Mit RFID zum Internet der Dinge Chancen und Risiken

Größe: px
Ab Seite anzeigen:

Download "Mit RFID zum Internet der Dinge Chancen und Risiken"

Transkript

1 Mit RFID zum Internet der Dinge Chancen und Risiken Thomas Hornig SPIQ Jour Fixe, Seite highq Computerlösungen GmbH

2 Das Internet der Dinge disruptiv? Biogerontechnology Energy Storage Materials Biofuels and Bio-Based Chemicals Clean Coal Technologies Service Robotics The Internet of Things Quelle: National Intelligence Council, SRI Consulting Business Intelligence, April Seite highq Computerlösungen GmbH

3 Angewandte Paranoia? The risk RFID poses to humanity is on a par with nuclear weapons (Katherine Albrecht, CASPIAN, 2003) CASPIAN - Consumers Against Supermarket Privacy Invasion and Numbering Seite highq Computerlösungen GmbH

4 Internet of Things Das MIT Auto-ID Center (Vorläufer von EPCglobal) beansprucht den Begriff Internet of Things seit 2001 Das Fraunhofer-Institut beansprucht den Begriff "Internet der Dinge" seit 2004 In der RFID-Entwicklungsgemeinschaft wurde der Begriff "Internet of things allerdings scheinbar irgendwann im Jahr 2000 geprägt. "The most profound technologies are those that disappear. They weave themselves into the fabric of everyday life until they are indistinguishable from it. Mark Weiser (Xerox) The Computer for the 21st Century", Scientific American, 1991, 265 (3): Schöpfer des Begriffs Ubiquitous Computing (1988) Seite highq Computerlösungen GmbH

5 Buzzword-Bingo Internet of Things Ad-hoc-Netzwerke Software Agents Machine Vision RFID Augmented Reality Ambience Intelligence Assistenzsysteme Semantic Web Advanced Sensor Fusion Ubiquitous Computing Smart Dust TangibleUser Interfaces Sensornetzwerke Pervasive Computing Ubiquitous Positioning Seite highq Computerlösungen GmbH

6 Internet of Things Nur noch geringer Abstand zwischen der Objektebene und der Informationsebene. Ad-Hoc -Netzwerke => Internet der Dinge Quelle: Wikipedia Seite highq Computerlösungen GmbH

7 RFID-Grundlagen RFID - Radio Frequency Identification mittels passiven oder aktiven Transpondern (Transmitter und Responder) Historische Entwicklung 1940: Sekundärradar koffergroße Freund-Feind-Erkennung (Royal Air Force) 1966: Warensicherungssysteme (1bit) 1969: SICARID (Hohlraumresonatoren, 12bit) zunächst Identifizierung von Eisenbahnwagen, später auch Autoteile in der Lackiererei 1975: erster passiver Backscatter-Transponder 1983: Smart-Label, Smart-Tag 1986: kontaktlose Chipkarte, Feldversuch AT&T Seite highq Computerlösungen GmbH

8 Positionierung der RFID-Technologie Quelle: Universität St. Gallen Seite highq Computerlösungen GmbH

9 Leistungsmerkmale verschiedener Systeme Quelle: RFID-Handbuch, K. Finkenzeller Seite highq Computerlösungen GmbH

10 RFID Hype und Entwicklungsvorhersagen Quelle: Gartner Research 5/2003: Understanding the Gartner Hype Cycle Seite highq Computerlösungen GmbH

11 SPIQ Jour Fixe Mit RFID zum Internet 2005der Dinge Quelle: Gartner Seite highq Computerlösungen GmbH

12 Technology Roadmap: The Internet of Things Quelle: SRI Consulting Business Intelligence Seite highq Computerlösungen GmbH

13 RFID Market Projections BAP: Battery Assisted Passive tags Quelle: IDTechEx RFID Forecasts, Players & Opportunities Seite highq Computerlösungen GmbH

14 Quelle: GfK Panel Services/Retail & POS Research Sep 2008 CATI Befragung von 100 Verbrauchern jeweils in D,UK,USA,F 2008 Presseinformation GS1 Germany GmbH, Seite highq Computerlösungen GmbH

