Die NSA-Spähaffäre Wir wissen, was Du die letzten 10 Jahre getan hast. Die NSA-Spähaffäre. praemandatum.de

Größe: px
Ab Seite anzeigen:

Download "Die NSA-Spähaffäre Wir wissen, was Du die letzten 10 Jahre getan hast. Die NSA-Spähaffäre. praemandatum.de"

Transkript

1 praemandatum.de

2 prae... wer? Wer wir sind Computer Computer? Hinter dem Computer...und dahinter Zusammenfassung Konsequenzen Lehren

3 prae... wer? Ausgründung der Leibniz-Universität Hannover Gründung Februar 2008 Etwa 30 Personen Expliziter Fokus auf Datenvermeidung Technisch, wirtschaftlich, juristisch... (Wahrsch.) die ersten dieser Berufsgattung Dadurch starke Medienpräsenz...mehr unter praemandatum.de/#presse

4 prae... wer? Ausgründung der Leibniz-Universität Hannover Gründung Februar 2008 Etwa 30 Personen Expliziter Fokus auf Datenvermeidung Technisch, wirtschaftlich, juristisch... (Wahrsch.) die ersten dieser Berufsgattung Dadurch starke Medienpräsenz Mehr zu uns von objektiver Seite: unter praemandatum.de/#presse

5 prae... wer? Ausgründung der Leibniz-Universität Hannover Gründung Februar 2008 Etwa 30 Personen Expliziter Fokus auf Datenvermeidung Technisch, wirtschaftlich, juristisch... (Wahrsch.) die ersten dieser Berufsgattung Dadurch starke Medienpräsenz Guter Ruf und gute Referenzen Publikation in Fach- und Massenmedien...mehr unter praemandatum.de/#referenzen

6 Allgemeine Zielrichtung Kleiner Test: Vertrauen Sie Ihrem Computer? Vertrauen Sie Ihrem Handy?

7 prae... wer? Wer wir sind Computer Computer? Hinter dem Computer...und dahinter Zusammenfassung Konsequenzen Lehren

8 Computer Sensoren Mikrofon Geruchssensor Kamera Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer

9 Computer Telescreen 1984, George Orwell Sensoren Mikrofon Geruchssensor Kamera Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer

10 Computer Sensoren Mikrofon Geruchssensor Lagesensor Kamera Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer

11 Computer Sensoren Mikrofon...hört immer zu (OKAY, GOOGLE) Geruchssensor Lagesensor Kamera...guckt immer zu Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer

12 Computer Sensoren Mikrofon...hört immer zu Geruchssensor Lagesensor...zählt ggf. Zuschauer Kamera...guckt immer zu Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer

13 Computer Sensoren Mikrofon...hört immer zu Geruchssensor Lagesensor...zählt ggf. Zuschauer Kamera...guckt immer zu Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer

14 Computer Samsungs AGB:

15 Computer Orwells 1984: Samsungs AGB:

16 Computer Sensoren Mikrofon...hört immer zu Geruchssensor Lagesensor...zählt ggf. Zuschauer Kamera...guckt immer zu Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer

17 Computer Sensoren Mikrofon...hört immer zu Geruchssensor Lagesensor...zählt ggf. Zuschauer Kamera...guckt immer zu Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer

18 Computer Sensoren Mikrofon...hört immer zu Geruchssensor Lagesensor...zählt ggf. Zuschauer...tut Dinge Kamera...guckt immer zu Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer

19 Computer Sensoren Mikrofon...hört immer zu Geruchssensor Lagesensor...zählt ggf. Zuschauer...tut Dinge Kamera...guckt immer zu Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer

20 Computer Sensoren Mikrofon...hört immer zu Geruchssensor Lagesensor...zählt ggf. Zuschauer...tut Dinge Kamera...guckt immer zu...und zwar auch anderen Funktionen Überträgt alles aufgenommene auf fremde Server (3G/4G) Kann mit Nutzer interagieren...bleibt ggf. stehen Überträgt Botschaften zum Nutzer

21 Computer Sensoren Mikrofon...hört immer zu Geruchssensor Lagesensor...zählt ggf. Zuschauer...tut Dinge Kamera...guckt immer zu...und zwar auch anderen?? Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer

22 ...aber das ist doch alles nur theoretisch! Nein.

23 prae... wer? Wer wir sind Computer Computer? Hinter dem Computer...und dahinter Zusammenfassung Konsequenzen Lehren

24 ...hinter dem Computer Bsp. Apple ios und MacOS: Auszug der aktuellen icloud-agb Der Nutzer erklärt sich damit einverstanden, dass Apple "ohne Ihnen gegenüber zu haften auf Ihre Kontoinformationen und Ihre Inhalte zugreifen, diese nutzen, aufbewahren und/oder an Strafverfolgungsbehörden, andere Behörden und/oder sonstige Dritten weitergeben darf". Dies ist nicht nur dann erlaubt, wenn es das Gesetz so verlangt, sondern auch, "wenn Apple der Meinung ist, dass dies vernünftigerweise erforderlich oder angemessen ist"

25 ...hinter dem Computer...und dies sind nur die direkten AGB Dienstleister ADV-Vereinbarungen Juristisch super...tatsächlich total wertlos

26 ...hinter dem...hinter dem Computer IN GOD WE TRUST, ALL OTHER WE MONITOR

27 ...hinter dem...hinter dem Computer

28 ...hinter dem...hinter dem Computer

29 Edward Snowden NSA-Systemadministrator Flog am 20. Mai 2013 nach Hongkong, bat um Asyl Zwischen 1. und 6.6. Interview und Dokumentaustausch mit Reportern vom Guardian (Glenn Greenwald, Ewen MacAskill) Veröffentlichung am 9. Juni Viele Dokumente und Systeme PRISM, Boundless Informant, Tempora, XKeyscore, Mail Isolation Control and Tracking, FAIRVIEW, Genie, Bullrun und CO-TRAVELER Analytics... Quintessenz: Diesen Aufwand würden die doch nie treiben! Doch.

30 Die National Security Agency...weiß (dokumentiert) u.a.: Ihre Kommunikationsmetadaten der letzten 10 Jahre Darauf basierend: Ihren Social Graph bis auf 4 Ebenen (also alle) Kommunikationsnutzdaten der letzten 10 Jahre, so sie schriftlich und elek. vorlagen Bewegungsprofil seit Sie ein Mobiltelefon besitzen Wenn in Ihrem Social Graph unterhalb der 5. Ebene einen Terroristen haben: Inhalte Ihrer EDV-Systeme Kommunikationsnutzdaten, so sie elek. vorlagen (auch Audio oder Video)...weiß das alles von praktisch jedem Menschen der westlichen Länder...kann das alles strukturiert auf Knopfdruck durchsuchen...untersteht praktisch keiner rechtstaatlichen Kontrolle

31 Kurz:

32 Reaktionen der Politik Deutsche Politik

33 Reaktionen der Politik Deutsche Politik >

34 Reaktionen der Politik Deutsche Politik GENERALBUNDESANWALT: IN NSA-AFFÄRE WIRD NICHT WEITER ERMITTELT

35 Reaktionen der Politik Deutsche Politik ( : vielleicht doch, aber nur wg. Merkels Handy...) GENERALBUNDESANWALT: IN NSA-AFFÄRE WIRD NICHT WEITER ERMITTELT

36 Reaktionen der Politik Deutsche Politik Zusammengefasst:

37 Reaktionen der Politik Deutsche Politik Zusammengefasst:...

38 Reaktionen der Politik Deutsche Politik Zusammengefasst:

39 Reaktionen der Politik Deutsche Politik Internationale Politik Im Kontext mit NSA-Affäre und Anschläge in Paris: Cryptowars 3 VDS Zensur (bspw. intransparente und unkontrollierte Def. von Hassschriften) Am Rande: Pariser Attentäter auf allen Listen, VDS in Frankreich aktiv

40 Reaktionen der Politik Übrigens verständlich: BND: Übermittlung von dt. Metadaten an die NSA (bspw : rund 60 Mio Telefonverbindungen) sowie Nutzdaten vom DE-CIX Verfassungsschutz: regelmäßiger Austausch mit NSA und 8 weiteren US-Diensten, außerdem derzeitiger Testlauf der Nutzung von XKeyscore; dauerhafte Nutzung führt zu Zwangsaustausch Und: Erpressungen Regierung weiß natürlich, dass das illegal ist Deswegen tut endlich mal jemand etwas...

41 Reaktionen der Politik

42 Reaktionen der Wirtschaft made in Germany D

43 Argument Wer nichts zu verbergen hat...

44 prae... wer? Wer wir sind Computer Computer? Hinter dem Computer...und dahinter Zusammenfassung Konsequenzen Lehren

45 Zusammenfassung Wir bauen die perfekte Infrastruktur für ein kommendes, totalitäres Regime Rasterfahndung? Volkszählung? Fingerabdrucksammlungen? Weil......wir Herstellern zu sehr vertrauen

46 Zusammenfassung Wir bauen die perfekte Infrastruktur für ein kommendes, totalitäres Regime Rasterfahndung? Volkszählung? Fingerabdrucksammlungen? Weil......wir Herstellern zu sehr vertrauen...wir die Möglichkeiten häufig nicht erfassen oder wahrhaben wollen

47 Zusammenfassung Wir bauen die perfekte Infrastruktur für ein kommendes, totalitäres Regime Rasterfahndung? Volkszählung? Fingerabdrucksammlungen? Weil......wir Herstellern zu sehr vertrauen...wir die Möglichkeiten häufig nicht erfassen oder wahrhaben wollen...es uns egal ist?

48 Was hilft? Politische und rechtliche Entwicklungen Einordnen der Dinge in historischem Kontext Bewusstsein schaffen, was wir da tun Weg vom Sicherheitsfetisch und hektischem Aktivismus Wer wesentliche Freiheit aufgeben kann um eine geringfügige bloß jeweilige Sicherheit zu bewirken, verdient weder Freiheit, noch Sicherheit. Benjamin Franklin Verstehen, dass gefährliche Terroristen nicht dumm sind...das macht sie gefährlich

49 Was hilft? Politische und rechtliche Entwicklungen Die digitale Infrastruktur muss komplett neu aufgerollt werden Es ist zu einfach für Die Bösen Wir brauchen: Konsequente Ende-zu-Ende-Verschlüsselung Metadatenverschleierung Quelloffene Betriebssysteme und Applikationen Freie Hardware

50 Was hilft? Politische und rechtliche Entwicklungen Die digitale Infrastruktur muss komplett neu aufgerollt werden Die (technische) Grundmündigkeit der Menschen muss verbessert werden In Schulen: Medienkompetenz statt Office (Passend dazu: das Recht auf Vergessen ) Generelles Umdenken: Dienste kosten Geld; wenn nicht, geht es um Daten Die vierte Kulturtechnik: Erkennen des Internets Erkennen meines aktuellen Gesprächspartners Dann und erst dann Themen wie Datenschutz und -sicherheit

51 Was hilft? Politische und rechtliche Entwicklungen Die digitale Infrastruktur muss komplett neu aufgerollt werden Die (technische) Grundmündigkeit der Menschen muss verbessert werden Und das vielleicht Wichtigste: Vertrauen Sie nicht.

52 Vorbei. Alles aus. Abendland geht unter.

53 Was hilft? Politische und rechtliche Entwicklungen Die digitale Infrastruktur muss komplett neu aufgerollt werden Die (technische) Grundmündigkeit der Menschen muss verbessert werden Und das vielleicht Wichtigste: Vertrauen Sie nicht.

54 Was hilft? Politische und rechtliche Entwicklungen Die digitale Infrastruktur muss komplett neu aufgerollt werden Die (technische) Grundmündigkeit der Menschen muss verbessert werden Und das vielleicht Wichtigste: Das Allerallerwichtigste: Erkenntnis: man kann etwas tun! Es lohnt sich.

55 Was hilft? Aber was kann ganz konkret ich tun? Open Source nutzen. Wo immer möglich. Anbieterstreuung Privacy-Add-Ons (Ghostery, TMN, CyanogenMod...)

56 Die ganz kurze Kurzzusammenfassung

57 praemandatum.de

HK Bremen, IT-Sicherheit in der Logistik Referent: Dipl.-Ing. Peter Leppelt. Unternehmensdaten. ...in einer vernetzten Welt. praemandatum.

HK Bremen, IT-Sicherheit in der Logistik Referent: Dipl.-Ing. Peter Leppelt. Unternehmensdaten. ...in einer vernetzten Welt. praemandatum. HK Bremen, IT-Sicherheit in der Logistik Referent: Dipl.-Ing. Peter Leppelt Unternehmensdaten...in einer vernetzten Welt praemandatum.de Agenda Einleitung praemandatum Neue Medien, Web 2.0 Aktuelles Neue

Mehr

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Prism und Tempora Massenhaftes Abhören aller Lebensbereiche 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Aspekte des NSA-Skandals 1. Dimensionen 2. Hauptprogramme 3. Spezielle Abhöraktionen 4. Unterschätze

Mehr

Grenzen der Anonymitat

Grenzen der Anonymitat Grenzen der Anonymitat Crypto-Workshop VHS Tubingen Kurt Jaeger, pi@opsec.eu http://cccs.de/ Tubingen, 15. Marz 2014 Ubersicht I Anonymitat und Pseudonymitat I Schutz der Privatsphare I Gegen wen? I Gegen

Mehr

Überwachung ohne Ende. Heute: Bullrun. 5 Minuten Security Update Michael Schommer @musevg

Überwachung ohne Ende. Heute: Bullrun. 5 Minuten Security Update Michael Schommer @musevg 1 2 Überwachung ohne Ende. Heute: Bullrun 5 Minuten Security Update Michael Schommer @musevg 3 Was bisher geschah... Prism: Abfischen der Metadaten aller KommunikaLon von/nach USA Tempora: Abfischen der

Mehr

(Internet-) Überwachungsprogramme. Andreas Krisch

(Internet-) Überwachungsprogramme. Andreas Krisch (Internet-) Überwachungsprogramme Andreas Krisch andreas.krisch@vibe.at Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen

Mehr

Inhaltsverzeichnis 1. Herzlich willkommen auf der Internet-Seite vom Auswärtigen Amt 3. Allgemeine Hinweise und Erklärungen 3

Inhaltsverzeichnis 1. Herzlich willkommen auf der Internet-Seite vom Auswärtigen Amt 3. Allgemeine Hinweise und Erklärungen 3 Inhaltsverzeichnis Inhaltsverzeichnis 1 Herzlich willkommen auf der Internet-Seite vom Auswärtigen Amt 3 Allgemeine Hinweise und Erklärungen 3 Was ist das Auswärtige Amt? 3 Wann ist diese Internet-Seite

Mehr

Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten

Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten Deutscher Bundestag Drucksache 17/14456 17. Wahlperiode 26. 07. 2013 Kleine Anfrage der Fraktion der SPD Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten

Mehr

Gibt es einen Schutz vor Totalüberwachung?

Gibt es einen Schutz vor Totalüberwachung? Kolloquium TUM 7. Juli 2014 Gibt es einen Schutz vor Totalüberwachung? Europäische Akademie für Informationsfreiheit und Datenschutz, Berlin Seite 1 Dimensionen der Überwachung Seite 2 Dimensionen der

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Gefahren aus dem Internet CryptoParty Graz Wer überwacht uns? Wo & wie werden Daten erfasst? Profilbildung, Predictive Analysis Gegenmassnahmen Wer ist die CryptoParty Graz?

Mehr

Verlauf Material Klausuren Glossar Literatur VORANSICHT

Verlauf Material Klausuren Glossar Literatur VORANSICHT Reihe 3 S 1 Verlauf Material Zwischen Freiheit und Sicherheit Datenschutz im digitalen Zeitalter Von Ludwig Köhler, Karlsruhe Die Verhandlungen zu einem Anti-Spionage-Abkommen zwischen den USA und Deutschland

Mehr

Die Crypto-Party eine Einführung

Die Crypto-Party eine Einführung Die Crypto-Party eine Einführung Stefan Lucks Cryptoparty Weimar 20. Sept. 2013 Crypto-Party Einführung Tor: Vortrag & Demo Pause Passwort-Sicherheit PGP: Vortrag & Demo Workshop Einführung 1 Vergangenheit

Mehr

Tobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G.

Tobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G. Sicheres Tobias Stöckmann und Peter Gewald Chaostreff Oldenburg 14. November 2015 https://ccc-ol.de https://mainframe.io Gefahren im Netz Viren, Trojaner, Würmer Datendiebstahl Kreditkartennummern, Zugangsdaten,...

Mehr

Datenschutz und der soziale Graph

Datenschutz und der soziale Graph Datenschutz und der soziale Graph Mettnau-Schule Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Radolfzell, 9. Mai 2011 Ubersicht I Datenschutz? I Freiheitsredner I Soziale Netzwerke I Soziale Graphen I Ausblick

Mehr

eco Report: Internetwirtschaft 2014 Ein Report von eco Verband der deutschen Internetwirtschaft e.v.

eco Report: Internetwirtschaft 2014 Ein Report von eco Verband der deutschen Internetwirtschaft e.v. eco Report: Internetwirtschaft 2014 Ein Report von eco Verband der deutschen Internetwirtschaft e.v. Für den Report wurden 170 Experten aus der IT-Branche befragt Der NSA-Skandal hat dem allgemeinen Vertrauen

Mehr

Herzlich Willkommen. Benutzer: EvKirche. Passwort: Offenbarung216

Herzlich Willkommen. Benutzer: EvKirche. Passwort: Offenbarung216 Herzlich Willkommen Bitte loggen Sie sich alle ins lokale WiFi ein Benutzer: EvKirche Passwort: Offenbarung216 Vorstellung Wer bin ich eigentlich und warum bin ich heute hier? Name: Alter: 29 Jahre Studium:

Mehr

Open Access an der. Humboldt-Universität zu Berlin

Open Access an der. Humboldt-Universität zu Berlin Open Access an der Institut für Bibliotheks- und Informationswissenschaft 6. Dezember 2006 Dokumente auf dem edoc-server Stand: 5. 12. 2006. Gesamtsumme: ca. 7.000 Ausrichtung auf Open Access Golden und

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Status Quo zur Sicherheit Eine Sichtweise

Status Quo zur Sicherheit Eine Sichtweise Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo

Mehr

Jahreshauptversammlung 2013

Jahreshauptversammlung 2013 Bürgernetz Rosenheim Jahreshauptversammlung 2013 Bürgernetz Rosenheim 10. Januar 2014, 19:00 Uhr Schulungsräume Wirtschaftsschule Kalscheuer Königstr. 3, 1. Stock Tagesordnung 1. Begrüßung 2. Feststellung

Mehr

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at (Internet-) Überwachungsprogramme Andreas Krisch andreas.krisch@vibe.at Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen

Mehr

Datenschutz SAMMLUNG SPEICHERUNG VERWENDUNG VON DATEN? Was sind personenbezogene Daten? Bessere Vorschriften für kleine Unternehmen.

Datenschutz SAMMLUNG SPEICHERUNG VERWENDUNG VON DATEN? Was sind personenbezogene Daten? Bessere Vorschriften für kleine Unternehmen. 0100101000011010100010001010110101101111000101000 00101000011010100010001010110101101111000101 Bessere Vorschriften für kleine Unternehmen Datenschutz 01001001010000110101000100010101101011011110001 Die

Mehr

Tails. The Amnesic Incognito Live System

Tails. The Amnesic Incognito Live System Tails The Amnesic Incognito Live System Was ist Tails? Tails ist ein tragbares Betriebssystem, das die Privatsphäre schützt und Zensur umgehen hilft. Überall ein sicherer Rechner Den eigenen Rechner in

Mehr

Datenschutz und der soziale Graph

Datenschutz und der soziale Graph Datenschutz und der soziale Graph Mettnau-Schule Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Radolfzell, 16. Mai 2012 Übersicht Datenschutz? Freiheitsredner Soziale Netzwerke Soziale Graphen Ausblick Diskussion

Mehr

CORISECIO. Wie sichert man vertraulichen Inhalt in der Cloud? It s Morning Dr. Bruno Quint

CORISECIO. Wie sichert man vertraulichen Inhalt in der Cloud? It s Morning Dr. Bruno Quint CORISECIO Cloud aber sicher?! Wie sichert man vertraulichen Inhalt in der Cloud? Dr. Bruno Quint It s Morning 20.5.2015 Sicherheit - Schlagzeilen vom 19.5.2015 IT-Unternehmen, Kryptologenund Politiker

Mehr

Free my Android - Step 1

Free my Android - Step 1 Free my Android - Step 1 Wie man sein Smartphone fit hält Christoph Parnitzke 25. Juni 2017 Free and Open Source Software AG 1 Inhaltsverzeichnis Android - ein Werdegang Das Android-Betriebssystem Android-Derivate

Mehr

MatchWare Datenschutzrichtlinie

MatchWare Datenschutzrichtlinie MatchWare Datenschutzrichtlinie Letzte Änderung: 27. Februar 2018 Diese MatchWare Datenschutzrichtlinie beschreibt die Datenschutzpraktiken der Apps und Websites von MatchWare. Bitte beachten Sie, dass

Mehr

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014 Social Media Mobile Nutzung sozialer Netzwerke: facebook Stand 11.2014 Urheberrecht allgemein Erlaubt: Sog. Privatkopieschranke: Für privaten Bereich Dokumente herunterladen, CDs kopieren (ohne Kopierschutz)

Mehr

Datenschutz, Massenüberwachung und Vorratsdatenspeicherung

Datenschutz, Massenüberwachung und Vorratsdatenspeicherung Datenschutz, Massenüberwachung und Vorratsdatenspeicherung Aleksander Paravac watz@nerd2nerd.org Grüne Jugend Würzburg Seminar Übersicht 1 Motivation 2 Datenschutz 3 Massenüberwachung 4 Vorratsdatenspeicherung

Mehr

Eigentor statt Nutzerkomfort

Eigentor statt Nutzerkomfort Eigentor statt Nutzerkomfort Kostenlose Internetdienste gefährden Ihre Geschäfte Hartmut Goebel digitalcourage e.v. Gegründet 1987 Bürgerrechte, Datenschutz BigBrotherAward seit 2000 Technikaffin, doch

Mehr

Dr. Elias Sagmeister DeGEval, 14. April 2016 save.gppi.net. Neue Technologien für Monitoring in unsicheren Kontexten: Potential und Risiken

Dr. Elias Sagmeister DeGEval, 14. April 2016 save.gppi.net. Neue Technologien für Monitoring in unsicheren Kontexten: Potential und Risiken Dr. Elias Sagmeister DeGEval, 14. April 2016 save.gppi.net Neue Technologien für Monitoring in unsicheren Kontexten: Potential und Risiken Technische Optionen für Monitoring und Evaluierung Digitale Datenerhebung

Mehr

> Bitte um Aufklärung an US-Seite durch AA im Rahmen der in Washington

> Bitte um Aufklärung an US-Seite durch AA im Rahmen der in Washington MAT A BK-1-5b_6.pdf, Blatt 164 r Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA (I.) Aufklärungsschritte BReg und EU (ggf. unmittelbares Ergebnis) 10. Juni 2013 > Kontaktaufnahme

Mehr

Sichere Kommunikation: Warum & Wie

Sichere Kommunikation: Warum & Wie Joschka Heinrich 1 Carsten Knoll 2 Sichere Kommunikation: Warum & Wie KRETA Oktober 2017 1 joschka.heinrich@tu-dresden.de 2 casten.knoll@posteo.de 1 / 23 FSFW Freie Software und Freies Wissen Hochschulgruppe

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick 28. November 2013 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Mehr

Sichere Kommunikation: Warum & Wie

Sichere Kommunikation: Warum & Wie Carsten Knoll 1, Joschka Heinrich (HG KRETA, Folien) Sichere Kommunikation: Warum & Wie 22. Januar 2018 1 casten.knoll@posteo.de 1 / 23 FSFW Freie Software und Freies Wissen Hochschulgruppe seit 2014,

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Denn sie wissen was du tust!

Denn sie wissen was du tust! Denn sie wissen was du tust! 1. Internet im Alltag 2. Spuren im Internet 3. Warum ist es wichtig 4. Was können wir tun 1 The Good: Wer kennt die Formel???? = 12.145 + 0.00117 * WR + 0.0614 * AGST 0.00386

Mehr

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT Remoteservice kaufen oder mieten? www.lucom.de Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 17.07.2014 Gerhard Galsterer www.lucom.de Seite 1 LUCOM GmbH www.lucom.de Die LUCOM GmbH

Mehr

Weniger Elektronikschrott durch Freie Software

Weniger Elektronikschrott durch Freie Software Weniger Elektronikschrott durch Freie Software Wolfram Sang 17.11.2018, Bits & Bäume 2018 Wolfram Sang Weniger Elektronikschrott 17.11.2018, Bits & Bäume 2018 1 / 17 Über mich erster Computer: Commodore

Mehr

Gnade sei mit euch Der vorgeschlagene Predigttext dieses Sonntags steht im 1. Johannesbrief im 4. Kapitel.

Gnade sei mit euch Der vorgeschlagene Predigttext dieses Sonntags steht im 1. Johannesbrief im 4. Kapitel. Gnade sei mit euch Der vorgeschlagene Predigttext dieses Sonntags steht im 1. Johannesbrief im 4. Kapitel. Der Apostel schreibt: Gott ist die Liebe; und wer in der Liebe bleibt, der bleibt in Gott und

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr

Lehrangebot. Fachgebiet Informationssysteme Prof. Dr. Norbert Fuhr. N. Fuhr, U. Duisburg-Essen. Lehrangebot

Lehrangebot. Fachgebiet Informationssysteme Prof. Dr. Norbert Fuhr. N. Fuhr, U. Duisburg-Essen. Lehrangebot Lehrangebot Fachgebiet Informationssysteme Prof. Dr. Norbert Fuhr N. Fuhr, U. Duisburg-Essen Lehrangebot 1 Lehrangebot des FG Informationssysteme Datenbanken Internet-Suchmaschinen Information Retrieval

Mehr

Rede von Sören Pellmann im Bundestag

Rede von Sören Pellmann im Bundestag Rede von Sören Pellmann im Bundestag Sören Pellmann gehört zur Partei: DIE LINKE. Er ist: Abgeordneter im Bundestag. Er hat im Bundestag eine Rede gehalten vor den Abgeordneten von allen Parteien. vor

Mehr

Datenschutz und der soziale Graph

Datenschutz und der soziale Graph Datenschutz und der soziale Graph Mettnau-Schule Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Radolfzell, 17. Mai 2013 Übersicht Datenschutz? Freiheitsredner Soziale Netzwerke Soziale Graphen Ausblick Diskussion

Mehr

Die Antworten von der FDP

Die Antworten von der FDP 19 Die Antworten von der FDP 1. Wahl-Recht Finden Sie richtig, dass nicht alle wählen dürfen? Setzen Sie sich für ein Wahl-Recht für alle ein? Wir sind der Meinung: Das Wahl-Recht ist ein wichtiges Recht

Mehr

Max Müller GmbH & Co. KG Referent: Dipl.-Ing. Peter Leppelt. Unternehmensdaten. ...in einer vernetzten Welt. www.praemandatum.de

Max Müller GmbH & Co. KG Referent: Dipl.-Ing. Peter Leppelt. Unternehmensdaten. ...in einer vernetzten Welt. www.praemandatum.de Max Müller GmbH & Co. KG Referent: Dipl.-Ing. Peter Leppelt Unternehmensdaten...in einer vernetzten Welt www.praemandatum.de Agenda Einleitung praemandatum Neue Medien, Web 2.0 Aktuelles Neue Technologien

Mehr

Die Everest Gaming Organisation (am gegründet)

Die Everest Gaming Organisation (am gegründet) Die Everest Gaming Organisation (am 12.02.2012 gegründet) 1 Online Spiele mit dem Schwerpunkt auf MMOs, Hack and Slay Games und MOBAs Kinofilme und sonstiges Freizeit-Entertainment im digitalen Bereich

Mehr

Bringen Sie Ordnung in Ihre Geodaten GIS/SIT Luzius Ammann, Intergraph (Schweiz) AG

Bringen Sie Ordnung in Ihre Geodaten GIS/SIT Luzius Ammann, Intergraph (Schweiz) AG Bringen Sie Ordnung in Ihre Geodaten GIS/SIT 2010 Luzius Ammann, Intergraph (Schweiz) AG Agenda Geodaten-Infrastrukturen (GDI) Geo-Webdienste Metadaten GeoPortale Fazit Fragen GDIs und Webservices Grundgedanke

Mehr

WAS VERÄNDERT DAS DSG FÜR DIE UNTERNEHMEN? WAS IST AB SOFORT VORZUKEHREN? Aus Sicht des Online-Händlers

WAS VERÄNDERT DAS DSG FÜR DIE UNTERNEHMEN? WAS IST AB SOFORT VORZUKEHREN? Aus Sicht des Online-Händlers WAS VERÄNDERT DAS DSG FÜR DIE UNTERNEHMEN? WAS IST AB SOFORT VORZUKEHREN? Aus Sicht des Online-Händlers Disclaimer Die Inhalte der nachfolgenden Ratschläge sind rein hypothetischer Natur. Der Vortragende

Mehr

Schüler-Medienportfolio Hauptstufe

Schüler-Medienportfolio Hauptstufe Gemeinsam Schule machen mit Medien. Schüler-Medienportfolio Hauptstufe Name: Institution: Recht Mediengesellschaft Analyse Produktion (Nr./ Titel) Präsentation Themenübersicht Kommunikation Information

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Die Teilhabe-Politik ist veraltet. Die Regierung hat zu wenig Fach-Wissen.

Die Teilhabe-Politik ist veraltet. Die Regierung hat zu wenig Fach-Wissen. Die Teilhabe-Politik ist veraltet Die Regierung hat zu wenig Fach-Wissen Dieser Text ist eine Rede von Sören Pellmann. Er ist Politiker im Deutschen Bundestag. Er gehört zu der Partei DIE LINKE. Er ist

Mehr

Wie sicher können PKI sein?

Wie sicher können PKI sein? Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of

Mehr

BDSG, EU-DSGVO und DS-AnpUG-EU

BDSG, EU-DSGVO und DS-AnpUG-EU BDSG, EU-DSGVO und DS-AnpUG-EU Jürgen Erkmann Datenschutzberater seit 2014 Datenschutzbeauftragter der Piratenpartei Hessen BDSG, EU-DSGVO und DS-AnpUG-EU Die Themen: Disclaimer BDGS EU-DSGVO DS-AnpUG-EU

Mehr

Peter Seele, Lugano

Peter Seele, Lugano Peter Seele, Lugano 29.05.18 peter.seele@usi.ch Transformationen hin zum Digitalen Zeitalter Eigentlich haben wir ja noch gar kein Digitales Zeitalter Das Neue der digitalen Technologie und sein disruptives

Mehr

Wie kann Deutschland Menschen mit Behinderungen in anderen Ländern besser helfen?

Wie kann Deutschland Menschen mit Behinderungen in anderen Ländern besser helfen? Wie kann Deutschland Menschen mit Behinderungen in anderen Ländern besser helfen? Position Was steht in diesem Text In diesem Text geht es um die Zusammen-Arbeit von Deutschland mit anderen Ländern. Das

Mehr

Albert Dengg. Graz, 2013-04-24

Albert Dengg. Graz, 2013-04-24 1 / 14 Oder: System wirklich und was kann man tun um die Situation zu verbessern? Graz, 2013-04-24 2 / 14 Über meine Person Studiere Medizinische Informatik an der TU-Wien Arbeite seit 1998 mit GNU/Linux

Mehr

IT-Outsourcing erfolgreich umsetzen

IT-Outsourcing erfolgreich umsetzen IT-Sicherheitsforum Erfurt 2015 IT-Outsourcing erfolgreich umsetzen Frank Nowag Vorsitzender des Vorstands und Gründer der Keyweb AG Neuwerkstraße 45/46 Tel.: 0361-6 58 53 0 info@keyweb.de 99084 Erfurt

Mehr

Digital CeBit 2018 Digitalisierung. Einfach. Machen.

Digital CeBit 2018 Digitalisierung. Einfach. Machen. Digital Friday @ CeBit 2018 Digitalisierung. Einfach. Machen. Christopher Schinzel // Telekom Deutschland GmbH Bis 2020 wird jeder VIERTE EURO im Online-Handel ausgegeben 1 40% der Unternehmen werden sich

Mehr

Deploy Early oder die richtigen. Zutaten für Ihren Relaunch

Deploy Early oder die richtigen. Zutaten für Ihren Relaunch Deploy Early oder die richtigen Zutaten für Ihren Relaunch Plug & Play Web Applikationen 2016 Paradigma #1 Nutze Vorfertigung! HTML/CSS-Frameworks Responsive Design Logo Button Action Screen Tablet Landscape

Mehr

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Datenschutz und Datensicherheit Herausforderungen für Schule und Gesellschaft

Datenschutz und Datensicherheit Herausforderungen für Schule und Gesellschaft Datenschutz und Datensicherheit Herausforderungen für Schule und Gesellschaft Dr. Ulf Buermeyer, Gesellschaft für Freiheitsrechte e.v. 18. April 2018 Was ist die GFF? Was ist die GFF? gegründet Ende 2015

Mehr

seniorbook Umfrage Datenschutz

seniorbook Umfrage Datenschutz seniorbook Umfrage Datenschutz Umfrage auf seniorbook Datenschutz ist im Moment eines der heikelsten und meist diskutiertesten Themen. Vorallem ältere Menschen haben teilweise Angst um ihre Daten und zögern

Mehr

PGP, NSA, SSL & Tor Verschlüsselung in Theorie und Praxis

PGP, NSA, SSL & Tor Verschlüsselung in Theorie und Praxis PGP, NSA, SSL & Tor Verschlüsselung in Theorie und Praxis Dr. Peter Tröger (@ptroeger) Hasso Plattner Institut, Universität Potsdam Wissenschaftstage 2014 Helmholtzschule, Potsdam 2013 Edward Snowden CIA

Mehr

Der globale IGF-Prozess und die Menschenrechte. Wolfgang Benedek, Institut für Völkerrecht und Internationale Beziehungen Universität Graz

Der globale IGF-Prozess und die Menschenrechte. Wolfgang Benedek, Institut für Völkerrecht und Internationale Beziehungen Universität Graz Der globale IGF-Prozess und die Menschenrechte Wolfgang Benedek, Institut für Völkerrecht und Internationale Beziehungen Universität Graz Menschenrechte sind Teil der IG Beispiel des Menschenrechtsrates

Mehr

Android. Android,aber sicher! Privat und Beruf clever trennen. Finger weg von Tuning-Tools Bessere Bilder mit Foto-Apps Android kindgerecht einrichten

Android. Android,aber sicher! Privat und Beruf clever trennen. Finger weg von Tuning-Tools Bessere Bilder mit Foto-Apps Android kindgerecht einrichten Virenschutz gratis: 1Jahr ESET Mobile Security c Android Android Mehr aus Smartphones und Tablets rausholen Privat und Beruf clever trennen Daten sicher verwalten Rechtsfallen vermeiden Sparen mit Dual-SIM

Mehr

Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung

Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Agenda was uns heute erwartet zwei Themenblöcke Datensicherheit Passwort-Management Inkognito was bedeutet

Mehr

IsarFlow Überblick. IsarNet AG Q3/2006

IsarFlow Überblick. IsarNet AG Q3/2006 IsarFlow Überblick IsarNet AG Q3/2006 Wie profitiert man durch den Einsatz von IsarFlow? Fehlersuche Planung Security QoS Monitoring Accounting Link Transparenz : SNMP Auf einer Leitung gibt es Probleme

Mehr

Smarte Bildung in Informationskollektiven Regulierungsansätze und Datenschutzkompetenzen im Internet der Dinge

Smarte Bildung in Informationskollektiven Regulierungsansätze und Datenschutzkompetenzen im Internet der Dinge Smarte Bildung in Informationskollektiven Regulierungsansätze und Datenschutzkompetenzen im Internet der Dinge Mobile Learning Day 16. November 2017 Fernuniversität Hagen Fabian Pittroff Dr. Andreas D.

Mehr

Vertrauenswürdige Abwicklung von Dienstleistungen in Unternehmen und Verwaltung Der elektronische Safe

Vertrauenswürdige Abwicklung von Dienstleistungen in Unternehmen und Verwaltung Der elektronische Safe Vertrauenswürdige Abwicklung von Dienstleistungen in Unternehmen und Verwaltung Der elektronische Safe Christian Breitenstrom, Werkstattbericht FOKUS Labor, Effizienter Staat, 27./28. April Berlin Übersicht

Mehr

Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale. Frankfurt am Main - Webchance 31. August 2014-11 Uhr

Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale. Frankfurt am Main - Webchance 31. August 2014-11 Uhr Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale Frankfurt am Main - Webchance 31. August 2014-11 Uhr Axel Hoehnke GF / Managing Partner sembassy Executive Board / MobileMonday

Mehr

Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software?

Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software? Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software? 1 2 Das Werk liegt in quelloffener Form vor 3 Open 4 5 Das Werk wird binär geliefert, die Quellen

Mehr

Grenzüberschreitende Datenbearbeitung

Grenzüberschreitende Datenbearbeitung Grenzüberschreitende Datenbearbeitung RA Dr. David Vasella Walder Wyss AG Worum geht s? Personendaten werden dem Schutz des schweizerischen Rechts entzogen das Recht muss den entsprechenden Vorgang daher

Mehr

Europäischer Signatur Dialog

Europäischer Signatur Dialog Europäischer Signatur Dialog Allianz der Signatur Provider Europas CEO Michael Butz Associated European Trust Centers Über ESD Gemeinsame Ziele: (1) Bewusstein für eidas Framework stärken (2) Qualität

Mehr

Doppelt sicher einfach überzeugend

Doppelt sicher einfach überzeugend Doppelt sicher einfach überzeugend Profitieren Sie bei der Microsoft Cloud Deutschland vom Serverstandort Deutschland, durchgehend deutschem Datenschutz und dem Datentreuhänder T-Systems. Digitalisierung.

Mehr

INHALTSVERZEICHNIS 1 HERZLICH WILLKOMMEN AUF DER INTERNET-SEITE VOM AUSWÄRTIGEN AMT 3 WENN SIE FRAGEN ODER TIPPS ZU UNSERER INTERNET-SEITE HABEN: 3

INHALTSVERZEICHNIS 1 HERZLICH WILLKOMMEN AUF DER INTERNET-SEITE VOM AUSWÄRTIGEN AMT 3 WENN SIE FRAGEN ODER TIPPS ZU UNSERER INTERNET-SEITE HABEN: 3 Inhaltsverzeichnis INHALTSVERZEICHNIS 1 3 HERZLICH WILLKOMMEN AUF DER INTERNET-SEITE VOM AUSWÄRTIGEN AMT 3 WENN SIE FRAGEN ODER TIPPS ZU UNSERER INTERNET-SEITE HABEN: 3 DAS AUSWÄRTIGE AMT MACHT EINMAL

Mehr

REISEBÜRO ALS PARTNER

REISEBÜRO ALS PARTNER REISEBÜRO ALS PARTNER Auswahl, Leistungen und Grenzen Anika Schmitt Meeting & Travel Manager IKEA DE IKEA Holding Deutschland GmbH & Co. KG 1 Erwartungen 2 Was können Sie erwarten/was erwarten Sie von

Mehr

Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich?

Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich? Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich? Steuerberaterbrunch am 27. Mai 2014 mit der Raiffeisenbank Altdorf-Feucht eg Dr. Markus Raab Social Media Kraft der Vernetzung

Mehr

RZA Business IT Solutions. Produkte & Leistungen. Verlassen Sie sich auf einen zuverlässigen Partner, wenn es um Ihre Unternehmens-IT geht.

RZA Business IT Solutions. Produkte & Leistungen. Verlassen Sie sich auf einen zuverlässigen Partner, wenn es um Ihre Unternehmens-IT geht. RZA Business IT Solutions. Produkte & Leistungen Verlassen Sie sich auf einen zuverlässigen Partner, wenn es um Ihre Unternehmens-IT geht. www.rza.at/it RZA Business IT Solutions. Unser umfangreiches Angebot

Mehr

Serviceaufträge / Fahrzeuglogistik / Fahrzeugakte / Kostenkontrolle. Mit ORDER NET Aufträge einfach online erteilen und nachverfolgen

Serviceaufträge / Fahrzeuglogistik / Fahrzeugakte / Kostenkontrolle. Mit ORDER NET Aufträge einfach online erteilen und nachverfolgen Serviceaufträge / Fahrzeuglogistik / Fahrzeugakte / Kostenkontrolle Mit ORDER NET Aufträge einfach online erteilen und nachverfolgen 1 ORDER NET ist ideal, wenn Sie: Eine Kauf- oder Leasingflotte besitzen.

Mehr

Entwicklung von SAM in der Schweiz. Marc Roggli, SAM Consultant Zürich WTC

Entwicklung von SAM in der Schweiz. Marc Roggli, SAM Consultant Zürich WTC Entwicklung von SAM in der Schweiz Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC .und wie alles begann LIZENZBESTIMMUNG WARTUNG LIZENZNACHWEIS UPGRADE VERTRAG BETRITT SOFTWARE ZUGRIFF SOFTWARE LICENSE

Mehr

Bericht zum Schutz von Opfern von Gewalt und Missbrauch:

Bericht zum Schutz von Opfern von Gewalt und Missbrauch: Bericht zum Schutz von Opfern von Gewalt und Missbrauch: 1. Einleitung Es hat immer wieder Berichte über Gewalt an Menschen mit Behinderungen gegeben. Deswegen meldet sich der Monitoring-Ausschuss zu Wort.

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft. Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen

Mehr

IT-Sicherheitspolitik: Bericht aus Berlin

IT-Sicherheitspolitik: Bericht aus Berlin IT-Sicherheitspolitik: Bericht aus Berlin GEHRKE ECON: CYBERATTACKEN UND DATENSICHERHEIT Torsten Wunderlich, Leiter DATEV Informationsbüro Berlin Seite Das politische Dreieck NUE BRU TXL im Fokus Brüssel

Mehr

So leicht ist Mobile Printing im ios-umfeld

So leicht ist Mobile Printing im ios-umfeld Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile

Mehr

Ponto Streamer. Neue Wireless- Kommunikationsmöglichkeiten. Ponto TM Das teilimplantierte und im Knochen verankerte Hörsystem

Ponto Streamer. Neue Wireless- Kommunikationsmöglichkeiten. Ponto TM Das teilimplantierte und im Knochen verankerte Hörsystem Ponto Streamer Neue Wireless- Kommunikationsmöglichkeiten Ponto TM Das teilimplantierte und im Knochen verankerte Hörsystem Ihr idealer Begleiter Neue Kommunikationsmöglichkeiten Mit dem Ponto Streamer

Mehr

Ponto Streamer. Neue Wireless- Kommunikationsmöglichkeiten. Ponto TM Das teilimplantierte und im Knochen verankerte Hörsystem

Ponto Streamer. Neue Wireless- Kommunikationsmöglichkeiten. Ponto TM Das teilimplantierte und im Knochen verankerte Hörsystem Ponto Streamer Neue Wireless- Kommunikationsmöglichkeiten Ponto TM Das teilimplantierte und im Knochen verankerte Hörsystem Ihr idealer Begleiter Neue Kommunikationsmöglichkeiten Mit dem Ponto Streamer

Mehr

Über mich. Diplom-Informatiker, selbständig WordPress-Wartung und

Über mich. Diplom-Informatiker, selbständig WordPress-Wartung und Diplom-Informatiker, selbständig WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit Über mich https://www.wp-wartung24.de Organizer diverser Meetups und WordCamps DSGVO-Basics In

Mehr

Praxisbericht: Community Management. im Fachverlag

Praxisbericht: Community Management. im Fachverlag Praxisbericht: Community Management im Fachverlag Ralf Zosel http://ralfzosel.de 08.06.10 1. Praxisbericht Community Management im Fachverlag 37 Thesen 1. Konzept von Ralf Zosel 1.1. Selber denken macht

Mehr

Die Behinderten-Anwaltschaft. Ein offenes Haus.

Die Behinderten-Anwaltschaft. Ein offenes Haus. Die Behinderten-Anwaltschaft. Ein offenes Haus. Für: Chancen-Gleichheit Das heißt alle Menschen sollen die gleichen Chancen haben. Barriere-Freiheit Vielfalt Das heißt jede und jeder ist eingeladen. Jede

Mehr

Frage-Bogen für alle, die eine inklusive WG gründen wollen. Bitte schicken Sie uns den Frage-Bogen bis zum 31. August 2017.

Frage-Bogen für alle, die eine inklusive WG gründen wollen. Bitte schicken Sie uns den Frage-Bogen bis zum 31. August 2017. Frage-Bogen für alle, die eine inklusive WG gründen wollen Bitte schicken Sie uns den Frage-Bogen bis zum 31. August 2017. Sie können uns den Frage-Bogen als Brief schicken: WOHN:SINN Tobias Polsfuß c/o

Mehr

Richard Weber Paradigmenwechsel - Personalisierung ohne personenbezogene Daten. 8. März 2018

Richard Weber Paradigmenwechsel - Personalisierung ohne personenbezogene Daten. 8. März 2018 Richard Weber richard@cliqz.com Paradigmenwechsel - Personalisierung ohne personenbezogene Daten 8. März 2018 Cliqz auf einem Blick: Die Neugestaltung der Benutzer-oberfläche des Webs ohne personenbezogene

Mehr

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut

Mehr

ON! Reihe Terrorismus DVD 2 Terror, Sicherheit und Überwachung Arbeitsmaterialien Seite 1

ON! Reihe Terrorismus DVD 2 Terror, Sicherheit und Überwachung Arbeitsmaterialien Seite 1 Arbeitsmaterialien Seite 1 Terrorabwehr in Deutschland Wer sorgt für unsere Sicherheit? Einführung - Demokratische Staatssysteme (z.b. Deutschland) gelten als extrem verwundbar für terroristische Anschläge.

Mehr

Die Sicherheitsdebatte seit NSA, GCHQ & Co

Die Sicherheitsdebatte seit NSA, GCHQ & Co Die Sicherheitsdebatte seit NSA, GCHQ & Co Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein seit NSA, GCHQ & Co Überblick Der Summer of Snowden Die Sicherheitsdebatte Fazit seit NSA,

Mehr

Raoul Borenius, DFN-AAI-Team

Raoul Borenius, DFN-AAI-Team Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team

Mehr

Erkenntnisliste I n d i e n ===================== (Stand: Oktober 2016)

Erkenntnisliste I n d i e n ===================== (Stand: Oktober 2016) Erkenntnisliste I n d i e n ===================== (Stand: Oktober 2016) Die Kammer wird die in der folgenden Übersicht genannten Auskünfte, Berichte und Gutachten für die Entscheidungen in den Verfahren

Mehr