu bekommen, welche in letzter Zeit verdächtig inhaltslos war, selbst wenn Skype bis 2010 Verluste einfuhr. Seit die Windowsumsätze rückläufig sind, ist das den Investoren sauer aufgestossen. Der Wettbewerbsdruck ist gross. Immer mehr läuft der Trend Richtung Smartphones und Tablett-Computern, auf denen meistens Skype, aber nicht Windows läuft. Rechtfertigt dies den 10fachen Umsatz und das 32fache des operativen Ergebnisses zu bezahlen? Es scheint fast, dass dies der verzweifelte Versuch eines alternden Unternehmens ist, sich ein wenig Jugendlichkeit zurückzukaufen.

Donnerstag, 21. April 2011

Conseils pour la protection d’équipements électroniques portables et des données lors de déplacements.

Chaque fois qu’un ordinateur portable ou un autre équipement portable (périphérique) est perdu ou volé, les données de cet équipement sont également volées. Si les données sont perdues ou compromises suite à un vol, le dommage pouvant en résulter peut être bien supérieur au prix du remplacement de l’équipement. Imaginez ce scénario:

Un cadre supérieur perd son ordinateur portable ou celui de la société lors d’un déplacement. Tous les documents nécessaires au voyage d’affaires se trouvent sur l’ordinateur portable. Heureusement l’ordinateur portable est crypté, et il n’y a aucun risque de divulgation des données: mais quel sera le succès de ce voyage sans les informations nécessaires?

Le risque de perte ou de vol d’un équipement de société portable augmente fortement lors d’un déplacement. Veillez à utiliser votre équipement électronique portable d’une manière raisonnable. Les conseils donnés ci-dessous suggèrent comment réduire le risque associé à la détention et au transport d’équipements portables.

N’emportez que les données nécessaires

  • La meilleure parade contre la perte de données lors d’un déplacement est de ne tout simplement pas les prendre avec vous.
  • Lorsque vous faites un voyage d’affaires, veuillez penser exactement de quelles données vous avez véritablement besoin pour soutenir votre travail en dehors du bureau.
  • Vous devriez toujours avoir de bonnes raisons d’affaires pour voyager avec des données confidentielles, sensibles, ou en relation avec les clients.
  • Emmenez seulement les données dont vous avez besoin, et transférez toutes les autres données de votre ordinateur portable/équipement vers un support de sauvegarde. Si vous voyagez pour faire une présentation, pensez à envoyer les diapositives à l’avance par e-mail, ou bien à les imprimer.

N’emportez que les équipements nécessaires

  • La meilleure parade contre la perte de votre équipement lors d’un déplacement est tout simplement de ne pas l’emporter avec vous ; c’est encore plus simple si vous possédez un Blackberry, vous restez au moins toujours en contact par e-mail.
  • Certaines personnes peuvent simplement transférer les données dont elles ont besoin pour leur déplacement sur une clé USB, ceci limite le risque de perte de données, mais augmente également le risque de perte de l’équipement.
  • Il y eu récemment plusieurs incidents durant lesquels les voyageurs ont été priés de montrer le contenu de leurs ordinateurs portables aux agents de douane en entrant dans un pays.

Protéger les données que vous emportez

  • Sauvegardez toutes les données de votre ordinateur portable/équipement avant de partir, afin de pouvoir faire une restauration suite à un vol ou à la perte de votre ordinateur portable/équipement.
  • Le cryptage est une mesure puissante de protection contre le vol de données.
  • Les équipements USB contenant des données sensibles doivent également être cryptés.

