Monthly Archives: July 2012

Ken Olsen en DEC

Computerpioniers zijn op deze site al verschillende keren voorbij gekomen. Deze keer Ken Olsen, oprichter van Digital Equipment Corporation, dat eind jaren ’90 opgeslokt werd door Compaq. Olsen was toen al verdwenen als topman van het bedrijf. Veel van wat vandaag de dag normaal is in een computer vind zijn oorsprong bij DEC. Een aantal filmpjes die inzicht geven in dat bedrijf en zijn oprichter.

Share This:

Is it a hype ?

Is informatiemanagement een hype ? Of een noodzakelijkheid ? Ook wel eens iets gezegd dat je daarna blijft achtervolgen ?

Het kan altijd erger.

Dat blijkt maar weer eens in deze korte video.

Share This:

WikiRebels: de effecten van Wikileaks !

Exclusieve ongecensureerde beelden van de eerste diepgaande documentaire over WikiLeaks en de mensen die er achter zitten! Vanaf de zomer van 2010 heeft de Zweedse televisie het geheime medianetwerk WikiLeaks en zijn hoofdredacteur, Julian Assange, gevolgd. 

De reporters Jesper Huor en Bosse Lindquist zijn naar de belangrijkste landen gereisd waar Wikileaks actief is en interviewden topleden, zoals Assange, de nieuwe woordvoerder Kristinn Hrafnsson en mensen als Daniel Domscheit-Berg, die zijn eigen versie ‘Openleaks.org’ begint!

Wat is de toekomst van de organisatie? Worden ze sterker dan ooit, of worden ze gebroken door de VS? Wie is Assange: vrijheidsvechter, spion of verkrachter? Wat zijn zijn doelstellingen? Wat zijn de gevolgen voor het internet? 

Er zijn schokkende beelden !

 

Share This:

Bean en vernietiging

De woorden schieten hier te kort. Kijk in onderstaande video hoe Mr. Bean vernietiging van cultureel erfgoed een wat andere inhoud geeft….

Share This:

Tenminste houdbaar tot….

Al bijna een jaar geleden studeerde Annemieke Adema af aan de Universiteit van Amsterdam op een scriptie over duurzame toegankelijkheid.

Deze scriptie heeft tot doel om een theoretische benadering te ontwikkelen die zorg draagt dat informatieobjecten gedurende de bewaartermijn toegankelijk zijn. Dit kan met behulp van drie benaderingen. De eerste benadering is op zoek naar de beste oplossing voor het behoud van duurzame toegankelijkheid van met name digitale informatieobjecten. De tweede benadering zoekt de samenwerking binnen en buiten de organisatie op om gezamenlijk te werken aan het behoud van de toegankelijkheid van informatieobjecten. De derde benadering wil door tijdig handelen en met behulp van samenwerking binnen de organisatie zorg dragen voor duurzame toegankelijkheid. Deze laatste benadering wordt in deze scriptie verder uitgewerkt.

Annemieke heeft ook een samnvatting van haar scriptie gepubliceerd in het tijdschrift OD. We publiceren hier vandaag beide.

Ten minste houdbaar tot. Tijdig samenwerken aan duurzame toegankelijkheid

Citatie: Annemieke Adema, Tenminste houdbaar tot. Tijdig samenwerken aan duurzame toegankelijkheid (Universiteit van Amsterdam, 2011). Scriptie.

Tijdig samenwerken aan duurzame toegankelijkheid

Citatie: Annemieke Adema, ‘Tijdig samenwerken aan duurzame toegankelijkheid’, OD, oktober 2011, nr. 10, blz. 4-6.

Share This:

The Dream Machine

In 1991 vertoonde de BBC een documentaire over de geschiedenis van de computer als rekenmachine. Het is een uitermate interessant historisch overzicht, waarin aandacht besteed wordt aan een belangrijke reden voor het uitvinden van dit soort machines: het maakte hard werken minder nodig…. Van voor Eniac tot en met Turing en after….

 

Share This:

De wereld in 2030 !

‘The World in 2030: How Science will Affect Computers, Medicine, Jobs, Our Lifestyles and the Wealth of our Nations’ is een voordracht van Michio Kaku, een theoretisch natuurkundige en hoogleraar aan de City University of New York. Hij is een van de grondleggers van de ‘string field theory’, een onderdeel van de snaartheorie. Zijn boek The Physics of the Impossible laat zien hoe science fiction mogelijk wordt in de toekomst.

Het is een voordracht uit 2009, en bevat nog steeds veel interessants over mogelijke ontwikkelingen in de toekomst. Kaku figureerde al eerder in films over kunstmatige intelligentie en de quantumtechnologie.

 

Share This:

Status Social Media 2011-2012

Newcom Research en Consultancy heeft in 2011 de status van de social media in Nederland onderzocht en ook een onderzoek uitgevoerd om de status in 2012 te bepalen. Voor het recente onderzoek naar de status in 2012 klik hier. Die presentatie kan ook op Slideshare worden bekeken.

Voor de status in 2011 kan de onderstaande animatiefilm worden bekeken. Het geeft een goed beeld over de ontvangst van social media in Nederland.

Share This:

Transparantie bij IT giganten ver te zoeken

Transparantie is bij Amazon, Google en Apple ver te zoeken, constateert Transparency International. En dat geeft te denken, gezien de invloed van die bedrijven op de economie en op innovatie, vindt de internationale bestrijder van corrupte praktijken.

Transparency International nam 105 beursgenoteerde bedrijven de maat aan de hand van drie ctriteria:

  • de mate van openheid over de eigen anticorruptiemaatregelen, inclusief omkopingspraktijken, commissies, bijdragen aan politieke partijen en bescherming van klokkenluiders;
  • de inzichtelijkheid van het bedrijf en de samenstellende delen van de holding; en
  • de openheid van zaken op het niveau van de afzonderlijke landen waar een bedrijf actief is.

De scores op deze criteria heeft Transparancy International samengevat in een rapportcijfer. Het hoogste cijfer krijgt StatOil, een 8,3. Van de IT-bedrijven die het heeft onderzocht, scoort geen enkele een echte voldoende. SAP komt wel heel dichtbij, met een 5,8. Het is het 35e bedrijf op de ranglijst. Alle andere IT-bedrijven scoren een duidelijke onvoldoende; eerstvolgende is HP, met een 4,8.

Continue reading

Share This:

Ook de EC wordt wel eens wijs….

Een nieuwe privacywet moet zorgen dat opgeslagen telecomgegevens alleen  voor opsporing van zware criminelen en terroristen zijn te gebruiken. Ook de bewaarplicht dient korter te worden.

Dat vindt Eurocommissaris Cecilia Malmström. In de Frankfurter Allgemeine zegt ze dat Europese lidstaten op dit moment de huidige ePrivacyrichtlijn te ruim interpreteren. Daardoor wordt de verplichte opslag van gegevens door internetproviders en telecombedrijven misbruikt voor opsporing van ‘gewone’ criminaliteit en criminaliteitspreventie.

‘Das größte Problem ist, dass die Mitgliedstaaten die Vorratsdatenspeicherung heute nicht nur zur Bekämpfung von Terrorismus und schwerer Kriminalität benutzen. Nach der sogenannten E-Privacy-Richtlinie können solche Daten auch für andere Zwecke verwendet werden, etwa zur Verbrechensvorbeugung oder zur Gewährleistung der öffentlichen Ordnung, was ein sehr vager Begriff ist. Deshalb müssen wir diese beiden Richtlinien zusammen überarbeiten. Für E-Privacy ist meine Kollegin Neelie Kroes zuständig. Wir werden das zusammen machen. Die Anwendung muss strikt auf Terrorismus und schwere Kriminalität beschränkt werden. Außerdem brauchen wir einen besseren Schutz, damit Hacker nicht an die Daten kommen, die ja bei den Telekommunikationsfirmen gespeichert werden, nicht beim Staat’.

De Frankfurter Allgemeine hield een interview met Malmström omdat Duitsland op het punt staat vervolgd te worden voor het niet navolgen van de bepalingen in de dataretentierichtlijn. Het Duitse Hooggerechtshof heeft namelijk meer dan twee jaar geleden bepaald dat de bewaarplicht in strijd is met de Duitse grondwet. Duitsland kreeg hierna van het Europese Hof van Justitie twee jaar respijt om met een andere oplossing te komen. Die termijn is nu afgelopen.

Continue reading

Share This:

Schneier over cyber war

Bruce Schneier is een van de grootste experts op het vlak van informatiebeveiliging. Zijn persoonlijke blog (waarnaar ik bij de links op deze site verwijs) is daar een voorbeeld en expressie van. Zijn opvattingen zijn dan ook de moeite van het beluisteren of lezen waard. In maart vorig jaar hield hij in het Shangri La Hotel in Parijs een voordracht over de oorlog tegen cyber crime. Ik had het genoegen daarbij aanwezig te zijn en ik vind het de moeite waard om de video die daarvan op YouTube is verschenen (en die ik pas onlangs aantrof) ook via deze site openbaar te maken. Schneier gaat in op de mogelijkheden om cyber crime te bestrijden. In een wereld waarin we steeds meer ‘bedreigd’ worden door onzichtbare criminelen, lijkt het mij nodig dat we meer weten over wat we kunnen doen tegen dit soort activiteiten. Misschien dat dit verhaal een begin kan zijn. Schneier pratte bijna een uur. Dat is een hele tijd, maar het is wel de moeite.

 

Share This:

Inside the mind of Google

Maria Bartiromo toont de kijkers in Inside The Mind of Google een zeldzame blik op een van de machtigste technologiebedrijven van vandaag de dag, en zijn kroonjuweel: de Google Internet zoekmachine. Een fascinerende geschiedenis hoe twee studenten binnen een decennium een wereldwijd miljardenbedrijf opbouwden. We verwijzen hier ook naar een eerdere filmreeks die wij hier toonden: A history of Internet Search and Google.

 

Share This:

Politie laks met privacy

De politie overtreedt op de grote schaal de wet als het op de bescherming van persoonsgegevens aankomt. Dat blijkt uit rapporten die digitale burgerrechten­beweging Bits of Freedom met tientallen Wob-verzoeken heeft opgevraagd. Bits of Freedom noemt de conclusies schokkend en roept op tot veel strengere controle van de politie en een moratorium op nieuwe bevoegdheden.

De politie heeft op grond van de Wet Politiegegevens (Wpg) sinds een aantal jaar uitgebreide bevoegd­heden voor het verwerken van persoons­gegevens, ook van mensen die niet als verdachte zijn aangemerkt. De Wpg bevat ook normen over hoe de politie met deze persoonsgegevens moet omgaan. Op grond van de Wpg moeten diensten iedere vier jaar controleren of zij aan deze normen voldoen. Bits of Freedom heeft de onderzoeken die eind vorig jaar gedaan zijn met een beroep op grond van de Wet openbaarheid van bestuur (Wob) opgevraagd en geanalyseerd. Uit de conclusies blijkt dat de politie de privacynormen van de Wpg op grote schaal overtreedt.

Continue reading

Share This:

Hackers Wanted

Hackers Wanted is een Amerikaanse documentaire uit 2008, die nooit de televisie bereikt heeft.  De documentaire werd geregisseerd en geschreven door Sam Bozzo. De film onderzoekt de oorsprong en aard van hackers en hacking door de avonturen van Adrian Lamo te volgen en zijn verhaal te contrasteren met dat van controversiele figuren in de geschiedenis. De oorsprobkelijke naam is ‘Can You Hack It ?”. De film heeft nooit een conventionele release gekregen, waarschijnlijk door conflicten tussen de producer en andere leden van het productieteam. De meestal genoemde reden is verschil van mening over de kwaliteit van het eindproduct. In mei 2010 verscheen een versie op BitTorrent. 

De film is interessant vanwege het historische overzicht dat het biedt en de effecten van de Amerikaanse angst voor terrorisme. De film duurt ongeveer 1 1/2 uur. We laten hier de volledige versie volgen.

Share This: