Wer kontrolliert das Internet? Private Unternehmen und staatlich angeordnete Internetblockaden. Prof. Dr. Tina FREYBURG

Größe: px
Ab Seite anzeigen:

Download "Wer kontrolliert das Internet? Private Unternehmen und staatlich angeordnete Internetblockaden. Prof. Dr. Tina FREYBURG"

Transkript

1 Wer kontrolliert das Internet? Private Unternehmen und staatlich angeordnete Internetblockaden Prof. Dr. Tina FREYBURG

2 Zwei Geschichten des Internets Eine Geschichte der Chancen -> Internet als Befreiungstechnologie - Raum der Kommunikationsfreiheit - neue Organisationsmöglichkeiten - unmittelbare Partizipation - Zugang zu Informationen Eine Geschichte der Risiken -> Internet als Unterdrückungstechnologie - Überwachung des Bürgers - gesellschaftliche Fragmentierung - Polarisierung des öffentlichen Diskurses - Manipulation der Information

3 Das Internet als Befreiungstechnologie

4 Das Internet als Befreiungstechnologie das Internet kann Autoritarismus untergraben, indem es neue Kommunikationskanäle anbietet, die gegenüber staatlicher Regulierung grundsätzlich resistent sind und die die Repressionskapazität eines Staates reduzieren, indem sie seine Fähigkeiten, den Fluss von Information und politischer Kommunikation zu kontrollieren, wesentlich einschränken... Garrett (2006). Protest in an information society. A review of the literature on social movements and the new ICTs. Information, Communication and Society, S. 220

5 Das Internet als Unterdrückungstechnologie

6 Nationale Wahlen in Afrika,

7 Wahlen und Internet shutdowns Autokraten manipulieren oft, aber nicht immer Wahlen, um die Verlängerung ihrer Herrschaft zu sichern Wahlbetrug führt oft zu Protesten der Opposition, gegen die Art der Durchführung oder gegen das Ergebnis Autokraten beschränken typischerweise (traditionelle) Medien, um Kritikäusserung in der Öffentlichkeit und die Koordination effektiver kollektiver Opposition zu erschweren Eine der extremsten Formen der Kontrolle über digitale Information und Kommunikation ist die temporäre Unterbrechung des Zugangs zum Internet Regierungen können den Internetzugang nicht direkt unterbrechen. => Sie sind in der Durchführung auf Internetserviceanbieter angewiesen

8 Internetshutdowns in Afrika,

9 Internetserviceanbieter und staatl. Kontrolle direkte Kontrolle durch staatl. (Mehrheits-) Eigentum; regulative Kontrolle durch restrictive Lizenzabkommen; technische Kontrolle durch Standards, welche den Marktzugang erschweren (Howard 2011:171). Regulative und technische Kontrolle sind überflüssig, wenn zumind. Teile der physischen Infrastruktur in staatlicher Hand sind. => Kontrolle durch staatl. Eigentum als die unmittelbarste Form der Kontrolle

10 Was ist das Internet?

11 Architektur des Internets Inhalte Nutzerdaten (Texte, Bilder, Videos,.) Anwendungen Software (www mit browser, soziale Medien, Suchmaschinen, ) Logik Techn. Normen + Standards (Internetprotokolle, Domain-Name-Systems, ) Infrastruktur Hardware (router, server, Glasfasernetz, )

12 Architektur des Internets Inhalte Nutzerdaten (Texte, Bilder, Videos,.) Anwendungen Software (www mit browser, soziale Medien, Suchmaschinen, ) Logik Techn. Normen + Standards (Internetprotokolle, Domain-Name-Systems, ) Infrastruktur Hardware (router, server, Glasfasernetz, )

13 Physikalische und technologische Infrastruktur

14 Physikalische und technologische Infrastruktur Internet Netzwerk von autonomen Systemen (AS), die zufällig miteinander verbunden sind; Netzwerke werden von Internetserviceanbietern (ISP) operiert; ISP verkaufen Zugang zum Internet an Nutzer*innen ISP sind die wichtigsten und offensichtlichsten Türwächter des Internets, da sie den Zugang kontrollieren, durch den Daten reinund rausfliessen (DeNardis 2014:11).