Protéger votre ordinateur portable et les autres équipements

  • Il vaut mieux stocker toutes les instructions de connexion et les articles d’identification sécurisée séparément de l’ordinateur portable/équipement. Ne pas laisser ces informations dans les pochettes de votre mallette de voyage ni sur le disque dur. Ceci comprend les codes d’accès, les numéros d’accès à distance par téléphone, ou bien les noms de compte.
  • Conservez votre ordinateur portable dans une sacoche, une valise, ou un autre sac non signalisé. Les valises standard conçues spécialement pour les ordinateurs portables annoncent leur contenu, en facilitant le repérage par les voleurs dans les aéroports bondés, les restaurants et les conférences.
  • Conservez votre ordinateur portable (ou équipement) à l’abri des regards lorsqu’il se trouve temporairement dans une voiture, une chambre d’hôtel ou à la maison. Ne pas laisser l’ordinateur portable ou d’autres équipements portables exposés aux regards au travers de fenêtres, ne serait-ce que pour quelques minutes.
  • En prenant un taxi, une navette, ou tout autre moyen de transport en commun, gardez toujours votre ordinateur/équipement portable avec vous. Ne permettez ni au chauffeur, ni au bagagiste de charger votre ordinateur/équipement portable comme un bagage, où il pourrait se trouver hors de votre champ visuel. Observez votre équipement avec attention lorsqu’il passe les barrières de contrôle, c’est une opportunité idéale pour un voleur de l’emmener!
  • Faites très attention lorsque vous utilisez votre équipement dans des zones publiques, quelqu’un pourrait regarder par-dessus de votre épaule ou bien écouter ce que vous dites !

Soyez prêts avec des supports de sauvegarde en cas de perte, de vol, ou de destruction de l’ordinateur portable.

Si vous avez l’intention d’utiliser un ordinateur portable pour une présentation ou une autre activité critique, une bonne méthode consiste à imprimer les diapositives, et à faire des copies papier des autres documents importants dont vous avez besoin pour l’activité. Une bonne méthode consiste également à copier les données clé vers un média amovible (lecteur ou disque flash). Transportez les copies séparément de votre ordinateur portable. Si vous avez des données confidentielles, sensibles, ou personnelles sur les équipements amovibles, vous devriez crypter les fichiers.

Sonntag, 10. April 2011

Gratisbücher und Gratismusik bremsen Verkäufe nicht

Matthias Jenny provoziert in den Schweizer Monatsheften: Schafft das Urheberrecht ab. Geistiges Eigentum schützen hemme bloss die Innovation.

Dabei stützt er sich auf Erfahrungen amerikanischer Ökonomen, Boldrin und Levine, die ihr Buch «Against Intellectual Monopoly», 2008 nicht nur bei Cambridge University Press publizierten, sondern auch gratis im Internet. Natürlich wird das für Cambridge University Press kaum ein grosses Geschäft. Aber das liegt aber weniger daran, dass das Buch frei im Internet verfügbar ist, sondern daran, dass es sich um ein anspruchsvolles akademisches Werk handelt.

Bestseller trotz Gratisversion
Boldrin und Levine weisen indessen auf ein anderes Buch hin, das trotz freier Verfügbarkeit im Internet zu einem Bestseller wurde:
  • Am 22. Juli 2004 stellte die US-amerikanischen Regierung den «9/11 CommissionReport», ohne Urheberrechtsbeschränkungen ins Internet.
  • Ebenfalls am 22. Juli 2004 erschien der Bericht in einer gedruckten Version im Verlag W.W. Norton.
  • Und zwei Wochen später gab es eine weitere schriftliche Fassung im Verlag St. Martin’s, der in Zusammenarbeitmit mit der «New York Times» den Bericht um Artikel und Analysen von Autoren der «New York Times» angereichert veröffentlichte.
Das Erstaunliche war, dass beide Bücher auf der Bestsellerliste der «Washington Post»landeten. Die schlanke Version von W.W. Norton auf dem ersten Platz, während jene von St. Martin’s mit den Anmerkungen es immerhin auf den achten schaffte. Dies, obwohl der Report 6,7 Millionen Mal im Internet heruntergeladen wurde.

Auch Gratismusik lässt sich verkaufen
Ähnliche Beispiele lassen sich in allen Branchen finden, die von einer Abschaffung des Urheberrechts betroffen wären. Umberto Ecco schrieb vor einiger Zeit, dass seine Netzbücher oft angelesen und dann in der Bibliothek oder der Buchhandlung zum fertiggelesen geholt werden. Die englischen Band Arctic Monkeys etwa verkaufte Debütalbum in Grossbritannien Ende Januar 2006 schneller als alle anderen Musikalben seit 1992. Dies ist insofern erstaunlich, da die Band frühere Aufnahmen der meisten Lieder, die auf dem Album waren, schon ein ganzes Jahr vorher gratis ins Internet gestellt hatte – und obwohl – illegalerweise – das Album im Dezember 2005 ins Internet gelang.

Schweizer Monatshefte: Schafft das Urheberrecht ab!

Donnerstag, 31. März 2011

Bibliothek und Museum am Flughafen

Am Flughafen Amsterdam Schipool wurde kürzlich die erste Flughafen-Bibliothek eingeweiht. Der Lese-und Ruheraum soll die Zeit für die Passagiere, die auf ihre interkontinentale Verbindungen warten verkürzen. Die Lounge umfasst eine Fläche von 90 m2, und ist mit einer Leseecke (11 Sitze, davon 4 mit iPads) und einer Sitzecke (14 bequeme Sitze, davon 5 mit iPads) eingerichtet. In den Regalen liegen ca. 1250 Bücher über die niederländische Kultur und Geschichte bereit, ebenso Literatur holländischer Schriftsteller in rund 30 Sprachen übersetzt. Für diejenigen, die gerade Fotos anschauen möchten, steht eine große Leinwand zur Verfügung. Um einen Eindruck von diesem neuen Service zu haben, besuchen Sie die Fotogalerie auf http://www.airportlibrary.nl/en/pictures.html Die Bibliothek ist rund um die Uhr geöffnet.

Schipool bietet den Umsteigepassagieren bereits seit 2002 eine Filiale des niederländischen Reichsmuseums zur Verkürzung der Wartezeit an: http://www.rijksmuseum.nl/tentoonstellingen/schiphol?lang=en

Mittwoch, 16. März 2011

Adresses utiles pour la Suisse

A. Informatique
Netbiblio - solution informatique intégrée
Gestion de catalogue, gestion du prêt, WebOPAC, Statistiques, Acquisitions, Gestion des périodiques, Transformations MARC21, Serveur Z39.50, Client Z39.50, Serveur de notices, Serveurs de nouveautés, Intégration RFID, Prêt de secours
AlCoda Sàrl, Route de Schiffenen 9a, 1700 Fribourg
http://www.alcoda.ch

B. Stratégies, conseils
Metasystems - la communication globale
nouvelles technologies de l'information, réseaux, audits, stratégies informationnelles, agents intelligents, systèmes experts, veille informatique, communication, multimédia
Metasystems, Chemin des Rosiers 2b, 1701 Fribourg
http://www.metasystems.ch

Trialog - l'organisation du savoir
Experts pour bibliothèques,a rchives et documentation
Trialog SA, Rue Holbein 34, 8008 Zurich
http://www.trialog.ch

C. Protection et matériel
Docusave - Prévention et Gestion de sinistres
Protection et sauvetage de documents sinistrés ou noyés
Guido Voser, Rebzelg 2, 3662 Seftigen
http://www.docusave.ch

Schempp Emballage de protection pour objects d'art
Boîtes d'archive, chemises, rouleau pour archives, bibliothèques, musées et collections, selon ISO 9706
ARTProfil Sàrl, Avenue de la Gare 75, 8887 Mels
http://www.artprofil.ch

Oekopack
Produits de papier et de carton pour bibliothèques, archives, musées selon ISO 9706, aucune quantité minimum, escompte sur mesure
Oekopack SA, Lattingue, 3700 Spiez
http://www.oekopack.ch

Labels Pleuser
sans acide, colle sans plastifiant, pH-neutre, formes individuelles
OPAL Associates SA, Motorenstrasse 116 8620Wetzikon
http://www.opal-etiketten.ch

D. Numérisation
Le spécialiste pour archives numérisés
Numérisation de documents et livres, microfilmes, fiches, négatives, conversions, archives numérisés, logiciels individuel
Tecnocor ACC SA, Rue de l'Arsenal 51, 6010 Kriens
http://www.tecnocor.ch

Robos de numérisation de livres
ALOS Gestion de Documents SA, Rue Loo 17, 8803 Rüschlikon
http://www.alos.ch

Zeutschel - l'avenir du passé
Capture de documents, archivage, traitement, fournissant en numérisés
Supag gestion de l'information, Spichtig et Partenaires SA, Rue Riet 15, 8108 Dällikon
http://www.supag.ch

E. Lecture
Arbido
http://www.arbido.ch

Dienstag, 1. März 2011

Bibliothèque & musée à l'aéroport

L'aéroport Amsterdam Schipool a récemment inauguré la première bibliothèque d'un aéroport. La zone de lecture et de détente est destinée à raccourcir le temps d'attente pour les passagers de liaisons intercontinentales. Le salon couvre une superficie de 90 m2, est équipé d'une table de lecture (11 sièges, dont 4 avec iPads) et un coin salon (14 sièges confortables, dont 5 avec iPads). Dans les rayons se trouvent environs 1250 livres sur la culture néerlandaise et de l'histoire. Pour ceux qui préfèrent regarder des séries de photos, un grand écran les divertisse. Si vous souhaitez avoir une idée de ce nouveau service, s'il vous plaît visitez la galerie photo à http://www.airportlibrary.nl/en/pictures.html

L'aéroport de Schipool a d'ailleurs depuis 2002 une succursale du musée impériale des Pays-Bas. Le site est à l'adresse: http://www.rijksmuseum.nl/tentoonstellingen/schiphol?lang=en

Montag, 14. Februar 2011

Praktische Adresse für die Schweiz

A. Informatiklösungen
Netbiblio - integrierte Informatiklösung
Katalogverwaltung, Ausleiverwaltung, WebOPAC, Statistiken, Erwerbung, Zeitschriftenverwaltung, MARC21-Transformationen, Z39.50 Client, Z39.50 Server, Notiz-Server, News-Server, RFID-Integration, Notausleihe
AlCoda GmbH, Schiffenen-Strasse 9a, 1700 Freiburg i. Ü.
http://www.alcoda.ch

B. Beratung
Metasystems - globale Kommunikation
Kommunikation, Konzeption, Multimedia, neue Technologien
Metasystems, Rosenweg 2b, 1701 Freiburg i.Ü.
http://www.metasystems.ch

Trialog Wissensorganisation
Unternehmensberatung für Bibliothek, Archiv und Wissensorganisation
Trialog AG, Holbeinstrasse 34, 8008 Zürich
http://www.trialog.ch

C. Schutz und Materialien
Docusave - Prävention und Notfallmanagement
Schutz und Rettung wasser- und brandgeschädigter Dokumente
Guido Voser, Rebzelg 2, 3662 Seftigen
http://www.docusave.ch

Schempp Schutzverpackungen für Kulturgut
Archivschachteln, Mappen, Rollen für Archive, Bibliotheken, Museen und Sammlungen nach ISO 9706
ARTProfil GmbH, Bahnhofstrasse 75, 8887 Mels
http://www.artprofil.ch

Oekopack
Produkte aus Papier und Karton für Bibliotheken, Archive, Museen nach ISO 9706, keine Mindestmengen, günstige Massanfertigungen
Oekopack AG, Lattingen, 3700 Spiez
http://www.oekopack.ch

Pleuser Etiketten
säurefrei, weichmacherfreier Kleber, pH-neutral, individuelle Formen
OPAL Associates AG, Motorenstrasse 116, 8620Wetzikon
http://www.opal-etiketten.ch

D. Digitalisierung
Spezialist für digitale Archive
Scannen von Dokumenten und Büchern, Mikrofilmen, Fichen, Rollfilmen, Negativen, Konvertierung, digitale Archive, Indiviualsoftware
Tecnocor ACC AG, Arsenalstrasse 51, 6010 Kriens
http://www.tecnocor.ch

Buchscanroboter
Mikroverfilmung, Scannen und Archivierung mit Halb- oder Vollautomaten
ALOS Document Management AG, Loostrasse 17, 8803 Rüschlikon
http://www.alos.ch

Zeutschel - die Zukunft der Vergangenheit
Dokument-Erfassung, Archivierung, Verarbeitung, Bereitstellung als Digitalisat
Supag Informations-Management, Spichtig und Partner AG, Rietstrasse 15, 8108 Dällikon
http://www.supag.ch

E. Lektüre
Arbido
http://www.arbido.ch

Dienstag, 1. Februar 2011

Tu viens d'ouvrir un compte Facebook

Salut P…

C’est une cousine à M… qui vient me demander si j’ai déjà vu la photo de ton mariage sur Facebook. Je ne suis pas sur ce résau social, par contre, je connais des moyens pour y acceder quand-même. Ainsi j’ai visité ta page, et franchement, j’étais surpris.


En me baladant sur Facebook comme inconnu (c’est-à-dire pas comme «ami» virtuel de toi), je pouvais voir que tu est né à N… et tu habite à Ki… Depuis la décentralisation tu devrais écrire Ka…, mais peu importe. Je retrouve d’autres détails pérsonnels, comme l’employeur et surtout toute la liste de tes contacts. Cela permet à des personnes malhonettes d’en abuser.

Ce qui est nécessaire, mais pas plus
On peut ouvrir un compte sur Facebook. 500 millions de gens l’ont fait. Mais si on le fait, comme tu l’as fait, tu devrait suivres quelques règles de base - comme en condusiant la voiture.
  1. Quelles informations veux-tu vraiment mettre sur Facebook ?
  2. Dans le menu «compte» tu dois régler ton intimité, les «Paramètres de confidentialité», ta sphère privé pour éviter que 500 000 000 personnes y ont accès.
La règle la plus stricte pour des données confiditiel est de la faire voir uniquement à des personnes que tu as choisi toi-même. Par exemple la liste des contacts à L… pour ne pas avoir des secrets.

Ensuite il y a des choses que tu partage avec les contacts (Facebook les appelle «amis»). Par exemple la date de naissance. La plupart la connaissent en principe et ainsi ils peuvent se rappeler.

À qui tu veux, mais uniquement à ceux
Déjà le point suivant montre les données aux «amis» et à leurs «amis», parmis lesquel se trouvent déjà des centaines d’inconnus. Réfléchi bien: Ces inconnus, veux-tu leur montrer la date de ton anniversaire? Les photos de ton mariage? Peut-être les dernières études, le diplôme optenu et le poste actuel si tu cherche à moyen terme un autre travail? Mais peut-être même rien du tout. Par prudence.

Oui, par prudence, car Facebook n’a pas que des avantages. Rappelles-toi du cas de Bob et Alice du mois d’août dernier (Hameçonnage via Facebook). Et si nous parlons déjà sécurité: Ton mot de passe, est-il sûr? Tu te souviens probablement de mes conseils d’il y a un an (Quel est le degré de sécurité de votre mot de passe).

En bref: La vie est dangereuse en réalité ainsi que dans le monde virtuel. Donc prends des mesures de sécurité comme:
  • choisis un mot de passe résistant pour tous tes comptes (réseaux sociaux, forums, et autres);
  • rappelles à tes amis de choisir des mots de passe résistants pour leurs comptes.
  • règle les «Paramètres de confidentialité» de ton compte.
Ta photo du profile, elle est bien: genre photo passe-port. Il faut le dire, car il y aussi d'autres qui sont moins prudents. Surtout des jeunes et parmis eux des filles. Une fille qui chante dans notre église se présente insouciante et inprudente de la manière audacieuse. C'est mon frère qui propose des portraits coupés. Les vrais amis reconnaisse tout de suite la personne. Par contre le vol virtuel d'une identité devient plus difficile.

Les photos utilisé ne sont ni la tienne, ne celle de la fille qui chante dans la chorale. Par respect, j'ai choisi des photos similaires sur internet.
En haut:
Photo de mariage sur Facebook uniquement dans le album de photo pour un cercle de personnes restrinct.
Au milieu:
Soit comme photo de profil, soit dans l'album de photo inapproprié - sauf pour ceux qui n'ont pas peur de perdre leur réputation.
En bas:
Visage coupé, une possibilité pour être présent et être reconnu sans risque que la photo soit repris pour vol d'identité.

Sonntag, 2. Januar 2011

Wer twittert, muss die Haustüre nicht mehr abschliessen - Eine sinnlose Warnung

In Social Networks gilt es als normal und erwünscht, alles mögliche preiszugeben. Wie bescheuert das ist, macht die niederländische Webseite PleaseRobMe klar - indem sie Twitter dazu nutzt, Einbrecher auf aktuell unbeaufsichtigte Wohnungen aufmerksam zu machen. Ein toller Service.

«11 Uhr. Muss jetzt in den Flieger.» So liest sich das, wenn ein Twitter-Süchtiger die Welt an den Wasserstandsmeldungen seines Lebens teilhaben lässt: Alles vom Fernflug bis zur Flatulenz wird treulich protokolliert. Mitunter ist das weniger belanglos, als man im ersten Moment glaubt. Denn selbst Kommunikations- Koprolithen wie «Bin im Cafe. Lecker.» oder «Noch sieben Stunden. Hab ich die Katze rausgelassen?» könnten für bestimmte Berufsgruppen relevant sein.

Für Einbrecher zum Beispiel, dachten sich drei fleißige Netz-Nutzer und Social-Web-Fans aus Holland. Mit Befremden, hätten sie beobachtet, wie Spieler des Onlinespiels Foursquare bei Twitter ihre Statusmeldungen abgaben, wo sie sich in der realen Welt gerade befinden. Verbindet man nun Foursquare-Daten und Twitter-Meldungen, kann man feststellen, wo die Spieler leben - und bekommt dann per Twitter Bescheid, ob sie gerade zu Hause sind oder nicht.

Was für ein Service für Langfinger, dachten sich die drei Niederländer - und setzten mit PleaseRobMe («Bitte, raub mich aus!») eine Mashup-Seite in bester Web-2.0-Manier auf, die die Daten aus Foursquare und Twitter verbindet. Zwei an sich harmlose, vermeintlich belanglose Datenströmchen fließen da ineinander, die für den, der sie zu lesen versteht, höchst interessant sind. Natürlich ist das nicht wirklich als Einbrecher-Service gemeint, sondern als Warnung und Mahnung: Die Niederländer wollen Netz-Nutzern vor Augen führen, was sie da eigentlich treiben mit ihrem freigiebigen Umgang mit Daten.

Zumal sich solche Daten ja mit weiteren, ebenfalls vermeintlich harmlosen Quellen verbinden lassen, die anderenorts im Web stehen: Bei Facebook oder anderen Social-Network-Seiten erfährt man etwas über Beruf und Lebensumstände (verheiratet? allein lebend? wohlhabend?). Bei Google Maps lässt sich das Umfeld sondieren, der Fluchtweg planen. Bei Earth hat der stolze Haus- oder Eigentumswohnungsbesitzer dann vielleicht noch Fotos veröffentlicht: Mein Haus, mein Garten, meine Hintertür, mein Wohnzimmer, mein Flachbildfernseher? Und vielleicht hat der freundliche Twitter-Nutzer, der gerade seinen Flieger bestieg, ja auch seinen Abwesenheitagenten im Mailprogramm aktiviert. Auf dass man seine Diebestour in aller Ruhe vorbereiten und planen kann: «Bin bis zum 19. März verreist. In dringenden Fällen bitte...»

Genau auf solche Zusammenhänge und Möglichkeiten wollen die PleaseRobMe-Betreiber hinweisen. Bis vor kurzem galt es als fragwürdig, wenn man im Internet seinen vollen Namen nannte. Dieser Punkt wird heute um tausend Meilen überschritten. Im Grunde ist PleaseRobMe höchst profan, eine einfache Twitter-Suche. Jeder, der ein wenig HTML und Javascript beherrscht, kann so etwas programmieren. Es sei nahezu lachhaft, wie einfach das alles ist. Aber wen kümmert es? Ich muss noch rasch eine Statusmeldung abgeben, sonst verliere ich demnächst ein paar Freunde!

Quelle: Der Spiegel 20. Februar 2010