Nach drei Wochen

Tom Leon Zacharek schreibt in »Studie: Smartphone-Nutzung und psychische Gesundheit hängen zusammen« für heise.de In einer Studie wurde ein positiver Zusammenhang zwischen einer Smartphone-Nutzung von weniger als zwei Stunden am Tag und der psychischen Gesundheit von Menschen gefunden. Die Verbesserung des Wohlbefindens tritt den Forschern zufolge nach drei Wochen ein und baut depressive Symptome um 27 Prozent und Stress um 16 Prozent ab. Dagegen steigt die Schlafqualität um 18 Prozent und das allgemeine Wohlbefinden um 14 Prozent. ...

22. März 2025 · 1 Minute · 77 Wörter

PlexDBRepair

Seit mehreren Jahren wird Plex genutzt, zunächst auf einem Mac mini und seit einiger Zeit in einem Docker-Container betrieben. In regelmäßigen Abständen tritt ein Problem mit der Datenbank auf. Bisher war es notwendig, in Foren nach Lösungen zur Behebung einer korrupten Datenbank zu suchen. Kürzlich trat dieses Problem erneut auf, und jemand hat den Reparaturprozess durch ein automatisiertes Skript vereinfacht. Das Skript ist unter »ChuckPa/PlexDBRepair« verfügbar. Der Ablauf ist unkompliziert: Das Repository klonen, ./DBRepair.sh ausführen, die Option 1 wählen, um den Plex Media Server zu stoppen, und anschließend 2 für die automatische Reparatur auswählen. Der Vorgang dauert nur wenige Minuten und erfordert keine weiteren Eingaben, außer am Ende die Option 7 zu wählen, um den Plex Media Server neu zu starten. ...

22. März 2025 · 1 Minute · 138 Wörter

Alle Souveränitätskriterien erfüllen

Gesellschaft für Informatik (GI) schreibt in »Digitale Souveränität adé « Google ist aufgrund der Rechtslage in den USA nicht dazu in der Lage, einen souveränen Dienst in diesem Sinne anzubieten. Ein „souveräner Dienst“ muss alle Souveränitätskriterien erfüllen (Privacy, Integrität, Verfügbarkeit). Die Vereinbarung betrifft nur „Datensouveränität“ (bei uns Privacy), als wäre damit alles erfüllt. Was bei allen „Confidentiality“-Versprechen unerreichbar bleibt, ist der Teil Verfügbarkeit. Der US-Präsident kann immer das Licht ausschalten. ...

22. März 2025 · 1 Minute · 70 Wörter

Autarkie ist dafür nicht notwendig

Das Bundesamt für Sicherheit in der Informationstechnik macht in seiner Presseerklärung deutlich, dass es Cybersicherheit als Voraussetzung staatlicher Handlungsfähigkeit und digitaler Souveränität versteht. Es beschreibt eine neue Bedrohungslage, die aus der technischen Kontrolle und dem Datenzugriff digitaler Produkte und Dienste entsteht, die überwiegend von außereuropäischen Anbietern stammen. Daraus leitet das Amt den Auftrag ab, Technologien verlässlich bewertbar zu machen, verbindliche Anforderungen festzulegen und deren Einhaltung zu kontrollieren. Ziel ist es, internationale Produkte weiterhin nutzen zu können, ohne unkontrollierte Einflussnahme oder den Abfluss sensibler Daten zuzulassen. Das BSI sieht seine Rolle dabei nicht als Beschaffer, sondern als prüfende und normsetzende Instanz. Es will die Grundlage für souveräne Entscheidungen in Verwaltung, Wirtschaft und Gesellschaft schaffen. ...

21. März 2025 · 1 Minute · 199 Wörter

Analyse des Unternehmenscodes

Dr. Rüdiger Berlich schreibt in »FOSS Backstage: So abhängig ist kommerzielle Softwareentwicklung von Open Source« für heise.de Eine Risikoeinschätzung beginnt mit einer ausführlichen Analyse des Unternehmenscodes, der wiederum eine Software Bill of Materials (SBOM) zugrunde liegt, also eine Zusammenstellung aller direkten und indirekten Abhängigkeiten von Softwareprojekten, einschließlich zugehöriger Versionen und Lizenzen.

21. März 2025 · 1 Minute · 51 Wörter