15 Backbone des Internets Jeder ISP hat mind. ein AS, selten mehr durch Fusionen Jedes AS ist regional registriert und hat einzigartiges set an IP- Adressen In Europa erfolgt Registrierung über RIPEnet in Amsterdam Jeder kann ISP sein; Registrierung erfolgt gegen Gebühr jede Linie repräsentiert Verbindung zw. zwei IP-Adressen

16 Was ist die IP- Adresse von local DNS server

17 Kontrolle des Zugangs zum Internet Manipulation des Routing Blockade des Zugangs zu Teilen des Internets, ohne zwischen den Angeboten zu differentieren => IP-Addressen der Kunden bestimmter ISP können nicht mehr erreicht werden Paketfilter Blockade des Zugang zu bestimmten Internetangeboten und -webseiten, wie Soziale Medien => Kunden bestimmter ISP können die IP- Adressen bestimmter websites nicht mehr erreichen (Dainotti et al. 2014)

18 ISP Eigentumsstrukturen in SSA (2016) In meisten Fällen ist mind. ein ISP in staatl. Besitz (N=32); mehr als die Hälfte davon sind 100% staatlich (N=17). Einige Märkte sind erheblich privatisiert (N=11); in Märkten, in denen der Staat an keiner ISP beteiligt ist, dominieren ausländische Unternehmen.

19 Internetshutdowns & Internetanbieter

20 ISP in Staatsbesitz und Internetshutdown Freyburg & Garbe (2018)

21 Internetshutdown & private Internetanbieter

22 ISP Eigentumsstrukturen in Uganda Uganda: kein staatl. ISP Europ. ISP haben Markt verlassen

23 Diskussion Dilemma des Diktators staatl. Kontrolle & digitale Souveränität vs. wirtschaftl. Wachstum & private Investition -> Teil der Lösung: restriktive Lizensabkommen Dilemma privater Unternehmen Profitorientierung & Geschäfte mit Autokraten vs. Öffentliche Verurteilung & ggf. strafrechtl. Verfolgung -> Beteiligung abhängig von Unternehmensstandort

24 Fazit Internet bietet Raum der digitalen Information und Kommunikation However: Dieser digitale Raum baut auf einer Infrastruktur auf, die Akteuren gehört... privaten und staatlichen nationalen und ausländischen mit bestimmten wirtschaftlichen und politischen Interessen. Internet ist keine Ressource, welche politische Akteure (Regierung Opposition) frei zu ihrer Verfügung haben. Kommerzielle Internetanbieter spielen eine entscheidende Rolle bei der Verbreitung und den Auswirkungen des Internets.

25 Referenzen Ackermann, K., S. Angus, & P. Raschky (2017) The Internet as Quantitative Social Science Platform: Insights from a Trillion Observations. arxiv preprint arxiv: Freyburg, T., and L. Garbe (2018) Blocking the Bottleneck: Internet Shutdowns and Ownership at Election Times in Sub-Saharan Africa, International Journal of Communication 12: Dainotti, Alberto, et al. (2011) Analysis of country-wide internet outages caused by censorship.proceedings of the 2011 ACM SIGCOMM conference on Internet measurement conference. DeNardis, L. (2012) Hidden levers of Internet control: An infrastructure-based theory of Internet governance. Information, Communication & Society, 15(5): Garrett (2006). Protest in an information society. A review of the literature on social movements and the new ICTs. Information, Communication and Society, p. 220 Howard, P., Agarwal, S., & Hussain, M. (2011). When do states disconnect their digital networks? Regime responses to the political uses of social media. The Communication Review, 14(3),

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Digitale Demokratie im Kreuzfeuer der mühsame Weg zum digitalen Citoyen.

Digitale Demokratie im Kreuzfeuer der mühsame Weg zum digitalen Citoyen. Digitale Demokratie im Kreuzfeuer der mühsame Weg zum digitalen Citoyen. Eine Analyse und fünf Thesen Prof. Dr. Caja Thimm (Universität Bonn/Medienwissenschaft) Böll Stiftung, Stuttgart 31.01.2015 Impressionen

Mehr

Redundanz und Rationalität

Redundanz und Rationalität Redundanz und Rationalität Digitale Redundanz und ökonomisches Gleichgewicht - Vortrag zur Berlinux 2005 Matthias Bärwolff Fachgebiet Informatik und Gesellschaft Technische Universität Berlin http://ig.cs.tu-berlin.de

Mehr

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker

Mehr

Poverty Reduction Strategies (PRS)

Poverty Reduction Strategies (PRS) Poverty Reduction Strategies (PRS) PRS: Langfristige Perspektive UN-Millenniumsziele Nationale langfristige Visionen Finanzplanung Sektorprogramme (z.b. Bildung, Landwirtschaft) UN 2015 Poverty Reduction

