Uncategorized

Google Appartment View

Nette Idee von The Vacationeers – Google arbeitet bestimmt schon dran…


via GoogleWatchBlog

Comments Off more...

Google und Privacy?

Heute ist ja der Data Privacy Day 2008 und Google erklärt passend dazu mit seinem Google Privacy Channel was Privacy für Google bedeutet. Man erfährt z.B. was über Cookies oder wie man mit den verschiedenen Google Apps aus Datenschutzsicht vernünftig umgehen kann. Na ja, aber trotzdem kann es nicht schaden sich einmal die Google Datenschutzbestimmungen näher anzusehen, dann erfährt man nämlich:

“Es kann bis zu 60 Tagen dauern, ehe verbleibende Kopien von gelöschten Nachrichten und Accounts von unseren aktiven Servern gelöscht werden, und sie verbleiben evtl. noch länger in unseren offline Backup-Systemen.”

Quelle: Google Mail Privacy

“evtl. noch länger” – tja das macht durchaus Sinn, schließlich wird höchstwahrscheinlich das Google File System verwendet, das bekanntlich dazu neigt den Lösch-Befehl relativ selten auszuführen.

“Wir können personenbezogene Daten auch für Audit-, Forschungs- und Analysezwecke nutzen, um die Google-Technologie und -Dienste zu betreiben und zu verbessern.”

“Wir können unter eingeschränkten Umständen auch personenbezogene Daten an Dritte weitergeben, z.B. im Rahmen von gerichtlichen oder behördlichen Verfahren, zur Verhinderung von Betrug oder drohenden Gefahren und um die Sicherheit unseres Netzwerks und unserer Dienste zu gewährleisten.”

Quelle: Google Privacy

“Audit-, Forschungs- und Analysezwecke” – an dieser Stelle darf man **phantasieren**!

Anderseits kann man natürlich in den Hilfe-Seiten von Google Mail auch so etwas lesen:

“Wenn jedoch persönliche Informationen oder der Inhalt privater E-Mails von anderen Parteien als dem Absender und den beabsichtigten Empfängern ohne deren Erlaubnis gelesen wird, ist der Datenschutz in Gefahr. Mit Google Mail ist dies nicht der Fall! Google gibt keine E-Mail-Inhalte und keine persönlichen Informationen an Dritte weiter. E-Mail-Nachrichten bleiben die alleinige Angelegenheit des Absenders und der beabsichtigten Empfänger, und zwar selbst dann, wenn nur einer der Parteien ein Google Mail-Nutzer ist.”

Quelle: Google Mail Hilfe

Tja und wenn ich die oberen Absätze richtig verstanden habe, dann stimmt das nicht und da hilft auch nicht das Ganze fett zuschreiben.

Wer übrigens Google Anlass für die erwähnten “Audit-, Forschungs- und Analysezwecke” geben möchte, kann ich besonders folgende Google Apps empfehlen:

Comments Off more...

9. November

Heute ist der 9. November und wie jeder weiß ist dies in Deutschland ein denkwürdiger Tag und das nicht nur in den Jahren 1848, 1918, 1923, 1938 und 1989 sondern auch 2007, denn heute hat der Bundestag das Gesetz zur Vorratsdatenspeicherung und TK-Überwachung verabschiedet und somit einen weiteren Grundstein für das Stasi 2.0 Projekt gelegt.

Links

Comments Off more...

Leitfaden für Corporate Blogs

Der lesenswerte Leitfaden für Corporate Blogs vom Bundesverband Digitale Wirtschaft (BVDW) wurde neulich aufgrund der neuesten BGH-Entscheidung zur Forenbetreiberhaftung aktualisiert.

“Leitfaden für Corporate Blogs” (PDF)

Links

Comments Off more...

Simple good – complex bad

simple.gif

..this is one of 11 IBM “Ease of Use” posters – more

Comments Off more...

Web 2.0 Sicherheit?

Das Social Web Services wie Flickr, Google Maps etc. für sich ganz nützlich sein können liegt auf der Hand, aber der Telepolis Artikel ‘“Web 2.0″ ist ein Paradies für Hacker‘ beschreibt ganz gut, das es wie immer auch eine andere Seite gibt.

Links

Comments Off more...

Poster zur Parteienlandschaft

Morgen ist Bundestagswahl und da paßt nichts besser als das Poster von Oliver Weiss, der die politischen Strömungen von Deutschland gekonnt auf ein Poster gebannt hat. Besonders interessant sind die kleinen Details:

Poster zur Parteienlandschaft

>>Infos und Download<<

Comments Off more...

Podcast über agile Softwareentwicklung

Frank Westphal stellt ein paar empfehlenswerte Audiokolumnen zum Thema agile Softwareentwicklung zur Verfügung:

http://www.frankwestphal.de/Tonabnehmer.html

Die Kolumnen erscheint monatlich und können als MP3 heruntergeladen oder direkt als Podcast empfangen werden.

Comments Off more...

Biometriekritiker auf staatlichem IT-Sicherheitskongress unerwünscht

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Dresdener Informatikprofessor Andreas Pfitzmann auf Grund “aktueller Entwicklungen” bei seiner Jahreskonferenz ausgeladen. Der Datenschutzexperte sollte ursprünglich einen Vortrag halten zum Thema “Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen?”. In dem Manuskript für den abgesprochenen Beitrag, das Pfitzmann bereits Mitte Februar an die Bonner Behörde geschickt hatte, setzt sich der Informatiker kritisch mit den Möglichkeiten der Biometrie im Bereich der inneren Sicherheit allgemein sowie konkret mit den aktuellen umstrittenen Plänen der Bundesregierung zur Einführung biometrischer Merkmale in die Pässe und Personalausweise der Bundesbürger auseinander.

Comments Off more...

kollaborativen User-Centered Interaktionsdesign-Ansatz

Er war auch auf der UPA 2004: Jeff Patton, Interaktionsdesigner und Software-Entwickler bei Abstractics. Sein Tutorial Practicing Usage-Centered Design in an Agile Software Development Environment (PDF, 1,3 MB, 20 Seiten) inklusive zugehöriger Präsentation (PPT, 4,1 MB, 37 Folien) vermittelt präzise Einblicke in einen kollaborativen User-Centered Interaktionsdesign-Ansatz.

via Marcus Völkel | 18.10.04 | Usability

Comments Off more...

Werbung



Locations of visitors to this page
Copyright © 1996-2010 agilesWissen. All rights reserved.
iDream theme by Templates Next | Powered by WordPress
By using this site, you agree to use of cookies. More Info | Close