136 private links
Go European is a community-driven database of European products and services. This resource helps people support European businesses and discover alternatives to non-European products and services they currently use.
While this project emerged from political discussions, we aim to keep it politically neutral. Our project is about supporting European products rather than boycotting or disparaging products from elsewhere.
is event will provide a space for discussion on the development of systems thinking as a movement. During the event, we will hear from a number of speakers about the past, present, and future of systems thinking and how we are progressing on the advent of this set of ideas that hold such potential.
In the second half of the 90-minute event, we will engage in a workshop exploring where the opportunities are going forward and how we might collaborate in realizing the potential of this paradigm.
The event, hosted by the Si London Hub team, is the first in a series that hopes to provide the space needed for different organizations and individuals working in and around systems thinking to find ways to advance the practice.
Discussion topics
A little history of where systems thinking has come from.
Where are we today with the advent of systems thinking?
What are the opportunities and challenges going forward?
Speakers
Gary Smith - President of the International Society for the System Sciences, Senior Expert Systems Engineer Airbus Group
Louis Klein - Secretary General of the International Federation for Systems Research (IFSR)
Linda Booth Sweeney - Systems thinking and Complexity Coach, Scholar, Children's Book Author, Founder, Toggle Labs
Joss Colchester (host) - Founder of the Systems Innovation Network
Mrunali Bhangale (host) - Si London hub team member
As I will show, tech oligarchs’ power derives partly from legal entrepreneurship related to corporate governance and partly from the infrastructural character of the functions the largest technology platform firms now perform. It is transnational and multidimensional, producing a wide range of consequences that are impossible for millions (and sometimes billions) around the globe to avoid. And it is personal; tech oligarchs have never been required to trade increased scale for increased accountability.
Knowledge of the outcome makes it seem that events leading to the outcome should have appeared more salient to practitioners at the time than was actually the case. This means that ex post facto accident analysis of human performance is inaccurate. The outcome knowledge poisons the ability of after-accident observers to recreate the view of practitioners before the accident of those same factors. It seems that practitioners “should have known” that the factors would “inevitably” lead to an accident. 2 Hindsight bias remains the primary obstacle to accident investigation, especially when expert human performance is involved.
m skeptical of reasoning models from AI companies. I’m skeptical of what these models claim to be doing versus what they are doing in a technical sense. I’m reminded of an old joke in the humanities: This is not a pipe (Figure 1).
Figure 1: The Treachery of Images by Rene Magritte (source: Wikipedia)
The main point of the joke is that the image is not a pipe. It’s an image. Representation is not the thing itself. Representation misleads. Analogies are never perfect, never one-to-one.
The text of a talk I gave on Thursday 12th September as the inaugural “Living Well With Technology” lecture for King’s College London’s Digital Futures Institute.
he hype about the potentials (it’s always future potential, never real current use) of AI has discarded its last cycle (“reasoning models”/”deep research”, both terms being factually untrue and deeply deceiving at best) and moved to a new double whammy of “agentic AI” and “Vibe Coding”.
Now “agentic AI” basically just means that some LLM starts calling random functions somewhere on the net who needs security in their architecture, right? But I want to look at the second part, now called “Vibe Coding”.
I use this clamp to mount a Gopro into the bed of my 3D printer.
SSH tunneling (also known as SSH port forwarding) is powerful technique that allows system administrators to create secure encrypted connections between servers, bypass firewalls, and access services securely across networks. Its also known as SSH magics! Whether you’re trying to securely access internal services, create SOCKS proxies, or establish reverse tunnels to overcome network restrictions, SSH tunnels provide flexible solutions for modern networking challenges. This comprehensive guide explores essential SSH tunneling commands that every system administrator should know, complete with practical examples and use cases to enhance your network security toolkit. So let’s get on with some SSH magics, shall we?
It's 2024! Please avoid writing SSH commands like that.
Instead, configure your ~/.ssh/config with LocalForward, RemoteForward, and ProxyJump. This can save you a significant amount of time, especially when using ssh, scp, or rsync to transfer data from a remote server that requires multiple intermediate SSH connections.
SH tunneling and port forwarding can be used to forward TCP traffic over a secure SSH connection from the SSH client to the SSH server, or vice versa. TCP ports or UNIX sockets can be used, but in this post I’ll focus on TCP ports only.
I won’t go into details, but the following post should show enough examples and options to find use in your day-to-day work.
Ever need to work on a remote computer which is behind a typical firewall. Well if there is no inbound connectivity, you can play a bit of leap frog using ssh in order to gain access to that server. Here’s a quick example.
For this example we’ll assume you are sitting at Host A and would like to have access to Internal Host C. Both firewalls are assumed to allow ssh traffic out.
Our goal here is to have the Internal Host C machine start an ssh session to External Host B (which is on the internet).
SSH -R 2200:localhost:22 User@ExternalHostB
This will start an ssh session from Internal Host C to External Host B and ask the ssh daemon to forward all traffic on External Host B’s port 2200 back to Internal Host C’s port 22 over the established ssh session.