Mehr

Über die Auswirkungen von DNSSEC auf das Internet

Über die Auswirkungen von DNSSEC auf das Internet Über die Auswirkungen von DNSSEC auf das Internet Originaltitel: The Impact of DNSSEC on the Internet Landscape Matthäus Wander Schloss Dagstuhl, 3. Mai 2016 Domain Name System (DNS) Stub-Resolver Rekursiver

Mehr

Digitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung

Digitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung Digitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung Manfred Broy Gründungspräsident Zentrum Digitalisierung.Bayern Digitaler Wandel digitale Transformation Ausgelöst

Mehr

Risikogovernance: politikwissenschaftliche Perspektiven auf den Umgang mit Risiken

Risikogovernance: politikwissenschaftliche Perspektiven auf den Umgang mit Risiken Risikogovernance: politikwissenschaftliche Perspektiven auf den Umgang mit Risiken Christine Prokopf, M.A. FH Köln, Risky Monday 20. April 2015 Was ist ein Risiko? - Definitionsansätze Funktion von Eintrittswahrscheinlichkeit

Mehr

Technology Transfer in Steep Terrain Timber Harvesting (TechnoSteep)

Technology Transfer in Steep Terrain Timber Harvesting (TechnoSteep) Beyond Europe: Informationsveranstaltung zur 2. Ausschreibung 14. Dezember 2016, Wien (Österreich) Technology Transfer in Steep Terrain Timber Harvesting (TechnoSteep) Beyond Europe: 1. Ausschreibung Martin

Mehr

Rasmus Beckmann, M.A. Universität zu Köln. Liberalismus. Lehrstuhl für Internationale Politik und Außenpolitik Prof. Dr.

Rasmus Beckmann, M.A. Universität zu Köln. Liberalismus. Lehrstuhl für Internationale Politik und Außenpolitik Prof. Dr. Rasmus Beckmann, M.A. Liberalismus Lehrstuhl für Internationale Politik und Außenpolitik Prof. Dr. Thomas Jäger Leitfragen 1. Nennen Sie drei theoretische Perspektiven zur Analyse der internationalen Beziehungen?

Mehr

Feldstudie zum Umgang mit Datenschutz-Anfragen

Feldstudie zum Umgang mit Datenschutz-Anfragen Feldstudie zum Umgang mit Datenschutz-Anfragen Wie leicht lassen sich Auskunfts- und Löschansprüche in der Praxis durchsetzen? Dr. Dominik Herrmann Vollständige Studie: https://dhgo.to/pak16studie Promotion

Mehr

Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG

Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet Stefan Portmann Netcloud AG Agenda Einleitung Internet World Stats The Internet of Things IPv4 Exhaustion IPv4 Exhaustion @ RIPE IPv6 Measurements

Mehr

Drafting behind Akamai

Drafting behind Akamai Drafting behind Akamai Thomas Günther Seminar Internet Routing TU Berlin WS 2007/08 basierend auf der gleichnamigen Arbeit von A. Su, A. Kuzmanovic, D. Choffnes und F. Bustamante 1 Motivation Overlay Netzwerke

Mehr

Deploy Early oder die richtigen. Zutaten für Ihren Relaunch

Deploy Early oder die richtigen. Zutaten für Ihren Relaunch Deploy Early oder die richtigen Zutaten für Ihren Relaunch Plug & Play Web Applikationen 2016 Paradigma #1 Nutze Vorfertigung! HTML/CSS-Frameworks Responsive Design Logo Button Action Screen Tablet Landscape

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

IT-Fabrik der Zukunft Cisco Sachsenstammtisch Henry Lakatos

IT-Fabrik der Zukunft Cisco Sachsenstammtisch Henry Lakatos IT-Fabrik der Zukunft Cisco Sachsenstammtisch 2015 Henry Lakatos Henry Lakatos 21 Jahre Berater & Planer Geschäftsführer D.I.E. PROJEKT Gründer der ARGE LEITSTELLENPLANUNG www.xing.com/profile/henry_lakatos

Mehr

Geleitwort des Reihenherausgebers... 5

Geleitwort des Reihenherausgebers... 5 Inhalt Geleitwort des Reihenherausgebers... 5 Vorwort... 7 Abkürzungen... 15 1 Einführung... 19 1.1 Der Begriff E-Business... 19 1.2 Die Bedeutung des E-Business... 20 1.3 Formen von E-Business... 22 1.4

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Parallelstrukturen, Aktivitätsformen und Nutzerverhalten im Darknet. Partner in Fraunhofer

Parallelstrukturen, Aktivitätsformen und Nutzerverhalten im Darknet. Partner in Fraunhofer Parallelstrukturen, Aktivitätsformen und Nutzerverhalten im Darknet AGENDA Schlagzeilen und Aktuelles zum Darknet Verortung des Begriffs Darknet Gesamtkonzept Projektziele PANDA Schlagzeilen zum Thema

Mehr

DevOps. Alexander Pacnik, Head of DevOps Engineering

DevOps. Alexander Pacnik, Head of DevOps Engineering DevOps Alexander Pacnik, Head of DevOps Engineering 29.09.2016 Einführung... Produktfokussierung die Entstehungsgeschichte der Veränderung Umsatz / Features Innovative Phase (technisch orientiert) Deliver

Mehr

1 Umstellung auf die autoritativen Name Server und DNS Resolver

1 Umstellung auf die autoritativen Name Server und DNS Resolver Inhaltsverzeichnis... 1 2 Beheben von Problemen... 6 3 Empfehlungen... 7 4 Support... 8 5 Glossar... 9 1. Aus welchem Grund wird die Umstellung auf die autoritativen Name Server und DNS Resolver vorgenommen?

Mehr

Publikationsprozesse für Forschungsdaten. Peer Brauer, Wilhelm Hasselbring Universität zu Kiel

Publikationsprozesse für Forschungsdaten. Peer Brauer, Wilhelm Hasselbring Universität zu Kiel Publikationsprozesse für Forschungsdaten Peer Brauer, Wilhelm Hasselbring Universität zu Kiel Berlin, 30.03.2012 1 > Agenda Agenda Workflows in der Wissenschaft Das Projekt PubFlow Das Anwendungsbeispiel

Mehr

Kommerzielle Nutzung des Internet

Kommerzielle Nutzung des Internet Paul Alpar Kommerzielle Nutzung des Internet Unterstützung von Marketing, Produktion, Logistik und Querschnittsfunktionen durch Internet und kommerzielle Online-Dienste Unter Mitarbeit von: Arndt Hoffmann,

Mehr

IPv6 Adressplanung für Verwaltungen

IPv6 Adressplanung für Verwaltungen Roadshow Germany 24./25.11.2014 IPv6 Adressplanung für Verwaltungen Martin Krengel Citkomm This project has received funding from the European Union s Agenda connectivity in huge environments networking

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Die Automatisierung der Kommunikation. Social Bots und die Funktionsweise von Online-Plattformen

Die Automatisierung der Kommunikation. Social Bots und die Funktionsweise von Online-Plattformen Die Automatisierung der Kommunikation. Social Bots und die Funktionsweise von Online-Plattformen Medientag 2017 der Universität Innsbruck Talk with the Bots Die Maschine versteht dich Innsbruck, 21.11.2017

Mehr

Studienergebnisse: Expatriate Geschäftsführer

Studienergebnisse: Expatriate Geschäftsführer Studienergebnisse: Expatriate Geschäftsführer 1. Woher stamen Ihre Expatriate Geschäftsführer? 42% der Expatriate Geschäftsführer kommen entweder aus Westeuropa oder aus den Vereinigten Staaten von Amerika,

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Ein Herz fürs Netz? Welche Akteure und welche Inhalte online Aufmerksamkeit erhalten

Ein Herz fürs Netz? Welche Akteure und welche Inhalte online Aufmerksamkeit erhalten Ein Herz fürs Netz? Welche Akteure und welche Inhalte online Aufmerksamkeit erhalten K3 Kongress zu Klimawandel, Kommunikation und Gesellschaft, 25. September 2017 Hannah Schmid-Petri Lehrstuhl für Wissenschaftskommunikation,

Mehr

CloudingSMEs Umfrage für ICT-Unternehmen (KMU)

CloudingSMEs Umfrage für ICT-Unternehmen (KMU) CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:

Mehr

Das Potential von Netzwerken. Bertha Camacho KAP/NPG-Tagung Bern 08. November 2018

Das Potential von Netzwerken. Bertha Camacho KAP/NPG-Tagung Bern 08. November 2018 Das Potential von Netzwerken Bertha Camacho KAP/NPG-Tagung Bern 08. November 2018 4 Definition «Netzwerke verbinden Akteure miteinander und stärken diese; sie schaffen eine Verbundenheit, dank der sich

Mehr

CloudingSMEs Umfrage für ICT-Unternehmen (KMU)

CloudingSMEs Umfrage für ICT-Unternehmen (KMU) CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with * are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:

Mehr

Öffentliche Kommunikation in der digitalen Welt: Akteure, Herausforderungen, Lösungsansätze

Öffentliche Kommunikation in der digitalen Welt: Akteure, Herausforderungen, Lösungsansätze IPMZ Institut für Publizistikwissenschaft und Medienforschung Öffentliche Kommunikation in der digitalen Welt: Akteure, Herausforderungen, Lösungsansätze Prof. Dr. Otfried Jarren Mediendialog e d Hamburg

Mehr

Wenn Marketing zum Service wird! Digitales Marketing verbindet Analyse & Online Marketing

Wenn Marketing zum Service wird! Digitales Marketing verbindet Analyse & Online Marketing Wenn Marketing zum Service wird! Digitales Marketing verbindet Analyse & Online Marketing Daniel Hikel 2013 IBM Corporation 2 Wie sich Kunden heute zwischen Kanälen und Touchpoints bewegen Social SEM Display

Mehr

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek Application Note VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek T-Online bietet jedem T-DSL Kunden einen kostenlosen VoIP-Anschluss unter der Bezeichnung DSL Telefonie an. Der Dienst

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Defekte Demokratie oder keine?

Defekte Demokratie oder keine? Jörn Knobloch Defekte Demokratie oder keine? Das politische System Rußlands A441096 LIT Inhalt 1. Einleitung 1 Teill- Theoretische Konzepte und Vorgehensweise 2. Einführung in das Konzept der defekten

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Diskussion Freie Software vs. Open Source F/OSS vs. Proprietäre Software : : : data in transit : : : fczb Linux Schulung : : : Jutta

Mehr

Gesund alt werden im Quartier

Gesund alt werden im Quartier Gesund alt werden im Quartier Gliederung Gesundheit im Alter Veränderungen im Alter Determinanten von Gesundheit Gesundheitsbelastungen und -ressourcen Ansätze zur Gesundheitsförderung und Prävention im

Mehr

DIGITALISIERUNG AN UND FÜR SCHULEN

DIGITALISIERUNG AN UND FÜR SCHULEN DIGITALISIERUNG AN UND FÜR SCHULEN LANDES-ELTERN-VEREINIGUNG DER GYMNASIEN DEGGENDORF 10.03.2018 I've come up with a set of rules that describe our reactions to technologies: 1. Anything that is in the

Mehr

Inmitten der digitalen Transformation: Wie Airbnb, Uber & Co Wirtschaft und Gesellschaft verändern

Inmitten der digitalen Transformation: Wie Airbnb, Uber & Co Wirtschaft und Gesellschaft verändern Inmitten der digitalen Transformation: Wie Airbnb, Uber & Co Wirtschaft und Gesellschaft verändern Prof. Dr. Reinhard Riedl Leiter BFH-Zentrum Digital Society Berner BFH-Zentrum Fachhochschule Digital

Mehr

Rechtliche Grenzen der Digitalisierung. Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW,

Rechtliche Grenzen der Digitalisierung. Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW, Rechtliche Grenzen der Digitalisierung Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW, 4.7.2017 Schöne neue Welt? - Die (digitale) Vernetzung in der Wasserwirtschaft" Vortrag: Rechtliche Grenzen

Mehr

Soziales Netzwerk für umgebungsbasierte ad hoc Kommunikation

Soziales Netzwerk für umgebungsbasierte ad hoc Kommunikation Soziales Netzwerk für umgebungsbasierte ad hoc Kommunikation Daniel Liesener Grundseminar - HAW Hamburg - Department Informatik Agenda 1. Grundlagen 2. Verwandte Arbeiten 3. Problemstellungen 4. Ausblick

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

IPv6 in den Bereichen Internet Access und WAN

IPv6 in den Bereichen Internet Access und WAN GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als

Mehr

Das Domain Name System: Grundbuch des Internet Safer Internet Day 2010 Mitteldeutsches Internet Forum Leipzig, i 4. Februar 2010 Prof. Wolfgang Kleinwächter University of Aarhus wolfgang@imv.au.dk Internet

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

Wie nutzen Interessenvertretungen am besten die Sozialen Medien?

Wie nutzen Interessenvertretungen am besten die Sozialen Medien? Soziale Medien Facebook Mitgliedernetz: Wie nutzen Interessenvertretungen am besten die Sozialen Medien? Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Berlin, 17.10.2016 Warum Soziale

Mehr

Teilnehmer an dem Wettbewerb #youforg20 Dein Projekt für eine vernetzte Welt müssen mindestens 21 Jahre alt sein.

Teilnehmer an dem Wettbewerb #youforg20 Dein Projekt für eine vernetzte Welt müssen mindestens 21 Jahre alt sein. TEILNAHMEBEDINGUNGEN #youforg20 Dein Projekt für eine vernetzte Welt Teilnehmer an dem Wettbewerb #youforg20 Dein Projekt für eine vernetzte Welt müssen mindestens 21 Jahre alt sein. #youforg20 zeichnet

Mehr

Umweltpolitik der Schweiz - ein Lehrbuch

Umweltpolitik der Schweiz - ein Lehrbuch Umweltpolitik der Schweiz - ein Lehrbuch Bearbeitet von Karin Ingold, Eva Liebherr, Isabelle Schläpfer, Kathrin Steinmann, Willi u.a. Zimmermann 1. Auflage. 2016 Buch. XX, 337 S. Broschiert ISBN 978 3

Mehr

Architecture of Open Embedded Systems

Architecture of Open Embedded Systems University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study

Mehr

Die gesellschaftliche Organisation von Energie- und Stoffströmen

Die gesellschaftliche Organisation von Energie- und Stoffströmen Die gesellschaftliche Organisation von Energie- und Stoffströmen Universität Basel A+ Tagung Nachhaltige Ressourcenverwendung und umweltgerechte Lebensstile The Problem we face when we deal with sustainability

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 1. Vorlesung 26.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/systeme-ii-s06/

Mehr

1.16. Programme und Portfolios

1.16. Programme und Portfolios 1.16. Programme und Portfolios 04/11/2014 1 Ein Projekt viele Projekte Der wachsende Anteil der Projektarbeit in Unternehmen bedingt es, mehrere Projekte gleichzeitig zu realisieren. Projekte sind 1. von

Mehr

Mobile Web-Technologien. Interaktionen und

Mobile Web-Technologien. Interaktionen und Mobile Web-Technologien Interaktionen und Mobile Blockseminar Medien 02.-05. Januar 2005 11.07.2005 Man-in-the-middle Angriffe Research Group Embedded Interaction www.hcilab.org Victor Czenter Research

Mehr

"STORK und die SuisseID"

STORK und die SuisseID egov Fokus «SuisseID in der öffentlichen Verwaltung» 17. September 2010 "STORK und die SuisseID" Das im Juni 2008 von der Europäischen Kommission gestartete STORK Projekt hat die Aufgabe eine gemeinsame

Mehr

IPv6 für mehr Datenschutz

IPv6 für mehr Datenschutz IPv6 für mehr Datenschutz Lutz Donnerhacke IKS GmbH db089309: 1c1c 6311 ef09 d819 e029 65be bfb6 c9cb 1 Historische Einordnung 197x: Entwicklung des Protokolls IPv4 198x: Ausbreitung des Internets an den

Mehr

MÄRZ SOCIAL MEDIA, APP- und WEB-Report. KURZINFORMATIONEN aus dem LMS-Zentrum für digitale Kompetenz

MÄRZ SOCIAL MEDIA, APP- und WEB-Report. KURZINFORMATIONEN aus dem LMS-Zentrum für digitale Kompetenz MÄRZ 2018 SOCIAL MEDIA, APP- und WEB-Report KURZINFORMATIONEN aus dem LMS-Zentrum für digitale Kompetenz Enthaltene Darstellungen: SOCIAL MEDIA - REPORT - Instagram - TOP 10 Deutschland - Youtube - TOP

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

Einstellungen zu Gesundheitssystemen und Ungleichheiten in der Inanspruchnahme von Gesundheitsleistungen im internationalen Vergleich

Einstellungen zu Gesundheitssystemen und Ungleichheiten in der Inanspruchnahme von Gesundheitsleistungen im internationalen Vergleich Monika Mischke, Claus Wendt Einstellungen zu Gesundheitssystemen und Ungleichheiten in der Inanspruchnahme von Gesundheitsleistungen im internationalen Vergleich Literatur / Quellen: Reibling, Nadine und

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

7. OSI-Modell als Rollenspiel

7. OSI-Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Johannes Krause. SUB Hamburg A 2009/ Die Grenzen Europas. Von der Geburt des Territorialstaats zum Europäischen Grenzregime

Johannes Krause. SUB Hamburg A 2009/ Die Grenzen Europas. Von der Geburt des Territorialstaats zum Europäischen Grenzregime Johannes Krause SUB Hamburg A 2009/ 7321 Die Grenzen Europas Von der Geburt des Territorialstaats zum Europäischen Grenzregime PETER LANG Internationaler Verlag der Wissenschaften INHALT I Einleitung 13

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

Willkommen zum Vortrag:

Willkommen zum Vortrag: Vortragsreihe zu Rechtsextremismus, Nazis und Co. Sehen Erkennen Klüger Sein Strategien gegen Rechtsextremismus EB 104 TU Berlin 14.05.2013 Willkommen zum Vortrag: : Das Internet in seiner Bedeutung für

Mehr

Lehrplan IFE. Mediamatiker_ab_2011. Allgemeine Bildungsziele In eigener Regie Arbeitsplatzsysteme aufsetzen

Lehrplan IFE. Mediamatiker_ab_2011. Allgemeine Bildungsziele In eigener Regie Arbeitsplatzsysteme aufsetzen Lehrplan IFE Allgemeine Bildungsziele In eigener Regie Arbeitsplatzsysteme aufsetzen 2. Richtziele Die Mediamatiker/innen nehmen den Auftrag entgegen. Bei der Planung ihres Vorgehens stützen sie sich auf

Mehr

Moderne Kartographie Technologien und Implikationen

Moderne Kartographie Technologien und Implikationen Moderne Kartographie Technologien und Implikationen Georg Gartner Feldkirch, November 2010 Kartographie ist in! Ist Kartographie in? Agenda Forschungsgruppe Kartographie Technologie Push Implikationen

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

MikroTik IGMP Proxy aktivieren

MikroTik IGMP Proxy aktivieren MikroTik IGMP Proxy aktivieren INIT7 () AG MikroTik IGMP Proxy aktivieren Einleitung Diese Einleitung erklärt Schritt für Schritt, wie Sie einen IGMP Proxy auf Ihrem MikroTik RB2011UiAS aktivieren, damit

Mehr

Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen

Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Topologie Lernziele Teil 1: Wireshark für das Erfassen von Paketen vorbereiten Auswahl einer geeigneten Netzwerk-Schnittstelle, um Pakete zu

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Politische und rechtliche Maßnahmen gegen unerwünschte s

Politische und rechtliche Maßnahmen gegen unerwünschte  s Politische und rechtliche Maßnahmen gegen unerwünschte Emails Abschlussbericht Jan-Ole Beyer 29.05.2006 1 Konzept und Ziel (1) 1. Einführung in die Thematik 1.1. technische Grundlagen Funktionsweise des

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

Offenes kollaboratives Schreiben: Eine Open Science -Infrastruktur am Beispiel der Sozialwissenschaften

Offenes kollaboratives Schreiben: Eine Open Science -Infrastruktur am Beispiel der Sozialwissenschaften Offenes kollaboratives Schreiben: Eine Open Science -Infrastruktur am Beispiel der Sozialwissenschaften VDB-Fortbildung, Bremen 20.02.2018 Philipp Mayr GESIS Leibniz-Institut für Sozialwissenschaften https://www.fiduswriter.org

Mehr

Digitale Demokratie Chancen, Risiken und neue Machtverhältnisse

Digitale Demokratie Chancen, Risiken und neue Machtverhältnisse Digitale Demokratie Chancen, Risiken und neue Machtverhältnisse Uwe Serdült Zentrum für Demokratie Aarau (ZDA) an der Universität Zürich, Schweiz College of Information Science and Engineering, Ritsumeikan

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

The next generation User Interface.

The next generation User Interface. The next generation User Interface. Neptune UX Platform 4.0 Vorstellung Patrick Peper Senior Account Executive Neptune Software Germany Christoph Garms Solution Engineer Neptune Software Germany The next

Mehr

Freifunk Darmstadt, eine Initiative des Chaos Darmstadt e.v. 25. Januar 2016

Freifunk Darmstadt, eine Initiative des Chaos Darmstadt e.v. 25. Januar 2016 Freifunk Darmstadt, eine Initiative des Chaos Darmstadt e.v. 25. Januar 2016 Übersicht Was ist Freifunk? Wie funktioniert Freifunk? Freifunk in Darmstadt Übersicht Was ist Freifunk? Wie funktioniert Freifunk?

Mehr

MikroTik RB2011UiAS TV7: IGMP Proxy aktivieren

MikroTik RB2011UiAS TV7: IGMP Proxy aktivieren MikroTik RB2011UiAS TV7: IGMP Proxy aktivieren Diese Einleitung erklärt Schritt für Schritt, wie Sie einen IGMP Proxy auf Ihrem MikroTik RB2011UiAS aktivieren, damit Sie TV7 erhalten können. Die Voraussetzungen

Mehr

Discovery Tool für COMbricks PROCENTEC

Discovery Tool für COMbricks PROCENTEC Die PROFIBUS und PROFINET Spezialisten Discovery Tool für Schnell-Start PROCENTEC Die PROFIBUS und PROFINET Anleitung Spezialisten Copyright 2012 PROCENTEC. All rights reserved Einleitung Das Discovery

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Übung 4 DNS & E- Mail 21. November Laborübungen NWTK. Informationstechnologie für Berufstätige

Übung 4 DNS & E- Mail 21. November Laborübungen NWTK. Informationstechnologie für Berufstätige Laborübungen NWTK Informationstechnologie für Berufstätige Höhere technische Bundeslehranstalt, 1160 Wien, Thaliastraße 125 Klasse 5ABKIF Projekttitel Gruppenleiter - Projektteilnehmer Trojkó Katalognummer:

Mehr

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

Wir meistern Herausforderungen für Bibliotheken

Wir meistern Herausforderungen für Bibliotheken Wir meistern Herausforderungen für Bibliotheken Klaus Tochtermann Seite 1 ZBW Fact Sheet Gegründet in 1919 4,3 Mio Bücher 31.000 Periodica, Zeitschriften 4,8 Mio Titelnachweise 5,5 Mio Downloads von dig.

Mehr

Arbeitspaket für den Unterricht zum Thema Being Digital und Neue Medien. Inhaltsübersicht. Ab der 6./7. Schulstufe

Arbeitspaket für den Unterricht zum Thema Being Digital und Neue Medien. Inhaltsübersicht. Ab der 6./7. Schulstufe Arbeitspaket für den Unterricht zum Thema Being Digital und Neue Medien Ab der 6./7. Schulstufe Inhaltsübersicht Arbeitsblatt Nr. 1: Was verraten wir über uns im Internet? Beschreibung: Die SchülerInnen

Mehr

BIG DATA Die Bewältigung riesiger Datenmengen

BIG DATA Die Bewältigung riesiger Datenmengen BIG DATA Die Bewältigung riesiger Datenmengen Peter Mandl Institut für Geographie und Regionalforschung der AAU GIS Day 2012, 13.11.2012, Klagenfurt Was sind BIG DATA? Enorm große Datenmengen, Datenflut

Mehr

Munich Center for Technology in Society

Munich Center for Technology in Society COST Action TU1002 Accessibility Instruments for Planning Practice in Europe Munich Center for Technology in Society Klaus Mainzer Founding Director Lehrstuhl für Philosophie und Wissenschaftstheorie Complex

Mehr

AK WLAN Registrar Atlas 2011 Sneak-Preview

AK WLAN Registrar Atlas 2011 Sneak-Preview AK WLAN Registrar-Atlas 2011 Sneak-Preview Ausgangssituation g Umfrage zum besseren Verständnis der Domainbranche in Deutschland mit freundlicher Unterstützung durch Verisign, Inc. Erhebung der Basisdaten

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Systemanforderungen für Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Alle Rechte vorbehalten.

Systemanforderungen für Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Alle Rechte vorbehalten. Systemanforderungen für Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2016 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech,

Mehr

Sicherheit komplexer Informationssysteme

Sicherheit komplexer Informationssysteme Informatik Kai Subel / Michel Schultz Sicherheit komplexer Informationssysteme Seminarthema:Vergleich von PKI,AAI und IDM Studienarbeit 2010 Sicherheit von komplexen Informatiksystemen Seminarthema: Vergleich

Mehr

Regulatory Social Policy

Regulatory Social Policy Berner Studien zur Politikwissenschaft 18 Regulatory Social Policy The Politics of Job Security Regulations von Patrick Emmenegger 1. Auflage Regulatory Social Policy Emmenegger schnell und portofrei erhältlich

Mehr