Technologie, Überwachung und Privatheit im historischen Wandel Ralf Bendrath
|
|
- Gesche Brahms
- vor 5 Jahren
- Abrufe
Transkript
1 Technologie, Überwachung und Privatheit im historischen Wandel Ralf Bendrath bendrath.blogspot.com
2 Über-Wachen
3
4 Technologien der Überwachung Beobachten
5
6
7
8
9
10
11
12
13
14
15 schon im alten Rom
16 Asymmetrie
17 Beobachten als Gesellschaftsmodell
18 kein Technikdeterminismus
19
20 oder doch?
21
22
23
24 Technologien der Überwachung Beobachten Aufzeichnen Verbreiten
25
26 fast forward
27
28
29 Nichts neues?
30
31
32
33
34 Aufzeichnungstechniken Höhlenmalereien um v.chr. Kerbholz: um 5000 v.chr. Papyros: um 2000 v.chr. Papier: um 100 v.chr.
35 Die erste Volkszählung In jenen Tagen erließ Kaiser Augustus den Befehl, alle Bewohner des Reiches in Steuerlisten einzutragen. Dies geschah zum ersten Mal; damals war Quirinius Statthalter von Syrien. Da ging jeder in seine Stadt, um sich eintragen zu lassen.
36 Bevölkerungsregister
37
38
39
40
41 Technologien der Überwachung Beobachten Aufzeichnen Verbreiten Sortieren
42 Sortieren als Sicherheitspolitik
43 Sicherheit und Unsicherheit Sicherheit: Verfügung über die Zukunft Sicherheit: Abwesenheit von Unsicherheit Von konkreten Bedrohungen zu potenziellen Risiken
44 Präventionslogik
45 Prävention erfordert Prognosen Sicherheit: Verfügung über die Zukunft Nichtstaatliche Risiken Alle sind potenzielle Bedrohungen Über jeden müssen Daten gesammelt und bewertet werden
46 Risikoabschätzungen Daten über Personen sammeln mit Modellen abgleichen in verschiedene Kategorien sortieren unterschiedlich behandeln digitale Diskriminierung soziales Sortieren Dataveillance
47
48 Drei Probleme Modellbildung Datenbasis zu klein Probabilistik Individuum ist keine statistische Annahme Definitionsmacht Kategorisierung: technische Form von Macht
49 Und das Internet?
50
51
52
53 Technik und Überwachung Überwachung ist technisch strukturiert. Überwachte Aktivitäten sind technisch. Sie fallen sogar zusammen.
54 Trends
55 Prozessorleistung
56 Speicherkapazitäten
57 Internet-Anschlüsse
58 Telefonüberwachung
59 Datenschutz Quelle: Raab / Bennett 2003; eigene Darstellung
60 Teilnehmerzahlen Freiheit statt Angst
61 gesellschaftlicher Großkonflikt
62 Vorstrukturierung der Technik
63 aktuell umstritten Speichern vs. Vergessen Vorratsdatenspeicherung etc.
64 Diese Daten sind haltbar bis
65 aktuell umstritten Speichern vs. Vergessen Vorratsdatenspeicherung etc. Beobachten und Handeln Sensoren und Aktuatoren
66 Sensoren und Aktuatoren Kameras, die sprechen Drohnen, die schießen Internet, das filtert Deep Packet Inspection
67
68 aktuell umstritten Speichern vs. Vergessen Vorratsdatenspeicherung etc. Beobachten und Handeln Sensoren und Aktuatoren Identifizieren vs. Anonymität E-Pass, D-Mail etc.
69
70
71
72
73
74 China real name verification system für Online-Games und Blogger
75 Südkorea internet real-name system für Blogposts und Kommentare
76 Kentucky Realnamen-Pflicht für alle Online-Äußerungen
77
78
79
80 Technologien der Überwachung Beobachten Aufzeichnen Verbreiten Sortieren Identifizieren
81 Privatheit?
82 You have zero privacy anyway. Get over it. Scott McNealy
83 You have zero privacy anyway. Get over it. Scott McNealy
84 Privatheit Räumlich My home is my castle. Urbanisierung / Individualisierung Informationell Datenschutz / Datenminimierung Informationelle Selbstbestimmung Privatheit im Internet? Web 2.0 als permanente Veröffentlichung?
85 Die Zukunft ist bereits da, sie ist nur noch nicht gleichmäßig verteilt. William Gibson
86
87
88
89
90 freiwillig
91
92 Dieter Wiefelspütz is now following your updates on Twitter
93 Privatheit vs. Öffentlichkeit?
94 gut schlecht Privat X Öffentlich X
95 gut schlecht Privat Ruhe Einsamkeit öffentlich Aufmerksamkeit Pranger
96 Kontexte
97 Geheimnisse
98 Rollen
99 Norm 1 Norm 2 Kontext 1 Kontext 2
100 Privatheit als kontextuelle Integrität Helen Nissenbaum
101 Spheres of Information Jeroen van den Hoven
102 Fazit
103 Überwachung Asymmetrie / Macht Technisierte Überwachung Technisierte Objekte Überwachen und Sortieren konkrete Gestaltung ist umkämpft Beginnt oft mit Randgruppen
104 Privatheit Einhaltung von Informations-Normen technischer und institutioneller Schutz verändert sich mit technischer Entwicklung
105 2010 werden Usenet- Nachrichten von vor 20 Jahren beim Betrachten Altersflecken und Risse haben. Myspace-Einträge von vor zwei Jahren sind vergilbt. Identity Futures Working Group
Technologie, Überwachung und Privatheit im historischen Wandel. Ralf Bendrath bendrath.blogspot.com
Technologie, Überwachung und Privatheit im historischen Wandel Ralf Bendrath r.bendrath@tudelft.nl bendrath.blogspot.com Über-Wachen Technologien der Überwachung Beobachten schon im alten Rom
MehrPrivatsphäre und Datenschutz im Kontext neuer Technologien
35. Kongress der Deutschen Gesellschaft für Soziologie Ad-hoc-Gruppe: Wer weiß was? Auf dem Weg in die Datengesellschaft 13.10.2010 Privatsphäre und Datenschutz im Kontext neuer Technologien Philip Schütz,
MehrDigitale Selbstverteidigung. Dr. Andreas Geppert
Digitale Selbstverteidigung Dr. Andreas Geppert Überblick Analysen Daten Probleme Auswirkunge n Lösungen Wenn andere Leute etwas über Sie nicht wissen sollen, sollten Sie es gar nicht erst tun Wir sind
MehrHeiliger Abend Wir feiern Weihnachten
Heiliger Abend 2013 Wir feiern Weihnachten Heiliger Abend 2013 u Lied: Ihr Kinderlein, kommet / Kommet, ihr Hirten u Gebet u Weihnachtsevangelium u Lied: Es ist ein Ros' entsprungen u Zum Nachdenken u
MehrBLM-Abschlussveranstaltung anlässlich des Endes der 7. Amtsperiode des Medienrates 27. April 2017
BLM-Abschlussveranstaltung anlässlich des Endes der 7. Amtsperiode des Medienrates 27. April 2017 //Die Verantwortung des Journalismus in Zeiten von Fake News und Social Bots// Prof. Dr. Klaus-Dieter Altmeppen
MehrDatenschutz und Datensicherheit Probleme, Erfolge, bestehende Herausforderungen
1 Datenschutz und Datensicherheit Probleme, Erfolge, bestehende Herausforderungen und Kooperationswünsche Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Tel.: 0351/ 463-38277, e-mail:
MehrVernetzte Gesellschaft - Erweiterung des Individuums?!
Zukünftiges Internet 05./06. Juli 2011, Berliner Congress Center (bcc), Berlin Sitzung 3: Kritische Infrastruktur Internet Session 3.1: Perspektiven und Risiken in der vernetzten Gesellschaft Vernetzte
MehrSTERNSTUNDEN IM ADVENT
STERNSTUNDEN IM ADVENT Meine Reise nach Betlehem Aufbruch 07. Dezember 2015 Ein grünes Tuch am Anfang des Weges - Bilder der Heimat, des Zuhauses. Ein braunes Tuch als Weg endend vor der Schwärze einer
MehrLk 2,1-14. Leichte Sprache
Lk 2,1-14 Leichte Sprache Als Jesus geboren wurde, lebte ein Kaiser. Der Kaiser hieß Augustus. Kaiser Augustus wollte über die ganze Welt herrschen. Dazu brauchte er viel Geld. Darum sollten die Menschen
MehrDer Heilige Abend mit Gästen
Der Heilige Abend mit Gästen Anregungen für GastgeberInnen zur Gestaltung einer Weihnachtsfeier Anregung zur Vorbereitung Gäste einbeziehen Laden Sie Ihre Gäste rechtzeitig ein, an der Gestaltung der Feier
MehrTechnische Aspekte von Privatsphäre in der digitalen Lebenswelt
Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center
MehrWie Industrie 4.0 unser Leben umkrempelt Eine Einführung in die Begriffswelt
Wie Industrie 4.0 unser Leben umkrempelt Eine Einführung in die Begriffswelt Prof. Dr. Jürg Luthiger Fachhochschule Nordwestschweiz Hochschule für Technik Institut für Mobile und Verteilte Systeme Zu meiner
MehrDezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt
Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt Dr.-Ing. Stefan Köpsell
MehrHausgottesdienst. 24. Dezember Beschenkt
Hausgottesdienst am Heiligen Abend 2015 24. Dezember 2015 Beschenkt Hinweise zur Vorbereitung: Stellen Sie diese Vorlage für alle Mitfeiernden bereit. Nehmen Sie, wenn nötig, das Gotteslob zu Hilfe. Festlicher
MehrDie neue EU-Datenschutzgrundverordnung und das neue Bundesdatenschutzgesetz
Die neue EU-Datenschutzgrundverordnung und das neue Bundesdatenschutzgesetz Was bleibt, was ändert sich? Deutschland hat Zukunft, der Datenschutz auch? Univ.-Prof. Dr. Dirk Heckmann Mitglied des Bayerischen
MehrDer globale IGF-Prozess und die Menschenrechte. Wolfgang Benedek, Institut für Völkerrecht und Internationale Beziehungen Universität Graz
Der globale IGF-Prozess und die Menschenrechte Wolfgang Benedek, Institut für Völkerrecht und Internationale Beziehungen Universität Graz Menschenrechte sind Teil der IG Beispiel des Menschenrechtsrates
MehrAnspruch und Wirklichkeit des Datenschutzrechts
Anspruch und Wirklichkeit des Datenschutzrechts RA Dr. Lukas Feiler, SSCP, CIPP/E IT-LAW.AT Symposium, 22. November 2017 Topics Formalismen der DSGVO auf dem Prüfstand Bestellung eines Datenschutzbeauftragten
Mehr[Nach jüdischem Recht gilt die Verlobte bereits als Ehefrau
Lebendiges Evangelium Dezember 2008 Der Text Lukas 2,1-20: Die Geburt Jesu: In jenen Tagen erließ Kaiser Augustus den Befehl, alle Bewohner des Reiches in Steuerlisten einzutragen. 2 Dies geschah zum ersten
MehrFakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit
Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Dein Smartphone weiß mehr über Dich als Du Sicherheit und Schutz von persönlichen Daten im Netz dud.inf.tu-dresden.de
MehrDie Identifizierung von Risiken für die Rechte und Freiheiten natürlicher Personen
Die Identifizierung von Risiken für die Rechte und Freiheiten natürlicher Personen Felix Bieker Sommerakademie 10. September 2018 Machtasymmetrie Datenschutz notwendig Wichtig: Perpektive des Individuums
MehrBRAUCHEN WIR EINE DIGITALE GRUNDRECHTECHARTA?
BRAUCHEN WIR EINE DIGITALE GRUNDRECHTECHARTA? WARUM WIR BEI DER DATENSCHUTZGRUNDVERORDNUNG NICHT STEHEN BLEIBEN DÜRFEN Prof. Dr. Johannes Caspar Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit
MehrZensus Themenpapiere der Fraktion
Zensus 2011 Themenpapiere der Fraktion Für 2011 und dann alle zehn Jahre schreibt eine EU- Richtlinie (EG Nr 763/2008) vor, umfassende Daten über die Bevölkerung und Wohnsituation vorzulegen. Es war noch
MehrEs schneit, es schneit, Schneeflocken weit und breit! Hase, Igel, Bär und Schaf, wer hält einen Winterschlaf?
Es schneit, es schneit, Schneeflocken weit und breit! Hase, Igel, Bär und Schaf, wer hält einen Winterschlaf? O Tannenbaum, o Tannenbaum, wie grün sind deine Blätter. Du grünst nicht nur zur Sommerszeit,
MehrTechnische Innovation und Polizei: Dialektik einer Problemlösungsvision
Technische Innovation und Polizei: Dialektik einer Problemlösungsvision Dr. Detlef Nogala Research and Knowledge Management Officer CEPOL Europäische Polizeiakademie mit Sicherheit für Freiheit Die gesellschaftlichen
MehrDas Wesentliche ist für die Augen unsichtbar. Man sieht nur mit dem Herzen gut.
Maria und Josef suchen eine Herberge... Das Wesentliche ist für die Augen unsichtbar. Man sieht nur mit dem Herzen gut. Antoine de Saint-Exupéry Maria und Josef suchen eine Herberge... Wer nur ein einziges
MehrFolien. www.algoropticon.de/sigint2013_folien.pdf
Folien www.algoropticon.de/sigint2013_folien.pdf 1 Automatisierte Videoüberwachung Gesellschaftliche Auswirkungen aus technischer Perspektive Benjamin Kees sigint2013@algoropticon.de 05.07.2013 Gliederung
MehrDatensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick
28. November 2013 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick
MehrDatenschutz und Urheberrecht
Datenschutz und Urheberrecht Ira Diethelm Informatik in der Bildung 12. März 2009 Ausgangslage Wieso? Gründe, warum Datenschutz und Urheberrecht in den Informatikunterricht gehören: Ausgangslage Wieso?
MehrDuD-Fachbeiträge Reihe herausgegeben von
DuD-Fachbeiträge Reihe herausgegeben von G. Hornung, Kassel, Deutschland H. Reimer, Erfurt, Deutschland K. Rihaczek, Bad Homburg v.d. Höhe, Deutschland A. Roßnagel, Kassel, Deutschland Die Buchreihe ergänzt
MehrLEBEN WIR IN EINER ANGSTGESELLSCHAFT?
Dr. Max Dehne LEBEN WIR IN EINER ANGSTGESELLSCHAFT? Eine soziologische Betrachtung Kleine Umfrage Was meinen Sie! Hat Angst in den letzten Jahrzehnten zugenommen?! Haben Arme oder Reiche mehr Angst?! Haben
MehrNEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN. Dorothee Schrief, it-sa Nürnberg,
NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN Dorothee Schrief, it-sa Nürnberg, 07.10. 09.10.2014 DATENSCHUTZ DATENSICHERHEIT WORUM GEHT S? SCHUTZ DES MENSCHEN DATENSCHUTZ SCHUTZ
MehrSusanne Robra-Bissantz. IT s your Life
Susanne Robra-Bissantz IT s your Life Leben... 12.04.2016 Susanne Robra-Bissantz IT und Leben Seite 2 Reiseplanung... 12.04.2016 Susanne Robra-Bissantz IT und Leben Seite 3 Reisen heute... Informationen
MehrX O O X ZEIT IST JETZT. Strukturiert und organisiert durch den Blogalltag
ZEIT IST JETZT Strukturiert und organisiert durch den Blogalltag 1 You re the first thing and the last thing on my mind # Moloko 1. Redaktionsplan 2. Produktionsplan 3. Terminplan 4. Mails 5. Fotos & Co
MehrUnsere Ethischen Leitlinien. gi.de
Unsere Ethischen Leitlinien gi.de Die Ethischen Leitlinien der Gesellschaft für Informatik e.v. Bonn, 29. Juni 2018 Präambel Die Gesellschaft für Informatik e.v. (GI) will mit diesen Leitlinien bewirken,
MehrFuture of Privacy. Zukunft von Netz und Gesellschaft. Ralf Bendrath *
Future of Privacy Zukunft von Netz und Gesellschaft Ralf Bendrath * "Die Zukunft ist bereits da, sie ist nur noch nicht gleichmäßig verteilt." William Gibson "Der beste Weg, die Zukunft vorherzusagen,
MehrArbeitsschutz 4.0 Mitbestimmen - Mitgestalten
Dr. Jürgen Grumbach, TBS beim DGB NRW Arbeitsschutz 4.0 Mitbestimmen - Mitgestalten Arbeitsschutz im digitalen Wandel Perspektiven für Nordrhein Westfalen Tagung des MAGS am 7.6.2018 in Düsseldorf 1 Worum
MehrSicherheit in der digital vernetzten Gesellschaft. Jaro Krieger-Lamina
Sicherheit in der digital vernetzten Gesellschaft Institut für Technikfolgen-Abschätzung Seit mehr als 20 Jahren Forschung über die Auswirkungen von Technik auf Gesellschaft und gesellschaftliche Praktiken,
MehrZwei Krippenspiele für die Heilige Messe an Heiligabend
Zwei Krippenspiele für die Heilige Messe an Heiligabend Alle: Der Herr sei mit euch! Und mit deinem Geiste! Aus dem hl. Evangelium nach Lukas. Ehre sei dir, o Herr! Wir wollen erzählen von Maria, von Josef
MehrHope is not a Strategy
Dr. Raphael Reischuk Zühlke Engineering AG www.reischuk.ch/web/ twitter: @raphaelreischuk Hope is not a Strategy everything is hackable Hacking @ Parking Was ist bezüglich Datensicherheit und Cybercrime
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrHelle Sterne in der dunklen Nacht: Krippenandacht in der kath. Kirche Weilerbach
Helle Sterne in der dunklen Nacht : Krippenandacht 24.12. 2013 Einzug mit Stern, Stern über Betlehem / instrumental Eröffnung: Pfarrer (s.u, S. 4 Text Helle Sterne in der dunklen Nacht ) Gemeindelied:
MehrAn der Krippe. Hausgottesdienst am Heiligen Abend 2010
An der Krippe Hausgottesdienst am Heiligen Abend 2010 An Weihnachten kommen Menschen aus verschiedenen Orten zusammen, um sich miteinander an das Geschehen dieser besonderen Nacht zu erinnern und um zu
MehrSmart. Data. Protection.
Smart. Data. Protection. Internet of things - Herausforderungen und Chancen Thomas Mosel Datenschutzforum Schweiz Landis+Gyr Zürich, September 2, 2015 PUBLIC Landis+Gyr ist globaler Marktführer in Smart
MehrVorlesung Web Technologies
Vorlesung Web Technologies (Wirtschafts-)Informatik Kap. 3: Konzeption und Prototyping von Webseiten Florian Ott www.soziotech.org FT 2016 @UniBw M Die Rolle des Benutzers?! 2 3 Der Benutzer ist NICHT
MehrEs ist ein Ros entsprungen
Es ist ein Ros entsprungen Hausgottesdienst am Heiligen Abend 2011 Aus dem Baumstumpf Isais wächst ein Reis hervor (Jes 11,1). In unserem Leben und in unserer Welt erfahren wir immer wieder Bruchstückhaftigkeit,
MehrHausgottesdienst am Heiligen Abend An der Krippe
Hausgottesdienst am Heiligen Abend 2010 An der Krippe An Weihnachten kommen Menschen aus verschiedenen Orten zusammen, um sich miteinander an das Geschehen dieser besonderen Nacht zu erinnern und um zu
Mehr//Freiheit der Kommunikation Ethik für Algorithmen!?// Prof. Dr. Klaus-Dieter Altmeppen
1 18. Gautinger Internettreffen 21.-22. März 2017 Die neue Vermessung der Welt. Digitale Selbstverteidigung oder Feudalismus 3.0? //Freiheit der Kommunikation Ethik für Algorithmen!?// Prof. Dr. Klaus-Dieter
MehrE-PORTFOLIOS IM KURS NEUE MEDIEN IM FREMDSPRACHENUNTERRICHT
E-PORTFOLIOS IM KURS NEUE MEDIEN IM FREMDSPRACHENUNTERRICHT Anna Maria Schäfer Institut für Anglistik und Amerikanistik annamaria.schaefer@staff.uni-marburg.de Ablauf 1. Thema und Anforderungen 2. Umsetzung
MehrKontextuelle Informatik als Teil der Schulinformatik
Kontextuelle Informatik als Teil der Schulinformatik Dieter Engbring didier@upb.de 23.9.2010 1 1 Agenda 1 Überlegungen zur Agenda 2 2 Didaktik, Fachwissenschaft sowie Informatik und Gesellschaft 3-7 3»Kontextuelle
MehrBig Data und das Konzept der Datenschutzgesetze
Big Data und das Konzept der Datenschutzgesetze 18. Symposium on Privacy and Security Wo (Daten-)Berge sich erheben Personen-)Daten das neue Gold Die Perspektiven für Unternehmen und Verwaltung Zürich
MehrDatenschutz und Datensicherheit Herausforderungen für Schule und Gesellschaft
Datenschutz und Datensicherheit Herausforderungen für Schule und Gesellschaft Dr. Ulf Buermeyer, Gesellschaft für Freiheitsrechte e.v. 18. April 2018 Was ist die GFF? Was ist die GFF? gegründet Ende 2015
MehrAufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?
Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Seite 1 von 14 Datenschutz mit Augenmaß Vorstellung Robert F. Krick Seite 2 von 14 WORUM GEHT ES HEUTE? Um die neue EU-Datenschutzgrundverordnung
MehrSommerakademie Optimierte Verantwortungslosigkeit
Sommerakademie 2011 Optimierte Verantwortungslosigkeit Greenpeace im Netz Daten- und Verbraucherschutz zwischen digitaler Freiheit und globalem Konsum Referent: Lars Reppesgaard (Autor) Greenpeace im Netz
MehrDatenschutzrechtliche Vorgaben bei wissenschaftlichen (Online-) Befragungen MARC OETZEL, LL.M.
Datenschutzrechtliche Vorgaben bei wissenschaftlichen (Online-) Befragungen MARC OETZEL, LL.M. General Counsel Questback Gruppe ÜBERSICHT 1. Einführung in den Datenschutz und Begriffe 2. Rechtsgrundlagen
MehrNeues Datenschutzrecht umsetzen Stichtag
Neues Datenschutzrecht umsetzen Stichtag 25.05.2018 Rechtsanwalt Arnt Kotulla Vortrag am 22.03.2018 IHK für das östliche Mecklenburg-Vorpommern Neubrandenburg Was ist Datenschutz? Schutz den Menschen Meinungsfreiheit
MehrVerantwortung bei der Datennutzung Chancen und Risiken aus ethischer Perspektive
Verantwortung bei der Datennutzung Chancen und Risiken aus ethischer Perspektive 18. ASUT-KOLLOQUIUM / FACHTAGUNG ITS-CH UND TCS 22. NOVEMBER 2017 THEOLOGISCHE FAKULTÄT PETER G. KIRCHSCHLÄGER Einleitung
MehrData Governance/Privacy/Security Dr. Gottfried Endel Hauptverband der Österreichischen Sozialversicherungsträger
Data Governance/Privacy/Security 25.5.2016 Dr. Gottfried Endel Hauptverband der Österreichischen Sozialversicherungsträger CONFLICT OF INTEREST I WORK IN THE AUSTRIAN SOCIAL INSURANCE. SO MY POINT OF VIEW
Mehrwas kommt da auf uns zu?