Now If I were on External Host B, to get a shell on Internal Host C all I’d have to do is:
SSH -p 2200 User@localhost
Now the USER in the above statement would have to be a valid user on Internal Host C, not External Host B.
To connect from Host A to Internal Host C you can do several things. The easiest is to leap frog.
SSH USER@ExternalHostB
Then
SSH -p 2200 USER@localhost
The first session opens a shell on External Host B. The second opens a shell on Internal Host C by connecting to the reverse shell we started in the first command.
This has been a simple reverse shell ssh post. Stay tuned for more port forwarding fun.
To say knowledge is dead is not to mourn, it's to recognize that the traditional architecture of knowing—external, fixed, and authoritative—no longer serves us in a world shaped by generative systems and fluid cognition. We are not abandoning truth but learning to think differently.
We are no longer users of knowledge. We are participants in its emergence.
And what rises in its place may be more powerful than anything we’ve left behind.
Das Problem damit beschreibt das Berliner Weizenbaum-Institut für Digitalisierungsforschung: »Der Begriff ›digitale Souveränität‹ ist aus dem politischen Diskurs nicht mehr wegzudenken. Man ist sich über Parteigrenzen hinweg einig: Digital souverän sein, das ist erstrebenswert und wichtig. Dabei bleibt aber unklar, was es eigentlich genau bedeutet, digital souverän zu sein und wie man diesen wünschenswerten Zustand erreicht.«
Ob KI-Workshops für Unternehmen, praxisnahe Impulstage mit internationalen ExpertInnen oder individuelle Beratungen zu digitalen Geschäftsmodellen: Die Initiative digital.tirol bringt Digitalisierung in Tirol in die Praxis. Für das Jahr 2025 stellt das Land Tirol auf Antrag von Wirtschafts- und Digitalisierungslandesrat Mario Gerber insgesamt 630.000 Euro zur Verfügung. Damit sollen bewusstseinsbildende Maßnahmen rund um die Schwerpunkte Künstliche Intelligenz, Daten und New Skills/New Work vorangetrieben und Tirol als digitaler Standort weiter gestärkt werden.
Unsplash
Pexels
Pixabay
StockSnap
NegativeSpace
PickupImage
FreePhotos
BarnImages
LibreShot
SkitterPhoto
MyStockLehrerin weigerte sich, ID Austria zu verwenden – und wurde gekündigt. Was steckt dahinter?
Worum es bei der ID-Austria-Pflicht an Schulen geht. Der STANDARD hat die wichtigsten Fragen und Antworten zusammengefasst
Seit März müssen sich alle Lehrerinnen und Lehrer an Bundesschulen (AHS, HBLA) via ID Austria einloggen, um unter anderem Schülernoten eintragen zu können. Eine Verordnung sieht diese Zwei-Faktor-Authentifizierung vor, um Schülerdaten besser zu schützen. Doch einige Lehrerinnen und Lehrer haben sich quergestellt, sie wollen keine ID Austria und haben deswegen Weisungen von ihren Schulleitungen erhalten. Eine Lehrerin wurde entlassen. Was hat es damit auf sich? Die wichtigsten Fragen und Antworten im Überblick.
Frage: Werden Lehrerinnen und Lehrer seit März wirklich "gezwungen", eine ID Austria zu verwenden?
Antwort: Indirekt ja. Im März wurde das Schulverwaltungssystem Sokrates umgestellt, in dem Lehrkräfte Schülerdaten, Noten und Reiseabrechnungen eintragen. War zuvor ein einfacher Einstieg mit Benutzername und Passwort möglich, geht das mittlerweile nur mehr mittels Zwei-Faktor-Authentifizierung. So sieht es die IKT-Schulverordnung vor, um sensible Daten zu schützen. Das Bildungsministerium hat sich dabei für die ID Austria entschieden, und das bedeutet folglich, dass die "Verwendung der ID Austria notwendig ist", um Schulnoten einzutragen, schreibt das Ministerium. Eine Weigerung sei dann eine Dienstpflichtverletzung.
Frage: Was ist mit jenen Lehrkräften, die kein Smartphone besitzen?
Antwort: Für diese stellt das Ministerium ein "Fido-2-Token" zur Verfügung. Diese Fido-2-Tokens sind so klein wie USB-Sticks und können für eine sichere Anmeldung beispielsweise in einen Computer gesteckt werden. Die Kosten dafür werden übernommen. Allerdings ist auch dafür eine ID Austria nötig.
Frage: Warum sorgt das bei manchen Lehrerinnen und Lehrern überhaupt für Empörung?
Antwort: Man könnte es so sagen: Die betroffenen Lehrkräfte lehnen die ID Austria grundsätzlich ab. Sie haben Angst vor Datenmissbrauch und somit genau vor dem, was das Ministerium mit der Verwendung der ID Austria abwehren will. Eine Wiener Lehrerin, die sich weigerte und vergangene Woche entlassen wurde, argumentierte, dass es auch andere Möglichkeiten gebe, eine Zwei-Faktor-Authentifizierung vorzunehmen, aber das Ministerium keinen Willen zeige.
Frage: Was sagt das Ministerium dazu?
Antwort: Das Ministerium stellt sich hinter die ID Austria als "einzige zwei-Faktor-basierte Authentifizierungsmethode in Behördenqualität". Alternativen privater Anbieter, wie etwa Microsoft oder Google, seien insofern bedenklich, "als der gesamte Prozess in einer privaten US-Cloud liegt", hieß es in einer parlamentarischen Anfragebeantwortung von Bildungsminister Christoph Wiederkehr (Neos) an die FPÖ im Juni. Dass das Ministerium selbst eine Lösung aufbaue, sei "nicht zweckmäßig" erschienen, da eine "geeignete Variante in Form der ID Austria bereits zur Verfügung stand, die alle Anforderungen erfüllt hat".
Frage: Ist diese verpflichtende Vorgabe der Schulen zur Nutzung der ID Austria tatsächlich problematisch?
Antwort: Aus dienstrechtlicher Sicht schon, meint der unabhängige Lehrergewerkschafter Hannes Grünbichler (Öli-UG). "Grundsätzlich kann niemand dazu verpflichtet werden, eine ID Austria zu haben oder ein ID-Austria-fähiges Smartphone zu besitzen", meinte dieser im STANDARD-Gespräch und plädierte dafür, am Schulstandort Lösungen zu finden, indem etwa Sekretariatskräfte bei der Noteneintragung unterstützen.
Im Bildungsministeriums-Bericht zur Rechts- und Sicherheitsprüfung ist nachzulesen, dass die verpflichtende Einführung der ID Austria "Unsicherheiten" aufwerfen kann. Man solle sich aber bewusst sein, dass die Einführung "keine zusätzlichen Risiken" für persönliche Daten mit sich bringt. Zudem gibt es alternative Zugangswege wie Fido‑2‑Tokens, wodurch keine Abhängigkeit vom Smartphone entsteht.
Frage: Sind nur Lehrkräfte von dieser Pflicht betroffen?
Antwort: Tatsächlich gibt es zahlreiche Beschäftigte im öffentlichen Dienst, die nicht auf die ID Austria verzichten können. Unübersichtlich ist die Tatsache, dass für diverse Bundesländer unterschiedliche Vorgaben gelten. In Oberösterreich etwa berichten Lehrerinnen, dass sie nur noch mit ID Austria auf ihre Gehaltszettel zugreifen können und auch Reiseabrechnungen ohne ID-Austria nicht mehr möglich sind. Zumindest in Niederösterreich können Mitarbeiter der Landesgesundheitsagentur ihre Gehaltszettel nur mit ID Austria abrufen. Die Datenschutz-NGO Epicenter Works hat Berichte zu dem Thema auf ihrer Website gesammelt.
Frage: Welche sicherheitsrechtlichen Bedenken gibt es denn bei der ID Austria?
Antwort: Die ID Austria sei in die Jahre gekommen, erklärt Thomas Lohninger von Epicenter Works. Deshalb bräuchte es dringend eine Renovierung ihrer "Datenschutzarchitektur". Obwohl die Frage ist, ob sich dieser Schritt noch lohnt. Spätestens Ende nächsten Jahres, so der Experte, müsse man ohnehin von der "Sackgasse" ID Austria auf die neue eIDAS-Brieftasche umstellen.
Der Zwang in Richtung ID Austria sei in jedem Fall illegal, so Lohninger. "Wir widersprechen dem Bildungsministerium, dass jede Alternative zur ID Austria von Google oder Microsoft kommen müsste". Es gebe seit über zehn Jahren TOTP als freie Alternative, womit Lehrerinnen ebenfalls das Eintragen der Noten sicher abwickeln könnten. "Dafür braucht es keine App von staatlicher Seite oder von Big-Tech-Konzernen." (Alexander Amon, Elisa Tomaselli, 18.7.2025)
Kritik von Datenschützern, wonach man damit bewusst Schutzlücken offen lasse, bezeichnet der zuständige SPÖ-Staatssekretär für Staatsschutz Jörg Leichtfried im APA-Interview als falsch. Bis Jahresende umgesetzt haben möchte er eine Altersgrenze von 15 Jahren für Social Media.
Warnhinweise zu Lücken in der Betreibersoftware des Servers für die Polizei-Handys seien mit deutlicher Verzögerung bei den zuständigen Stellen im Land angekommen. Gegenmaßnahmen seien so zu spät erfolgt. „Wir werden, und das ist unstreitig, in der
Die Coolen Zonen bieten:
eine Ruhezone zum Entspannen
eine Zone für Austausch (Plausch, Spiele, Zeitschriften etc.)
kalte Getränke
(meistens) WLAN