Wer kontrolliert das Internet? Private Unternehmen und staatlich angeordnete Internetblockaden. Prof. Dr. Tina FREYBURG
|
|
- Maya Baum
- vor 5 Jahren
- Abrufe
Transkript
1 Wer kontrolliert das Internet? Private Unternehmen und staatlich angeordnete Internetblockaden Prof. Dr. Tina FREYBURG
2 Zwei Geschichten des Internets Eine Geschichte der Chancen -> Internet als Befreiungstechnologie - Raum der Kommunikationsfreiheit - neue Organisationsmöglichkeiten - unmittelbare Partizipation - Zugang zu Informationen Eine Geschichte der Risiken -> Internet als Unterdrückungstechnologie - Überwachung des Bürgers - gesellschaftliche Fragmentierung - Polarisierung des öffentlichen Diskurses - Manipulation der Information
3 Das Internet als Befreiungstechnologie
4 Das Internet als Befreiungstechnologie das Internet kann Autoritarismus untergraben, indem es neue Kommunikationskanäle anbietet, die gegenüber staatlicher Regulierung grundsätzlich resistent sind und die die Repressionskapazität eines Staates reduzieren, indem sie seine Fähigkeiten, den Fluss von Information und politischer Kommunikation zu kontrollieren, wesentlich einschränken... Garrett (2006). Protest in an information society. A review of the literature on social movements and the new ICTs. Information, Communication and Society, S. 220
5 Das Internet als Unterdrückungstechnologie
6 Nationale Wahlen in Afrika,
7 Wahlen und Internet shutdowns Autokraten manipulieren oft, aber nicht immer Wahlen, um die Verlängerung ihrer Herrschaft zu sichern Wahlbetrug führt oft zu Protesten der Opposition, gegen die Art der Durchführung oder gegen das Ergebnis Autokraten beschränken typischerweise (traditionelle) Medien, um Kritikäusserung in der Öffentlichkeit und die Koordination effektiver kollektiver Opposition zu erschweren Eine der extremsten Formen der Kontrolle über digitale Information und Kommunikation ist die temporäre Unterbrechung des Zugangs zum Internet Regierungen können den Internetzugang nicht direkt unterbrechen. => Sie sind in der Durchführung auf Internetserviceanbieter angewiesen
8 Internetshutdowns in Afrika,
9 Internetserviceanbieter und staatl. Kontrolle direkte Kontrolle durch staatl. (Mehrheits-) Eigentum; regulative Kontrolle durch restrictive Lizenzabkommen; technische Kontrolle durch Standards, welche den Marktzugang erschweren (Howard 2011:171). Regulative und technische Kontrolle sind überflüssig, wenn zumind. Teile der physischen Infrastruktur in staatlicher Hand sind. => Kontrolle durch staatl. Eigentum als die unmittelbarste Form der Kontrolle
10 Was ist das Internet?
11 Architektur des Internets Inhalte Nutzerdaten (Texte, Bilder, Videos,.) Anwendungen Software (www mit browser, soziale Medien, Suchmaschinen, ) Logik Techn. Normen + Standards (Internetprotokolle, Domain-Name-Systems, ) Infrastruktur Hardware (router, server, Glasfasernetz, )
12 Architektur des Internets Inhalte Nutzerdaten (Texte, Bilder, Videos,.) Anwendungen Software (www mit browser, soziale Medien, Suchmaschinen, ) Logik Techn. Normen + Standards (Internetprotokolle, Domain-Name-Systems, ) Infrastruktur Hardware (router, server, Glasfasernetz, )
13 Physikalische und technologische Infrastruktur
14 Physikalische und technologische Infrastruktur Internet Netzwerk von autonomen Systemen (AS), die zufällig miteinander verbunden sind; Netzwerke werden von Internetserviceanbietern (ISP) operiert; ISP verkaufen Zugang zum Internet an Nutzer*innen ISP sind die wichtigsten und offensichtlichsten Türwächter des Internets, da sie den Zugang kontrollieren, durch den Daten reinund rausfliessen (DeNardis 2014:11).
15 Backbone des Internets Jeder ISP hat mind. ein AS, selten mehr durch Fusionen Jedes AS ist regional registriert und hat einzigartiges set an IP- Adressen In Europa erfolgt Registrierung über RIPEnet in Amsterdam Jeder kann ISP sein; Registrierung erfolgt gegen Gebühr jede Linie repräsentiert Verbindung zw. zwei IP-Adressen
16 Was ist die IP- Adresse von local DNS server
17 Kontrolle des Zugangs zum Internet Manipulation des Routing Blockade des Zugangs zu Teilen des Internets, ohne zwischen den Angeboten zu differentieren => IP-Addressen der Kunden bestimmter ISP können nicht mehr erreicht werden Paketfilter Blockade des Zugang zu bestimmten Internetangeboten und -webseiten, wie Soziale Medien => Kunden bestimmter ISP können die IP- Adressen bestimmter websites nicht mehr erreichen (Dainotti et al. 2014)
18 ISP Eigentumsstrukturen in SSA (2016) In meisten Fällen ist mind. ein ISP in staatl. Besitz (N=32); mehr als die Hälfte davon sind 100% staatlich (N=17). Einige Märkte sind erheblich privatisiert (N=11); in Märkten, in denen der Staat an keiner ISP beteiligt ist, dominieren ausländische Unternehmen.
19 Internetshutdowns & Internetanbieter
20 ISP in Staatsbesitz und Internetshutdown Freyburg & Garbe (2018)
21 Internetshutdown & private Internetanbieter
22 ISP Eigentumsstrukturen in Uganda Uganda: kein staatl. ISP Europ. ISP haben Markt verlassen
23 Diskussion Dilemma des Diktators staatl. Kontrolle & digitale Souveränität vs. wirtschaftl. Wachstum & private Investition -> Teil der Lösung: restriktive Lizensabkommen Dilemma privater Unternehmen Profitorientierung & Geschäfte mit Autokraten vs. Öffentliche Verurteilung & ggf. strafrechtl. Verfolgung -> Beteiligung abhängig von Unternehmensstandort
24 Fazit Internet bietet Raum der digitalen Information und Kommunikation However: Dieser digitale Raum baut auf einer Infrastruktur auf, die Akteuren gehört... privaten und staatlichen nationalen und ausländischen mit bestimmten wirtschaftlichen und politischen Interessen. Internet ist keine Ressource, welche politische Akteure (Regierung Opposition) frei zu ihrer Verfügung haben. Kommerzielle Internetanbieter spielen eine entscheidende Rolle bei der Verbreitung und den Auswirkungen des Internets.
25 Referenzen Ackermann, K., S. Angus, & P. Raschky (2017) The Internet as Quantitative Social Science Platform: Insights from a Trillion Observations. arxiv preprint arxiv: Freyburg, T., and L. Garbe (2018) Blocking the Bottleneck: Internet Shutdowns and Ownership at Election Times in Sub-Saharan Africa, International Journal of Communication 12: Dainotti, Alberto, et al. (2011) Analysis of country-wide internet outages caused by censorship.proceedings of the 2011 ACM SIGCOMM conference on Internet measurement conference. DeNardis, L. (2012) Hidden levers of Internet control: An infrastructure-based theory of Internet governance. Information, Communication & Society, 15(5): Garrett (2006). Protest in an information society. A review of the literature on social movements and the new ICTs. Information, Communication and Society, p. 220 Howard, P., Agarwal, S., & Hussain, M. (2011). When do states disconnect their digital networks? Regime responses to the political uses of social media. The Communication Review, 14(3),
Technische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
Einführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
Internet, Multimedia und Content Management
Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung
Digitale Demokratie im Kreuzfeuer der mühsame Weg zum digitalen Citoyen.
Digitale Demokratie im Kreuzfeuer der mühsame Weg zum digitalen Citoyen. Eine Analyse und fünf Thesen Prof. Dr. Caja Thimm (Universität Bonn/Medienwissenschaft) Böll Stiftung, Stuttgart 31.01.2015 Impressionen
Redundanz und Rationalität
Redundanz und Rationalität Digitale Redundanz und ökonomisches Gleichgewicht - Vortrag zur Berlinux 2005 Matthias Bärwolff Fachgebiet Informatik und Gesellschaft Technische Universität Berlin http://ig.cs.tu-berlin.de
WARUM? WIE? DAGEGEN! TRACKING IM INTERNET
WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker
Poverty Reduction Strategies (PRS)
Poverty Reduction Strategies (PRS) PRS: Langfristige Perspektive UN-Millenniumsziele Nationale langfristige Visionen Finanzplanung Sektorprogramme (z.b. Bildung, Landwirtschaft) UN 2015 Poverty Reduction
Über die Auswirkungen von DNSSEC auf das Internet
Über die Auswirkungen von DNSSEC auf das Internet Originaltitel: The Impact of DNSSEC on the Internet Landscape Matthäus Wander Schloss Dagstuhl, 3. Mai 2016 Domain Name System (DNS) Stub-Resolver Rekursiver
Digitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung
Digitalisierung: zentraler Treiber für technische Innovation und gesellschaftliche Veränderung Manfred Broy Gründungspräsident Zentrum Digitalisierung.Bayern Digitaler Wandel digitale Transformation Ausgelöst
Risikogovernance: politikwissenschaftliche Perspektiven auf den Umgang mit Risiken
Risikogovernance: politikwissenschaftliche Perspektiven auf den Umgang mit Risiken Christine Prokopf, M.A. FH Köln, Risky Monday 20. April 2015 Was ist ein Risiko? - Definitionsansätze Funktion von Eintrittswahrscheinlichkeit
Technology Transfer in Steep Terrain Timber Harvesting (TechnoSteep)
Beyond Europe: Informationsveranstaltung zur 2. Ausschreibung 14. Dezember 2016, Wien (Österreich) Technology Transfer in Steep Terrain Timber Harvesting (TechnoSteep) Beyond Europe: 1. Ausschreibung Martin
Rasmus Beckmann, M.A. Universität zu Köln. Liberalismus. Lehrstuhl für Internationale Politik und Außenpolitik Prof. Dr.
Rasmus Beckmann, M.A. Liberalismus Lehrstuhl für Internationale Politik und Außenpolitik Prof. Dr. Thomas Jäger Leitfragen 1. Nennen Sie drei theoretische Perspektiven zur Analyse der internationalen Beziehungen?
Feldstudie zum Umgang mit Datenschutz-Anfragen
Feldstudie zum Umgang mit Datenschutz-Anfragen Wie leicht lassen sich Auskunfts- und Löschansprüche in der Praxis durchsetzen? Dr. Dominik Herrmann Vollständige Studie: https://dhgo.to/pak16studie Promotion
Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG
Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet Stefan Portmann Netcloud AG Agenda Einleitung Internet World Stats The Internet of Things IPv4 Exhaustion IPv4 Exhaustion @ RIPE IPv6 Measurements
Drafting behind Akamai
Drafting behind Akamai Thomas Günther Seminar Internet Routing TU Berlin WS 2007/08 basierend auf der gleichnamigen Arbeit von A. Su, A. Kuzmanovic, D. Choffnes und F. Bustamante 1 Motivation Overlay Netzwerke
Deploy Early oder die richtigen. Zutaten für Ihren Relaunch
Deploy Early oder die richtigen Zutaten für Ihren Relaunch Plug & Play Web Applikationen 2016 Paradigma #1 Nutze Vorfertigung! HTML/CSS-Frameworks Responsive Design Logo Button Action Screen Tablet Landscape
LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen
Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz
IT-Fabrik der Zukunft Cisco Sachsenstammtisch Henry Lakatos
IT-Fabrik der Zukunft Cisco Sachsenstammtisch 2015 Henry Lakatos Henry Lakatos 21 Jahre Berater & Planer Geschäftsführer D.I.E. PROJEKT Gründer der ARGE LEITSTELLENPLANUNG www.xing.com/profile/henry_lakatos
Geleitwort des Reihenherausgebers... 5
Inhalt Geleitwort des Reihenherausgebers... 5 Vorwort... 7 Abkürzungen... 15 1 Einführung... 19 1.1 Der Begriff E-Business... 19 1.2 Die Bedeutung des E-Business... 20 1.3 Formen von E-Business... 22 1.4
IT- und Medientechnik
IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,
Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
Parallelstrukturen, Aktivitätsformen und Nutzerverhalten im Darknet. Partner in Fraunhofer
Parallelstrukturen, Aktivitätsformen und Nutzerverhalten im Darknet AGENDA Schlagzeilen und Aktuelles zum Darknet Verortung des Begriffs Darknet Gesamtkonzept Projektziele PANDA Schlagzeilen zum Thema
DevOps. Alexander Pacnik, Head of DevOps Engineering
DevOps Alexander Pacnik, Head of DevOps Engineering 29.09.2016 Einführung... Produktfokussierung die Entstehungsgeschichte der Veränderung Umsatz / Features Innovative Phase (technisch orientiert) Deliver
1 Umstellung auf die autoritativen Name Server und DNS Resolver
Inhaltsverzeichnis... 1 2 Beheben von Problemen... 6 3 Empfehlungen... 7 4 Support... 8 5 Glossar... 9 1. Aus welchem Grund wird die Umstellung auf die autoritativen Name Server und DNS Resolver vorgenommen?
Publikationsprozesse für Forschungsdaten. Peer Brauer, Wilhelm Hasselbring Universität zu Kiel
Publikationsprozesse für Forschungsdaten Peer Brauer, Wilhelm Hasselbring Universität zu Kiel Berlin, 30.03.2012 1 > Agenda Agenda Workflows in der Wissenschaft Das Projekt PubFlow Das Anwendungsbeispiel
Kommerzielle Nutzung des Internet
Paul Alpar Kommerzielle Nutzung des Internet Unterstützung von Marketing, Produktion, Logistik und Querschnittsfunktionen durch Internet und kommerzielle Online-Dienste Unter Mitarbeit von: Arndt Hoffmann,
IPv6 Adressplanung für Verwaltungen
Roadshow Germany 24./25.11.2014 IPv6 Adressplanung für Verwaltungen Martin Krengel Citkomm This project has received funding from the European Union s Agenda connectivity in huge environments networking
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?
Die Automatisierung der Kommunikation. Social Bots und die Funktionsweise von Online-Plattformen
Die Automatisierung der Kommunikation. Social Bots und die Funktionsweise von Online-Plattformen Medientag 2017 der Universität Innsbruck Talk with the Bots Die Maschine versteht dich Innsbruck, 21.11.2017
Studienergebnisse: Expatriate Geschäftsführer
Studienergebnisse: Expatriate Geschäftsführer 1. Woher stamen Ihre Expatriate Geschäftsführer? 42% der Expatriate Geschäftsführer kommen entweder aus Westeuropa oder aus den Vereinigten Staaten von Amerika,
Moderne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
Ein Herz fürs Netz? Welche Akteure und welche Inhalte online Aufmerksamkeit erhalten
Ein Herz fürs Netz? Welche Akteure und welche Inhalte online Aufmerksamkeit erhalten K3 Kongress zu Klimawandel, Kommunikation und Gesellschaft, 25. September 2017 Hannah Schmid-Petri Lehrstuhl für Wissenschaftskommunikation,
CloudingSMEs Umfrage für ICT-Unternehmen (KMU)
CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:
Das Potential von Netzwerken. Bertha Camacho KAP/NPG-Tagung Bern 08. November 2018
Das Potential von Netzwerken Bertha Camacho KAP/NPG-Tagung Bern 08. November 2018 4 Definition «Netzwerke verbinden Akteure miteinander und stärken diese; sie schaffen eine Verbundenheit, dank der sich
CloudingSMEs Umfrage für ICT-Unternehmen (KMU)
CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with * are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:
Öffentliche Kommunikation in der digitalen Welt: Akteure, Herausforderungen, Lösungsansätze
IPMZ Institut für Publizistikwissenschaft und Medienforschung Öffentliche Kommunikation in der digitalen Welt: Akteure, Herausforderungen, Lösungsansätze Prof. Dr. Otfried Jarren Mediendialog e d Hamburg
Wenn Marketing zum Service wird! Digitales Marketing verbindet Analyse & Online Marketing
Wenn Marketing zum Service wird! Digitales Marketing verbindet Analyse & Online Marketing Daniel Hikel 2013 IBM Corporation 2 Wie sich Kunden heute zwischen Kanälen und Touchpoints bewegen Social SEM Display
VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek
Application Note VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek T-Online bietet jedem T-DSL Kunden einen kostenlosen VoIP-Anschluss unter der Bezeichnung DSL Telefonie an. Der Dienst
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
Defekte Demokratie oder keine?