Big Data was kommt da auf uns zu? Florian Kreker Projektmanager Zentrum für Innovation in der Gesundheitswirtschaft OWL 1 Gliederung 1. Digitalisierung und Big Data 2. Big Data im Gesundheitswesen 3. Big
MehrVideoüberwachung von Privatgrundstücken was zu beachten ist
Videoüberwachung von Privatgrundstücken was zu beachten ist Gliederung 1. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2. Motivation für Videoüberwachung 3. Welche Rechtsgebiete sind betroffen?
MehrInhaltsübersicht. Inhaltsverzeichnis. Abbildungsverzeichnis Tabellenverzeichnis. Abkürzungsverzeichnis. Einleitung
Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis IX XV XVI XVII Einleitung 1. Kapitel: Terminologische Grundlagen und die Anwendung der Videoüberwachungstechnik
Mehr"Wie wir in Zukunft arbeiten Innovative Arbeitsplatzmodelle und Facility Services 4.0" Roland Weber 2. Juli 2018
"Wie wir in Zukunft arbeiten Innovative Arbeitsplatzmodelle und Facility Services 4.0" Roland Weber 2. Juli 2018 Agenda Die Zukunft der Arbeit der Arbeitskräfte des Arbeitsplatzes Facility Services 4.0
Mehr6. Sachverständigentag
6. Sachverständigentag Mobilität der Zukunft sicher und geprüft Gesellschaftliche Veränderungen Mobilität der Zukunft Frank Ramowsky Globaler Geschäftsfeldleiter Intelligente Verkehrssysteme, E-Mobilität
MehrSeminarvorbesprechung. Datenschutz und Gesellschaft
Seminarvorbesprechung Datenschutz und Gesellschaft Folie 1 Seminar im Sommersemester 2008 (IPD & ZAK) Datenschutz und Gesellschaft Web Seite: http://dbis.ipd.uni-karlsruhe.de/980.php Anmeldung: IPD: Sekretariat
MehrNick Kratzer. Tagung Arbeitsalltag in der Evangelischen Akademie in Tutzing 9. Mai Dr. Nick Kratzer 9. Mai 2016
Nick Kratzer (Digitaler) it Wandel der Arbeit Tagung Arbeitsalltag 4.0 0 in der Evangelischen Akademie in Tutzing 9. Mai 2016 Dr. Nick Kratzer 9. Mai 2016 gitaler) (Dig Wie verändert sich die Arbeit im
MehrGenerationen im Wandel -
Generationen im Wandel - Was Jugendlichen in Beruf, Familie, Freizeit und Politik wichtig ist Prof. Dr. Gudrun Quenzel PH Vorarlberg Generationen im Wandel 1. Was sind Generationen? 2. Entwicklungen in
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Die Bevölkerungsentwicklung in Deutschland
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Die Bevölkerungsentwicklung in Deutschland Das komplette Material finden Sie hier: School-Scout.de SCHOOL-SCOUT Statistiken analysieren
MehrGender Trouble im Web 2.0 queer-feministische Kritik
www.feministisches institut.de Gender Trouble im Web 2.0 queer-feministische Kritik Tanja Carstensen Feministisches Institut Hamburg Gliederung Feministische Kritik am Internet in den 90ern Queer-feministische
Mehrz.b. PROFInet Aktuelle Lösungen der Verteilten Automatisierung? 10. Gummersbacher Industrieforum am
z.b. PROFInet Aktuelle Lösungen der Verteilten Automatisierung? 10. Gummersbacher Industrieforum am 17.03.2003 Kommunikation in der Automatisierung Inhalt: Standards und Standardisierung Trends und Technologieentwicklungen
MehrIT-Risk-Management. Klassifizierung von Sicherheitsanforderungen
IT-Risk-Management Anhang zu V4: Sicherheitsbewertung CC-Funktionsklassen R. Grimm Institut für Wirtschafts- und Verwaltungsinformatik Universität Koblenz R. Grimm 1 / 71 Klassifizierung von Sicherheitsanforderungen
MehrDie Macht der Datenmacher in der fragmentierten Wissensgesellschaft. Werner Rammert Institut für Soziologie Technische Universität Berlin
in der fragmentierten Wissensgesellschaft Werner Rammert Institut für Soziologie Technische Universität Berlin Gliederung 1. Die Macht der Daten und die Daten der Macht 2. Der Wandel der Datenproduktion
MehrLichter-Rosenkranz in Werl Advent Weihe an Maria
Lichter-Rosenkranz in Werl Advent Weihe an Maria Einleitung Wir sind hier zusammengekommen, um gemeinsam Rosenkranz zu beten. Im Rosenkranz betrachten wir, wie sich die Mutter Gottes auf die Gegenwart
MehrPeter Seele, Lugano
Peter Seele, Lugano 29.05.18 peter.seele@usi.ch Transformationen hin zum Digitalen Zeitalter Eigentlich haben wir ja noch gar kein Digitales Zeitalter Das Neue der digitalen Technologie und sein disruptives
MehrDigitaler Wandel in der Feuerwehr Trends & Handlungsempfehlungen für die Freiwillige Feuerwehr
Trends & Handlungsempfehlungen für die Freiwillige Feuerwehr Dr. Olaf Grebner, 17.11.2018 Trends & Handlungsempfehlungen für die FF Kurzfassung Kurzfassung Dieses Handout enthält eine Kurzfassung des gehaltenen
MehrWas ist eigentlich das Darknet?
Was ist eigentlich das Darknet? Matteo Cagnazzo cagnazzo@internet-sicherheit.de @montimonte Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrDas neue Datenschutzrecht der EU
Das neue Datenschutzrecht der EU Ralf Bendrath senior policy advisor Jan Philipp Albrecht MdEP Die EU-Datenschutzreform Warum #EUdataP? Update der Regeln von 1995 aber Festhalten an bewährten Prinzipien
MehrJörg Schieb. Schieb-Wissen. Meine Rechte im Datenschutz. Die Datenschutz-Grundverordnung in der Praxis
Jörg Schieb Schieb-Wissen Meine Rechte im Datenschutz Die Datenschutz-Grundverordnung in der Praxis Inhalt DSGVO das müssen Sie wissen 6 Ein neues Konzept 7 Was kommt als Nächstes? 9 Empfindliche Strafen
MehrE-Commerce Greening the Mainstream
E-Commerce Greening the Mainstream Nele Kampffmeyer, Carl-Otto Gensch Bits & Bäume Berlin, 18.11.2018 Konsum und Nachhaltigkeit Konsum in Deutschland ist nicht nachhaltig Überschreitung ökologischer Belastungsgrenzen
MehrRisiken in Ihrer Lieferkette vorbeugen und reduzieren
Risiken in Ihrer Lieferkette vorbeugen und reduzieren riskmethods ermöglicht es Unternehmen weltweit, zuverlässige Liefernetzwerke zu schaffen. Mit unserer preisgekrönten Lösung für Supply Chain Risk Management
MehrAAL & Ethik Ethische Aspekte altersgerechter Assistenzsysteme
AAL & Ethik Ethische Aspekte altersgerechter Assistenzsysteme PD Dr. theol. habil. Arne Manzeschke Institut für Technik, Theologie und Naturwissenschaft an der LMU München Prof. Dr. med. Heiner Fangerau
MehrKontrolle des betrieblichen Datenschutzes nach der Datenschutzgrundverordnung
Kontrolle des betrieblichen Datenschutzes nach der Datenschutzgrundverordnung Dr. Imke Sommer Veranstaltung der Arbeitnehmerkammer 11. April 2016 Europäische Datenschutzgrundverordnung http://fs.cs.uni-frankfurt.de/artikel/don%c2%b4t-panic
MehrCyber-Sicherheitstag Niedersachsen 2018
Niedersachsen 22. Oktober Fachforum 5 Datenschutz und Informationssicherheit ISMS und DSMS können in Teilen gemeinsam entwickelt werden Heike Köhler, Geschäftsführerin WITstor GmbH 2016 Seite 0 Informationssicherheit
MehrDigitale Vernetzung = Gläserne Mitarbeiter?
DWA Landesverbandstagung NRW 2017 Digitale Vernetzung = Gläserne Mitarbeiter? Jens Göcking, TBS NRW 4. Juli 2017 Recklinghausen Ruhrfestspielhaus Bildquelle: TBS NRW 1 Agenda 1. Kurz-Vorstellung TBS NRW
MehrTechnische Herausforderungen für Hersteller von Internet-of-Things Produkten
Technische Herausforderungen für Hersteller von Internet-of-Things Produkten Oksana Poveshchenko und Eduard Sichwart 20.12.2016 Gliederung 1. Einführung 1.1 Aktuelle Trend zur Digitalisierung 1.2 Funktionen
MehrCybercrime.ein Blick der Polizei
Cybercrime.ein Blick der Polizei Inhalt 1. Lagebild 2. Phänomene 3. Gefahren 4. Notwendige Präventionsansätze 5. Vorhandene Präventionsmaßnahmen 6. Ausblick Cybercrime Cybercrime umfasst die Straftaten,
MehrSECURITY IN DER ELEKTRONISCHEN KOMMUNIKATION HANNOVER, CEBIT, 17. MÄRZ 2015
SECURITY IN DER ELEKTRONISCHEN KOMMUNIKATION HANNOVER,, 17. MÄRZ 2015 Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen Langzeitarchivierung / Beweiswerterhaltung (TR-ESOR) Identmanagement
MehrFreiheit, Selbstbestimmung, Selbstkonstruktion zur Ethik von Big Data
Jahrestagung des Deutschen Ethikrates Die Vermessung des Menschen Big Data und Gesundheit Berlin, 21. Mai 2015 Freiheit, Selbstbestimmung, Selbstkonstruktion zur Ethik von Big Data Peter Dabrock Friedrich-Alexander-Universität
MehrBraucht Freiheit (Überwachungs-)Sicherheit?
Braucht Freiheit (Überwachungs-)Sicherheit? Argumente gegen Überwachungsrhetorik Sandro Gaycken Institut für Philosophie Universität Stuttgart Leitfaden Argumente für Überwachung Gegenargumente Neue Sicherheitslage?
MehrHerausforderung Informationelle Nichtbestimmung
Herausforderung Informationelle Nichtbestimmung Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Kiel, 18. September 2017 Informationelle Nichtbestimmung Selbstbestimmung BVerfG 1983 Gegensatz
Mehr(Maria & Josef kommen von hinten durch den Mittelgang; sie fragen mehrere Leute, ob sie noch ein Zimmer frei haben)
1 Krippenspiel mit Esel (einfache Form für jüngere Kinder) Rollen Erzählerin Josef Maria Hotelier 1 in Szene 1 und Engel im Chor in Szene 4 Hotelier 2 in Szene 1 und Engel im Chor in Szene 4 Hotelier 3
MehrBig Data = Big Health?
Informatik am 27.06.2016: Big Data Arbeitsblatt 1 Big Data = Big Health? 1) Recherchiere mit deinem Sitznachbarn zum Thema Big Data und Gesundheit. Nutze mindestens zwei Quellen. Versucht gemeinsam anhand
MehrDr. Alexander Janda Generalsekretär Kuratorium Sicheres Österreich
Dr. Alexander Janda Generalsekretär Kuratorium Sicheres Österreich Künstliche Intelligenz vs. menschliche Kompetenz: Wie wir im Umgang mit künstlicher Intelligenz scheitern können/werden? Economist-Studie
MehrIllustrierende Aufgaben zum LehrplanPLUS. Fachoberschule/Berufsoberschule, Evangelische Religionslehre, Jahrgangsstufe 10. Im Netz
Im Netz Jahrgangsstufen 10.3 Fach/Fächer Übergreifende Bildungsund Erziehungsziele Zeitrahmen Evangelische Religionslehre Alltagskompetenz und Lebensökonomie; Soziales Lernen; Technische Bildung 1 Unterrichtsstunde
MehrAllgäuer Alpenblog - Grundlagen zum Geschichten schreiben
Allgäuer Alpenblog - Grundlagen zum Geschichten schreiben Allgäuer Alpenblog Grundlagen zum Geschichten schreiben 1. 5 Grundregeln zur sicheren Kommunikation im Social Web 2. Klarer Zeit- und Themenplan
MehrDACH-Compliance-Tagung Workshop. EU-DSGVO: Auswirkungen auf die Compliance- Organisation. Building Competence. Crossing Borders.
DACH-Compliance-Tagung 2017 Workshop EU-DSGVO: Auswirkungen auf die Compliance- Organisation Building Competence. Crossing Borders. Dr. Michael Widmer, LL.M. Rechtsanwalt michael.widmer@zhaw.ch, 17. Februar
MehrÜber Möglichkeiten und Risiken im Netz der Netze und ein Einblick in die Arbeitswelt bei Google
Faszination Internet Über Möglichkeiten und Risiken im Netz der Netze und ein Einblick in die Arbeitswelt bei Google Technikwoche, 22.-26.9.2008 Kantonsschule Luzern und Kollegium St. Fidelis in Stans
Mehr38. Wirtschaftsphilologentagung 2017 Verbraucherschutz in der digitalen Welt RA Markus Saller
38. Wirtschaftsphilologentagung 2017 Verbraucherschutz in der digitalen Welt RA Markus Saller 1 Der Referent seit 1997 als Rechtsanwalt tätig 2000 bis 2001 Syndikus bei Versicherung 2001 bis 2010: Leitung
MehrManagement- und Organisationsberatung. Business Continuity Management (BCM)
Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.
MehrAE1 Schuljahr 2010/11
Posten 1 Sachmittel der Telematik (Lehrmittel Bürokommunikation: Seiten 14, 15, 17 22 und 27 28) Aufträge 1. Lesen Sie die Seite 14 «2.1 Begriffe der Telematik». Erklären Sie den Begriff Telematik in eigenen
Mehr2017 VERITAS GDPR REPORT. Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen
2017 VERITAS GDPR REPORT Kapitel 1: DSGVO voraus Unternehmen fürchten, Reputation, Stellen und sogar die Existenzgrundlage einzubüßen 1 25 Mai 2018 25. Mai 2018: Das ist der Stichtag, an dem die Europäische
MehrEs wär dann an der Zeit zu gehen.
Es wär dann an der Zeit zu gehen. Wenn Menschen mit Behinderung erwachsen werden Moment Leben heute Gestaltung: Sarah Barci Moderation und Redaktion: Marie-Claire Messinger Sendedatum: 13. November 2012
Mehr