Mastodon für Bundestagskandidat:innen

Die Bundestagswahl 2025 steht – früher als erwartet – vor der Tür und mit ihr viele alte und neue Bundestagskandidat:innen vor der Frage: Wie nutze ich Social Media in meinem Wahlkampf? Warum ich glaube, dass diese Frage wichtig ist und warum Mastodon (bzw. das Fediverse, dazu später mehr) ein Teil der Antwort sein sollte, habe ich bereits in einem anderen Artikel ausgeführt. Die absoluten Nutzerzahlen von Mastodon mögen zwar kleiner sein als auf den anderen Plattformen, aber – gerade wenn ihr für eine linke, grüne Politik steht – es ist durchaus möglich, auf Mastodon als Politiker erfolgreich zu sein, mit aktiven Followern und einem beachtlichen Mobilisierungspotential für euren Wahlkampf.

Unsere fatale Abhängigkeit von Social Media

In einer globalisierten Welt ist niemand wirklich unabhängig – zahlreiche Lieferketten und strecken sich rund um den Globus und verknüpfen uns unsichtbar mit dem rest der Welt. Wirklich bewusst wird uns das oft erst in Krisenzeiten, wenn eine dieser Verbindungen gestört wird oder als poltisches Druckmittel missbraucht wird. Anschaulich wurde uns das Problem mit unserer Abhängigkeit von russischem Gas zu Beginn der russischen Invasion vor Augen geführt. Das Problem existiert aber nicht nur bei Rohstoffen und Chips für deutsche Autoindustrie, sondern auch im Digitalen Raum.

Red Flag Sicherheitspaket

Die Abstimmung über das Sicherheitspaket am Freitag hat mich persönlich schwer enttäuscht – nur drei grüne Abgeordnete haben dem Druck standgehalten und dagegen gestimmt. Dabei ist es nicht so, dass nicht auch viele andere Abgeordnete ernsthafte Zweifel gehabt hätten. Aber am Ende stellten sie den Fortbestand der Koalition über die Werte, für die die Grünen stehen sollten1.

Warum eine gute Fehlerkultur essentiell für die Cybersicherheit ist

Der Unterschied zwischen guter und schlechter IT-Sicherheit liegt nicht darin, ob ein Angriff erfolgreich ist, sondern wie schnell Angriffe entdeckt und abgewehrt werden. Dafür ist offene Kommunikation unerlässlich.

Angel dir eine Wohnung

Das Internet ist voller zwielichtiger Gestalten. Mit Hilfe von Phishing-Websites und -E-Mails versuchen Cyberkriminelle, an die Daten und das Geld ihrer Opfer zu gelangen. Manchmal (z.B. beim reichen nigerianischen Prinzen) ist das recht einfach zu durchschauen, oft aber auch nicht.

Es gibt jedoch einige Hinweise, die helfen können, einen solchen Betrugsversuch zu erkennen.

Cybervorfälle vermeiden

Ransomware ist eine große Bedrohung für KMU. Wie können Sie Ihr Unternehmen absichern?

Eine monoalphabetische Verschlüsslung knacken

Monoalphabetische Verschlüsslungen lassen sich recht einfach knacken. Dies wird durch die unterschiedliche Häufigkeit der verschiedenen Buchstaben ermöglicht.

Monoalphabetisch verschlüsseln

Eine der ältesten Verschlüsselungsmethoden ist die monoalphabetische Verschlüsselung. Sie beruht darauf, dass jedem Buchstaben des Alphabets ein anderer Buchstabe zugeordnet wird. Die Einfachste monoalphabetische Verschlüsslung ist nach Julius Caesar benannt, da er sie angeblich verwendet hat. Hierbei werden zwei Alphabete um eine bestimmte Anzahl von Stellen verschoben.

Impressum