Social Media Newsrooms: Wer braucht eine neue Wunderwaffe?

Social_m

Wunderwaffen haben ja etwas Wunderliches. Bewundert man sie wegen wunderbarer Wirkung, oder wundert man sich, weil das Wunder ausbleibt? Nein, ich ging heute Morgen nicht mit diesen fast philosophisch anmutenden Fragen im Kopf zum Social Media Workshop in der stylischen O2-Lounge in München. Obwohl es um eine neue Wunderwaffe ging: den Social Media Newsroom. In großer Zahl trafen sich Münchner Social-Media-Menschen und lauschten den Ausführungen der Referenten von iCrossing – bevor sie miteinander diskutierten. Continue reading “Social Media Newsrooms: Wer braucht eine neue Wunderwaffe?”

Mit der Cyber-DNA gegen Cyberspionage?

iStock_000005356215SmallIm neuen Roman von Frank Schätzing Limit jagt eine der Hauptpersonen Cyberkriminelle in China. Beim Lesen des Romans, der immerhin im Jahr 2025 spielt, habe ich mich gefragt, warum der Autor sich nicht neue Arten von Cyberattacken ausgedacht hat, so sehr ähneln seine Fiktionen aktuellen Analysen – und Geschehnissen. China und die USA spielen dabei eine wichtige Rolle, aber Wirtschaftsspionage im Internet ist ein globales Problem.

Die Auseinandersetzung zwischen Google und der chinesischen Regierung scheint auf den ersten Blick auch eher wie das Phantasieprodukt eines begabten Schriftstellers zu wirken. Die chinesische Regierung hat demnach gezielt Hacker beauftragt, Daten über Bürgerrechtler auszuspionieren – und das offensichtlich erfolgreich. Sie hat das vehement bestritten, Google scheint indes so sicher, dass es sein China-Geschäft in Frage gestellt hat. Continue reading “Mit der Cyber-DNA gegen Cyberspionage?”

Holzauge sei wachsam: IT-Sicherheitstrends für 2010

DSC00216Der Citibank werden durch Hackerangriff angeblich mehrere zehn Millionen Dollar gestohlen, Aufständische im Irak hacken US-Beobachtungsdrohnen, Trend Micro prognostiziert Angriffe auf Cloud-Computing-Dienste und Sicherheitssoftware-Hersteller Symantec erwartet wegen Breitbandausbau zur Fußball-WM verstärkte Cyberattacken in Südafrika. Jüngst bekannt gewordene Vorfälle gehen in dieselbe Richtung wie Trendvorhersagen führender IT-Sicherheitsunternehmen für das Jahr 2010. Je vernetzter die Welt, desto gefährdeter und gefährlicher ihre Infrastruktur. Continue reading “Holzauge sei wachsam: IT-Sicherheitstrends für 2010”

Softwaredownload: Ausweitung der Kampfzone

Quelle: Bitkom
Quelle: Bitkom

Wie in vielen Bereichen der Gesellschaft und des Wirtschaftslebens schafft die Online-Revolution auch beim Kauf von Software eine neue Realität. Und lehrt uns: Kaufen ist nicht gleich kaufen! Denn wem rechtmäßig online erworbene Software gehört, ist seit zwei widersprechenden richterlichen Entscheidungen umstritten.

Wer heute eine Software online gekauft hat, kann bis auf weiteres nicht sicher sein, dass er sie auch jederzeit weiterverkaufen kann. Die Hersteller der Software wollen sich die Verfügungshoheit darüber bewahren – und weiten die Kampfzone über den Besitz geistigen Eigentums aus. Umstritten sind nicht nur Urheberrechte, illegale Downloads von Musik und Filmen, sondern eben auch der rechtmäßig Erwerb von Software. Continue reading “Softwaredownload: Ausweitung der Kampfzone”

To pay or not to pay

gedruckte Zeitschriftenvielfalt - klassische bezahlte Inhalte Deutsche Verlage wissen es genau: Paid Content hat keine Zukunft. Das ist die Quintessenz einer Veranstaltung der dpa-Tochter news aktuell am 12. Mai in Berlin. Demnach sehen deutsche Verlage bezahlte Inhalte nicht als Modell, um im Internet Geld zu verdienen. Einen Tag vorher nimmt der Newsletter der „werben & verkaufen“ Absichtserklärungen von News Corp und des Wall Street Journal zum Anlass ein „Ende der Gratiskultur“ zu vermelden. Was jetzt? Und worum geht’s eigentlich? Continue reading “To pay or not to pay”