Chat-Protokoll: Was sind bewusste, nachvollziehbare und unbewusste, verdeckte Handlungssysteme der kollektiven Intelligenz? Wem nutzen sie?

Was sind bewusste, nachvollziehbare und unbewusste, verdeckte Handlungssysteme der kollektiven Intelligenz? Wem nutzen sie?

Referent: Wolfhart Hildebrandt

admin
5. Dezember 2014 – 09:35
1. Chat: 10:00 – 11:00 Uhr Was sind bewusste, nachvollziehbare und unbewusste, verdeckte Handlungssysteme der kollektiven Intelligenz? Wem nutzen sie? Referent: Wolfhart Hildebrandt
admin
5. Dezember 2014 – 09:41
WICHTIG! Mitmachen! 3. Chat-Show 15:00 – 16:00 Uhr Verschläft der Mittelstand die Erfolge von Open Innovation?
5. Dezember 2014 – 10:01
Guten Morgen, mein Name ist Wolfhart Hildebrandt, ich bin der Referent dieses Chats.
5. Dezember 2014 – 10:01
Diesen Chat können Sie später wie immer nachlesen.
5. Dezember 2014 – 10:02
Handlungssysteme in kollektiven Intelligenzprozessen sind nicht unbedingt offensichtlich.
5. Dezember 2014 – 10:05
Alle haben sich gefreut, dass in kollektiven Intelligenzprozessen gemeinschaftliche Handlungen entstehen.
5. Dezember 2014 – 10:05
Wie in Facebook, Xing, StudiVZ, Linkedin, Google etc.
5. Dezember 2014 – 10:06
Aber insbesondere in den letzten Jahren wurde deutlich, dass diese System nicht an den Communitys hängen und deren Nutzen fördern,
5. Dezember 2014 – 10:06
sondern dass es nur Mittel zum Zweck war, um an die persönlichen Daten der Community-Mitglieder zu kommen.
5. Dezember 2014 – 10:07
heute saugen Apps, Google, Facebook und viele andere die persönlichen Daten der Nutzer ab.
5. Dezember 2014 – 10:08
Besonders auffällig ist dort WhatsApp.
5. Dezember 2014 – 10:08
Die Datenschutzbeauftragten des Bundes, der Bundesländer und der EU klären darüber auf.
5. Dezember 2014 – 10:09
Aber die Bürger hören nicht zu oder verstehen es nicht.
5. Dezember 2014 – 10:09
Hier muss ein grundsätzliches Umdenken der Menschen entstehen.
5. Dezember 2014 – 10:10
Leider werden diese Daten auch von vordergründig positiv wirkenden Systemen abgegriffen.
5. Dezember 2014 – 10:10
Z.B.: Caresharing, Bürgerbeteiligungsmodelle, Shareconomy, Crowdsourcing, der große Markt der Apps…
5. Dezember 2014 – 10:11
Alles Modelle, die nicht dem Wohl des Menschen dienen, sondern nur den einen Zweck verfolgen, Daten zu erhalten und zu verwerten.
5. Dezember 2014 – 10:13
Bevor man anfängt, Daten in ein System einzutragen, muss man sich die Frage stellen, ob man das will, oder man den Sinn und Zweck nicht auch anders erreichen kann, ohne Apps, ohne Registrierungen, ohne Datenabfragen.
5. Dezember 2014 – 10:13
Im Grunde außerhalb des Internets.
5. Dezember 2014 – 10:14
Daten im Internet bedeuten immer die Gefahr des Missbrauchs.
5. Dezember 2014 – 10:14
Heute haben einige Browser schon Funktionen, dass das Nutzerverhalten gelöscht oder anonymisiert werden kann.
5. Dezember 2014 – 10:16
z.B. Firefox 34 kann anonymisieren, fragt, welche Daten man übermitteln will, kann den Browserverlauf löschen.
5. Dezember 2014 – 10:17
Es gibt auch Datensicherheitssoftware, die das unterbindet, z.B. von Norton.
5. Dezember 2014 – 10:18
D.h.: Will man kollektive Intelligenzprozesse entwickeln und nutzen, muss man Browser, Apps, Portale nutzen, die die Persönlichkeitsdaten nicht erfassen und archivieren.
5. Dezember 2014 – 10:19
Heute morgen hat die ARD im Frühstücksfernsehen um 7:45 Uhr Beispiele dieser Software vorgestellt.
5. Dezember 2014 – 10:20
Wir empfehlen sich mit diesem Thema ausführlich zu beschäftigen.
5. Dezember 2014 – 10:21
Gerade in den letzten Wochen hat die Diskussion in Deutschland, aber auch in Europa, deutlich an Schärfe zugenommen.
5. Dezember 2014 – 10:21
Das EU-Parlament denkt darüber nach in Europa Google zu zerschlagen.
5. Dezember 2014 – 10:21
Facebook wäre der nächste Kandidat.
5. Dezember 2014 – 10:22
Diese Diskussion wird auch befeuert durch das Verhalten der staatlichen Geheimdienste in den USA und Europa.
5. Dezember 2014 – 10:23
Wer sich tiefer, umfassender und professionell beschäftigen muss, sollte sich mit dem Chaos-Computer-Club in Deutschland in Verbindung setzen.
5. Dezember 2014 – 10:24
Der alternative Nobelpreis ist für den Kampf gegen diese Datenkrake eine Belohnung.
5. Dezember 2014 – 10:24
Siehe Snoden.
5. Dezember 2014 – 10:25
Es ist traurig, dass die guten Ideen der Schwarmintelligenz genutzt werden, um die Bürgerrechte weltweit aufzulösen.
5. Dezember 2014 – 10:26
Es gibt nur wenige Technologien und Handlungsweisen, die einen relativ hohen Schutz bieten.
5. Dezember 2014 – 10:26
Dazu gehört immer noch die E-Mail.
admin
5. Dezember 2014 – 10:26
Fragen bitte
5. Dezember 2014 – 10:32
Aber auch bei den E-Mails sind eine Reihe von Vorsichtsmaßnahmen notwendig.
5. Dezember 2014 – 10:33
Solange Sie E-Mail-Systeme von Google, Apple oder Yahoo verwenden, gibt es keinen Schutz.
5. Dezember 2014 – 10:34
Es geht nur mit einem eigenen E-Mail-System.
5. Dezember 2014 – 10:35
Dafür wird ein Mailserver benötigt, der von einem Provider zur Verfügung gestellt wird und der eine Verschlüsselte Verbindung von einem Mail-Client zulässt…
5. Dezember 2014 – 10:37
Weiterhin wird ein MailClient, wie Outlook o.ä. benötigt, der über die Speziellen Sicherheitsprotokolle sich mit dem Mailserver verbindet.
5. Dezember 2014 – 10:37
Und sie benötigen eine Sicherheitssoftware, die die Daten prüft, die transportiert werden.
5. Dezember 2014 – 10:39
Um ganz sicher zu sein benötigen Sender und Empfänger abgestimmte Sicherheitskeys, damit die Daten entsprechen persönlich verschlüsselt versendet und empfangen werden.
5. Dezember 2014 – 10:40
Zuerst wirkt diese Zusammenstellung für Privatpersonen komplex und kompliziert, aber es arbeiten schon eine Vielzahl von Unternehmen daran dieses als Paket zusammenzustellen und zu verkaufen.
5. Dezember 2014 – 10:41
Innerhalb der nächsten 12 Monate werden wir diese Lösungen für angemessene Preise kaufen können.
5. Dezember 2014 – 10:42
Wir bieten E-Mail-Kommunikations – und Organisationsoftware an, die mit solchen Systemen zusammenarbeiten kann.
5. Dezember 2014 – 10:43
Mit unseren Produkten ist eine vollständige Entwicklung der kollektiven Intelligenz ohne Datenmissbrauch möglich.
5. Dezember 2014 – 10:43
Es passiert alles auf der Grundlage von E-Mails.
admin
5. Dezember 2014 – 10:44
Fragen bitte
5. Dezember 2014 – 10:45
Wir kommen zum Schluss.
5. Dezember 2014 – 10:46
Wenn Sie Interesse haben an der Entwicklung von kollektiver Intelligenz oder Schwarmintelligenz, können Sie sich gern mit uns in Verbindung setzten: info@netbaes.com
5. Dezember 2014 – 10:47
Aufbau der kollektiven Intelligenz außerhalb dieses Datenmissbrauchs, natürlich.
admin
5. Dezember 2014 – 10:47
Um 12:00 Uhr kommen die NEWS UM 12:00!
5. Dezember 2014 – 10:47
Vielen Dank, liebe Gäste, für Ihre Aufmerksamkeit, bis 12:00 Uhr bei den NEWs.