Jörn Knobloch Defekte Demokratie oder keine? Das politische System Rußlands A441096 LIT Inhalt 1. Einleitung 1 Teill- Theoretische Konzepte und Vorgehensweise 2. Einführung in das Konzept der defekten
LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006
LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Diskussion Freie Software vs. Open Source F/OSS vs. Proprietäre Software : : : data in transit : : : fczb Linux Schulung : : : Jutta
Gesund alt werden im Quartier
Gesund alt werden im Quartier Gliederung Gesundheit im Alter Veränderungen im Alter Determinanten von Gesundheit Gesundheitsbelastungen und -ressourcen Ansätze zur Gesundheitsförderung und Prävention im
DIGITALISIERUNG AN UND FÜR SCHULEN
DIGITALISIERUNG AN UND FÜR SCHULEN LANDES-ELTERN-VEREINIGUNG DER GYMNASIEN DEGGENDORF 10.03.2018 I've come up with a set of rules that describe our reactions to technologies: 1. Anything that is in the
Inmitten der digitalen Transformation: Wie Airbnb, Uber & Co Wirtschaft und Gesellschaft verändern
Inmitten der digitalen Transformation: Wie Airbnb, Uber & Co Wirtschaft und Gesellschaft verändern Prof. Dr. Reinhard Riedl Leiter BFH-Zentrum Digital Society Berner BFH-Zentrum Fachhochschule Digital
Rechtliche Grenzen der Digitalisierung. Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW,
Rechtliche Grenzen der Digitalisierung Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW, 4.7.2017 Schöne neue Welt? - Die (digitale) Vernetzung in der Wasserwirtschaft" Vortrag: Rechtliche Grenzen
Soziales Netzwerk für umgebungsbasierte ad hoc Kommunikation
Soziales Netzwerk für umgebungsbasierte ad hoc Kommunikation Daniel Liesener Grundseminar - HAW Hamburg - Department Informatik Agenda 1. Grundlagen 2. Verwandte Arbeiten 3. Problemstellungen 4. Ausblick
Woher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
IPv6 in den Bereichen Internet Access und WAN
GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als
Das Domain Name System: Grundbuch des Internet Safer Internet Day 2010 Mitteldeutsches Internet Forum Leipzig, i 4. Februar 2010 Prof. Wolfgang Kleinwächter University of Aarhus wolfgang@imv.au.dk Internet
Internet Interconnected Networks - Geschichte -
Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner
Wie nutzen Interessenvertretungen am besten die Sozialen Medien?
Soziale Medien Facebook Mitgliedernetz: Wie nutzen Interessenvertretungen am besten die Sozialen Medien? Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Berlin, 17.10.2016 Warum Soziale
Teilnehmer an dem Wettbewerb #youforg20 Dein Projekt für eine vernetzte Welt müssen mindestens 21 Jahre alt sein.
TEILNAHMEBEDINGUNGEN #youforg20 Dein Projekt für eine vernetzte Welt Teilnehmer an dem Wettbewerb #youforg20 Dein Projekt für eine vernetzte Welt müssen mindestens 21 Jahre alt sein. #youforg20 zeichnet
Umweltpolitik der Schweiz - ein Lehrbuch
Umweltpolitik der Schweiz - ein Lehrbuch Bearbeitet von Karin Ingold, Eva Liebherr, Isabelle Schläpfer, Kathrin Steinmann, Willi u.a. Zimmermann 1. Auflage. 2016 Buch. XX, 337 S. Broschiert ISBN 978 3
Architecture of Open Embedded Systems
University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study
Die gesellschaftliche Organisation von Energie- und Stoffströmen
Die gesellschaftliche Organisation von Energie- und Stoffströmen Universität Basel A+ Tagung Nachhaltige Ressourcenverwendung und umweltgerechte Lebensstile The Problem we face when we deal with sustainability
Systeme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 1. Vorlesung 26.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/systeme-ii-s06/
1.16. Programme und Portfolios
1.16. Programme und Portfolios 04/11/2014 1 Ein Projekt viele Projekte Der wachsende Anteil der Projektarbeit in Unternehmen bedingt es, mehrere Projekte gleichzeitig zu realisieren. Projekte sind 1. von
Mobile Web-Technologien. Interaktionen und
Mobile Web-Technologien Interaktionen und Mobile Blockseminar Medien 02.-05. Januar 2005 11.07.2005 Man-in-the-middle Angriffe Research Group Embedded Interaction www.hcilab.org Victor Czenter Research
"STORK und die SuisseID"
egov Fokus «SuisseID in der öffentlichen Verwaltung» 17. September 2010 "STORK und die SuisseID" Das im Juni 2008 von der Europäischen Kommission gestartete STORK Projekt hat die Aufgabe eine gemeinsame
IPv6 für mehr Datenschutz
IPv6 für mehr Datenschutz Lutz Donnerhacke IKS GmbH db089309: 1c1c 6311 ef09 d819 e029 65be bfb6 c9cb 1 Historische Einordnung 197x: Entwicklung des Protokolls IPv4 198x: Ausbreitung des Internets an den
MÄRZ SOCIAL MEDIA, APP- und WEB-Report. KURZINFORMATIONEN aus dem LMS-Zentrum für digitale Kompetenz
MÄRZ 2018 SOCIAL MEDIA, APP- und WEB-Report KURZINFORMATIONEN aus dem LMS-Zentrum für digitale Kompetenz Enthaltene Darstellungen: SOCIAL MEDIA - REPORT - Instagram - TOP 10 Deutschland - Youtube - TOP
LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch
LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...
Einstellungen zu Gesundheitssystemen und Ungleichheiten in der Inanspruchnahme von Gesundheitsleistungen im internationalen Vergleich
Monika Mischke, Claus Wendt Einstellungen zu Gesundheitssystemen und Ungleichheiten in der Inanspruchnahme von Gesundheitsleistungen im internationalen Vergleich Literatur / Quellen: Reibling, Nadine und
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
P793H PPP/ACT LAN 4 PRESTIGE P793H
PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE
Netzwerke und Sicherheit auf mobilen Geräten
Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00
7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
Next Generation Firewall: Security & Operation Intelligence
Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:
Johannes Krause. SUB Hamburg A 2009/ Die Grenzen Europas. Von der Geburt des Territorialstaats zum Europäischen Grenzregime
Johannes Krause SUB Hamburg A 2009/ 7321 Die Grenzen Europas Von der Geburt des Territorialstaats zum Europäischen Grenzregime PETER LANG Internationaler Verlag der Wissenschaften INHALT I Einleitung 13
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
Willkommen zum Vortrag:
Vortragsreihe zu Rechtsextremismus, Nazis und Co. Sehen Erkennen Klüger Sein Strategien gegen Rechtsextremismus EB 104 TU Berlin 14.05.2013 Willkommen zum Vortrag: : Das Internet in seiner Bedeutung für
Lehrplan IFE. Mediamatiker_ab_2011. Allgemeine Bildungsziele In eigener Regie Arbeitsplatzsysteme aufsetzen
Lehrplan IFE Allgemeine Bildungsziele In eigener Regie Arbeitsplatzsysteme aufsetzen 2. Richtziele Die Mediamatiker/innen nehmen den Auftrag entgegen. Bei der Planung ihres Vorgehens stützen sie sich auf
Moderne Kartographie Technologien und Implikationen
Moderne Kartographie Technologien und Implikationen Georg Gartner Feldkirch, November 2010 Kartographie ist in! Ist Kartographie in? Agenda Forschungsgruppe Kartographie Technologie Push Implikationen
Internet: Was ist das? - Routing
Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer
MikroTik IGMP Proxy aktivieren
MikroTik IGMP Proxy aktivieren INIT7 () AG MikroTik IGMP Proxy aktivieren Einleitung Diese Einleitung erklärt Schritt für Schritt, wie Sie einen IGMP Proxy auf Ihrem MikroTik RB2011UiAS aktivieren, damit
Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen
Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Topologie Lernziele Teil 1: Wireshark für das Erfassen von Paketen vorbereiten Auswahl einer geeigneten Netzwerk-Schnittstelle, um Pakete zu
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
Politische und rechtliche Maßnahmen gegen unerwünschte s
Politische und rechtliche Maßnahmen gegen unerwünschte Emails Abschlussbericht Jan-Ole Beyer 29.05.2006 1 Konzept und Ziel (1) 1. Einführung in die Thematik 1.1. technische Grundlagen Funktionsweise des
IaaS jenseits der Buzz-Words On Demand Compute im Fokus
IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider
Offenes kollaboratives Schreiben: Eine Open Science -Infrastruktur am Beispiel der Sozialwissenschaften
Offenes kollaboratives Schreiben: Eine Open Science -Infrastruktur am Beispiel der Sozialwissenschaften VDB-Fortbildung, Bremen 20.02.2018 Philipp Mayr GESIS Leibniz-Institut für Sozialwissenschaften https://www.fiduswriter.org
Digitale Demokratie Chancen, Risiken und neue Machtverhältnisse
Digitale Demokratie Chancen, Risiken und neue Machtverhältnisse Uwe Serdült Zentrum für Demokratie Aarau (ZDA) an der Universität Zürich, Schweiz College of Information Science and Engineering, Ritsumeikan
INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director
INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER
The next generation User Interface.
The next generation User Interface. Neptune UX Platform 4.0 Vorstellung Patrick Peper Senior Account Executive Neptune Software Germany Christoph Garms Solution Engineer Neptune Software Germany The next
Freifunk Darmstadt, eine Initiative des Chaos Darmstadt e.v. 25. Januar 2016
Freifunk Darmstadt, eine Initiative des Chaos Darmstadt e.v. 25. Januar 2016 Übersicht Was ist Freifunk? Wie funktioniert Freifunk? Freifunk in Darmstadt Übersicht Was ist Freifunk? Wie funktioniert Freifunk?
MikroTik RB2011UiAS TV7: IGMP Proxy aktivieren
MikroTik RB2011UiAS TV7: IGMP Proxy aktivieren Diese Einleitung erklärt Schritt für Schritt, wie Sie einen IGMP Proxy auf Ihrem MikroTik RB2011UiAS aktivieren, damit Sie TV7 erhalten können. Die Voraussetzungen
Discovery Tool für COMbricks PROCENTEC
Die PROFIBUS und PROFINET Spezialisten Discovery Tool für Schnell-Start PROCENTEC Die PROFIBUS und PROFINET Anleitung Spezialisten Copyright 2012 PROCENTEC. All rights reserved Einleitung Das Discovery
Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013
Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!
Übung 4 DNS & E- Mail 21. November Laborübungen NWTK. Informationstechnologie für Berufstätige
Laborübungen NWTK Informationstechnologie für Berufstätige Höhere technische Bundeslehranstalt, 1160 Wien, Thaliastraße 125 Klasse 5ABKIF Projekttitel Gruppenleiter - Projektteilnehmer Trojkó Katalognummer:
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.
Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche
Wir meistern Herausforderungen für Bibliotheken
Wir meistern Herausforderungen für Bibliotheken Klaus Tochtermann Seite 1 ZBW Fact Sheet Gegründet in 1919 4,3 Mio Bücher 31.000 Periodica, Zeitschriften 4,8 Mio Titelnachweise 5,5 Mio Downloads von dig.
Arbeitspaket für den Unterricht zum Thema Being Digital und Neue Medien. Inhaltsübersicht. Ab der 6./7. Schulstufe
Arbeitspaket für den Unterricht zum Thema Being Digital und Neue Medien Ab der 6./7. Schulstufe Inhaltsübersicht Arbeitsblatt Nr. 1: Was verraten wir über uns im Internet? Beschreibung: Die SchülerInnen
BIG DATA Die Bewältigung riesiger Datenmengen
BIG DATA Die Bewältigung riesiger Datenmengen Peter Mandl Institut für Geographie und Regionalforschung der AAU GIS Day 2012, 13.11.2012, Klagenfurt Was sind BIG DATA? Enorm große Datenmengen, Datenflut
Munich Center for Technology in Society
COST Action TU1002 Accessibility Instruments for Planning Practice in Europe Munich Center for Technology in Society Klaus Mainzer Founding Director Lehrstuhl für Philosophie und Wissenschaftstheorie Complex
AK WLAN Registrar Atlas 2011 Sneak-Preview
AK WLAN Registrar-Atlas 2011 Sneak-Preview Ausgangssituation g Umfrage zum besseren Verständnis der Domainbranche in Deutschland mit freundlicher Unterstützung durch Verisign, Inc. Erhebung der Basisdaten
DIE GRUNDLAGEN DER FERNÜBERWACHUNG
DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen
Systemanforderungen für Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Alle Rechte vorbehalten.
Systemanforderungen für Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2016 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech,
Sicherheit komplexer Informationssysteme
Informatik Kai Subel / Michel Schultz Sicherheit komplexer Informationssysteme Seminarthema:Vergleich von PKI,AAI und IDM Studienarbeit 2010 Sicherheit von komplexen Informatiksystemen Seminarthema: Vergleich
Regulatory Social Policy
Berner Studien zur Politikwissenschaft 18 Regulatory Social Policy The Politics of Job Security Regulations von Patrick Emmenegger 1. Auflage Regulatory Social Policy Emmenegger schnell und portofrei erhältlich