15 Einsatzbereiche (RFID als Querschnittstechnologie) Kennzeichnung und Identifikation von Objekten und Materialien E-Ticketing Echtheitsprüfung von Dokumenten, Fälschungssicherheit Absicherung von geldwerten Transaktionen Instandhaltung und Reparatur, Rückrufaktionen Diebstahlsicherung und Reduktion von Verlustmengen Inventarisierung, Bestandskontrolle Zutritts- und Routenkontrollen Umweltmonitoring und Sensorik Supply-Chain-Management Automatisierung, Steuerung und Prozessoptimierung Qualitätsdokumentation Produktrückverfolgung (Einhaltung der EU-Richtlinie 178/2002) Positionsbestimmung Seite highq Computerlösungen GmbH

16 Beispiel: RFID in der Logistik Quelle: Bundesamt für Bauwesen und Raumordnung Seite highq Computerlösungen GmbH

17 Austausch von Daten in Dienstleistungs- und Fertigungsketten Quelle: TU Berlin, Fachgebiet Informatik und Gesellschaft Seite highq Computerlösungen GmbH

18 Entwicklung und Verbreitung der Chipkarte 1970 Beginn der Entwicklung der Chipkarte und erste Patente (z.b. als Erfinder Roland Moreno (DE C2) und Jürgen Dethloff (DE C2)) Feldversuch im französischen Bankenbereich mit Chipkarten Beginn der Erprobung von Kartentelefonen bei der Deutschen Bundespost Einführung einer Telefonkarte durch die französische Post Vorstellung der ersten Chipkarte mit einem Prozessor Einführung der ersten kontaktlosen Chipkarte für den Einsatz in Kartentelefonen. In Japan wird ein erster Feldversuch für Superchipkarten (Supersmartcard mit Display und Tastatur) durchgeführt In Frankreich sind ca. 25 Millionen Telefonkarten und 6 Millionen Bankkarten im Einsatz Die französische Post verkauft 40 Millionen Telefonkarten, und von der Deutschen Bundespost sind bereits öffentliche Kartentelefone in Betrieb genommen worden In Deutschland werden pro Monat mehr als Telefonkarten verkauft In Deutschland wird bei den Geldinstituten ab Januar die intelligente Chipkarte als Geldkarte - eingeführt Seite highq Computerlösungen GmbH

19 Typische Anwendungen Octopus-Card, Metro Hongkong Biometrischer Ausweis, Quelle: Stern Oyster-Card, Metro London Weitere Beispiele: OV-Chipkaart, Niederlande, Landesweites ÖPNV-Ticketing Rejsekort, Dänemark, Landesweites ÖPNV-Ticketing Gesundheitskarte VDV-Kernappklikation Seite highq Computerlösungen GmbH

20 Aufbau einer modernen Chipkarte Quelle: NXP Seite highq Computerlösungen GmbH

21 SPIQ Jour Fixe Mit RFID zum Internet der Dinge Konvergenz der E-Ticketing-Lösungen Seite highq Computerlösungen GmbH

22 SPIQ Jour Fixe Mit RFID zum Internet der Dinge ALL-IN-1-CARD-Vision Was hier drinsteckt: steckt zukünftig hier drin: oder hier: oder hier: Seite 22 oder hier: 2008 highq Computerlösungen GmbH

23 Beispiel: E-Ticketing, E-ID, NFC Seite highq Computerlösungen GmbH

24 Software-Assistenz? Prototyp eines Allergen-Assistenten (Quelle: Distributed Systems Group, ETH Zürich) Seite highq Computerlösungen GmbH

25 Smarte Objekte? Nike + ipod Sport Kit Quelle: GetMinted Seite highq Computerlösungen GmbH

26 Intelligente Teekanne (i-pot, seit 2003) "Once, I didn't use the i-pot for a day, and I got a phone call from Mr. Murayama. The i-pot, he helps mefeel I am not alone. Zitat i-pot-benutzer Quelle: Zojirushi Corp., Japan Seite highq Computerlösungen GmbH

27 Machine Vision, Augmented Reality Quelle: Techdigest Seite highq Computerlösungen GmbH

28 Anwendungsgebiete von Sensornetzwerken Waldbranderkennung / -bekämpfung Überwachung natürlicher oder künstlicher Lebensräume "Präzisions-Landwirtschaft" Hochwasserbekämpfung und prävention Gesundheitwesen Militärische Überwachung Passive RFID-Tags Quelle: Universität Rostock Seite highq Computerlösungen GmbH

29 RFID in den Medien Auswertung der Meldungen im Heise-Newsticker ( Quelle: Universität St. Gallen Seite highq Computerlösungen GmbH

30 Vorbehalte gegen RFID Ausspähen durch (verdeckte) Antennen - Reichweite/Feldstärke problematisch - Mengenproblematik, eindeutige Zuordnung schwierig Auswertung des Kaufverhaltens - die Grenzen hierfür bestehen im BDSG Erstellung von Bewegungsprofilen - siehe oben Umweltverträglichkeit (Elektro-Smog, Sondermüll) und mein Mobiltelefon?! Seite highq Computerlösungen GmbH

31 Anforderungen an akzeptable RFID-Lösungen durch den Endnutzer: - Achtung der Privatsphäre (Schutz der persönlichen Daten) - Vertraulichkeit - Fälschungssicherheit - Transparenz (z.b. Unbrauchbarmachung durch Kill-Befehl ) durch den Betreiber: - Datensicherheit - Fälschungssicherheit - Schutz der Unternehmensdaten (z.b. Prozessabläufe) - Verlässliche Informationsflüsse Seite highq Computerlösungen GmbH

32 Fazit Verbraucher- und Datenschutz oder Schöne neue Welt? Spielregeln beachten: Schutz der Privatsphäre Datensparsamkeit Achtung des Grundrechts auf informationelle Selbstbestimmung und im Zweifelsfall einen Datenschutzexperten hinzuziehen Quelle: FoeBud e.v Seite highq Computerlösungen GmbH

33 Wichtige Links zum Thema - Wikipedia - BSI: RFID - Risiken und Chancen - STOP-RFID-Kampagne Seite highq Computerlösungen GmbH

RFID - Potenziale und Gefahren

RFID - Potenziale und Gefahren im Rahmen des Proseminars Informatik und Gesellschaft Universität Hamburg 24. November 2008 Inhalt Was ist RFID? 1 Was ist RFID? Einführung Physikalische Grundlagen Was wird gespeichert/gelesen? 2 Utopie

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

Analyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik

Analyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik Universität Hohenheim Fakultät V Wirtschafts und Sozialwissenschaften Institut für Betriebswirtschaftslehre Lehrstuhl für Industriebetriebslehre Prof. Dr. W. Habenicht Analyse des Einsatzpotenzials der

Mehr

Internet der Dinge (Internet of Things, IoT)

Internet der Dinge (Internet of Things, IoT) Internet der Dinge (Internet of Things, IoT) 6. Thema (im Zeithorizont vier bis fünf Jahre) Detlef Krömker Institut für Informatik Sprecher des Vorstandes studiumdigitale Claudia Bremer (Moderation) (

Mehr

Augmented Reality als moderne Darstellungsform für Geodaten

Augmented Reality als moderne Darstellungsform für Geodaten Augmented Reality als moderne Darstellungsform für Geodaten VOGIS-Fachtagung 2010 11. November 2010 DI Karl Rehrl Salzburg Research Forschungsgesellschaft m.b.h. Jakob Haringer Straße 5/3 5020 Salzburg,

Mehr

Angewandte Informatik

Angewandte Informatik Informatik Angewandte Informatik Theorie und Praxis im Gleichklang Das Studium der Angewandten Informatik ist im Gegensatz zu zum Beispiel Geo-Informatik oder Wirtschafts-Informatik keine Bindestrich-Informatik,

Mehr

KTS KOMMUNIKATIONSTECHNIK & SYSTEME

KTS KOMMUNIKATIONSTECHNIK & SYSTEME KTS KOMMUNIKATIONSTECHNIK & SYSTEME KTS ist ein innovatives Unternehmen im Bereich der Elektronikentwicklung Im Zentrum steht die Entwicklung und Produktion von komplexen RFID Systemen. Diese Systeme erstrecken

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

WAIS Mobil. Die mobile Lösung für Ihre Wartungs- und Instandhaltungsprozesse

WAIS Mobil. Die mobile Lösung für Ihre Wartungs- und Instandhaltungsprozesse WAIS Mobil Die mobile Lösung für Ihre Wartungs- und Instandhaltungsprozesse 1 Smarte Wartung und Dokumentation Dokumentation Technischer Anlagen Erfassung und Dokumentation des komponentenspezifischen

Mehr

Competence Circle Linz; 26.01.2009. Alexander Gauby. RF-iT Solutions. May 08 D. Berger Page 1 Copyright RF-iT Solutions GmbH - all rights reserved

Competence Circle Linz; 26.01.2009. Alexander Gauby. RF-iT Solutions. May 08 D. Berger Page 1 Copyright RF-iT Solutions GmbH - all rights reserved RFID die kontaktlose ktl Revolution Competence Circle Linz; 26.01.2009 Alexander Gauby Co-Founder ou & Managing ag g Director RF-iT Solutions Page 1 Übersicht RFID die kontaktlose Revolution RF-IT Solutions

Mehr

Industrie 4.0 Worthülse oder was steckt wirklich dahinter?

Industrie 4.0 Worthülse oder was steckt wirklich dahinter? Industrie 4.0 Worthülse oder was steckt wirklich dahinter? Fachhochschule Nordwestschweiz Hochschule für Technik Markus C. Krack Klosterzelgstrasse 2 CH - 5210 Windisch markus.krack@fhnw.ch Die vier Revolutionen

Mehr

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Total vernetzt Chancen und Risiken der elektronischen Kommunikation

Total vernetzt Chancen und Risiken der elektronischen Kommunikation Total vernetzt Chancen und Risiken der elektronischen Kommunikation Prof. Dr. Bruno Studer Hochschule für Technik und Wirtschaft HTW Chur Inhalt Kurze Einleitung Aktuelle und künftige Anwendungsmöglichkeiten

Mehr

RFID im Hotel zur Gepäckverfolgung

RFID im Hotel zur Gepäckverfolgung RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke

Mehr

nicht wissen macht auch nichts

nicht wissen macht auch nichts Prof. Dr. Hans-Günter Lindner Schmalenbach Institut für W irtschaftswissenschaften Forschungsschwerpunkt W issensmanagement FH Köln hans-guenter.lindner@fh-koeln.de LiNKiT M ittagstisch Köln 2 4. April

Mehr

Ergebnisse des Workshops. IKT und Medien 2017. vom 25.06.2007 beim Forschungszentrum Informatik in Karlsruhe

Ergebnisse des Workshops. IKT und Medien 2017. vom 25.06.2007 beim Forschungszentrum Informatik in Karlsruhe Ergebnisse des Workshops IKT und Medien 2017 vom 25.06.2007 beim Forschungszentrum Informatik in Karlsruhe Die nachfolgenden Folien basieren auf den aufbereiteten Ergebnissen des moderierten Brainstormings

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Augmented Reality als moderne Darstellungsform von Geodaten

Augmented Reality als moderne Darstellungsform von Geodaten Augmented Reality als moderne Darstellungsform von Geodaten Mag. Sven Leitinger Salzburg Research Forschungsgesellschaft mbh Was ist Augmented Reality? Augmented Reality = erweiterte Realität "computergestützte

Mehr

Mobile Payment Einführung Definition Szenarien Technologien Fazit

Mobile Payment Einführung Definition Szenarien Technologien Fazit Gliederung 1) Einführung 2) Was ist Mobile Payment? 3) Die drei Mobile Payment Szenarien 4) Verschiedene Mobile Payment Technologien 5) