Grüne Inhalte über das Internet zu verbreiten passiert über eine Vielzahl von Websites. Das neue Projekt „Green Spider“ der Netzbegrünung versucht einen Überblick über die grüne Netzwelt zu geben und zeigt auf an welchen Stellen noch Verbesserungen möglich sind. Weiterlesen
Alle Artikel von maxlindemann
Archiv der Videoaufnahmen der Netzbegrünung
Die Netzbegrünung zeichnet Diskussionen, Parteitage und weitere Veranstaltungen auf. Uns erreichen immer wieder Anfragen, ob wir die Inhalte zur Verfügung stellen können. Deswegen gibt es hier jetzt eine Anleitung. Weiterlesen
Synchronisierung des Grüne Wolke-Kalenders mit WordPress
How To:
1. Kalender unter https://wolke.netzbegruenung.de/apps/calendar/ anlegen und aussuchen
2. Auf „Teilen“-Symbol klicken, Häkchen bei „Link teilen“ setzen und auf die Büroklammer daneben klicken
3. Neue Seite öffnet sich
4. Oben rechts auf „Abonnieren“ klicken und den angezeigten Link speichern/notieren (Format: webcal://wolke.netzbegruenung.de/remote.php/dav/public-calendars/<calendar-id>?export)
5. Kürzung „webcal“ durch „https“ ersetzen und beim Kalender-Plugin Deiner Wahl (z.B. Time.ly) in WordPress einfügen
6. Der Kalender sollte nun für WordPress abrufbar sein
Vielen Dank an Max Stier für diese Anleitung:-)
Live auf der 42. Bundesdelegiertenkonferenz
Aus der Arena Berlin meldet sich das Team der Netzbegrünung von der 42. Bundesdelegiertenkonferenz. Voraussichtlich von 10 bis 18:30 Uhr übertragen wir unter www.gruene.de durchgehend das Programm und stellen parallel die wichtigsten Reden zum Nachschauen zur Verfügung.
Elektronische Urwahl: Risiken verstehen und nicht einfach „mit der Zeit gehen“
In einem offenen Brief an den Bundesgeschäftsführer Michael Kellner und den Bundesvorstand von Bündnis 90/DIE GRÜNEN hat sich das Vorstandsmitglied von netzbegrünung e.V. Patrick Hanft kritisch zur möglichen Einführung eines elektronischen Abstimmungsverfahrens bei Urwahlen geäußert.
Dem Einsatz von digitalen Systemen bei Wahlen steht der Verein netzbegrünung e.V. insgesamt skeptisch gegenüber. Die vorhandene Technologie und die im Einsatz befindlichen Softwarelösungen bieten wenig Nachvollziehbarkeit für Außenstehende und entsprechen meist nicht den gängigen Sicherheitsstandards für kritische Systeme.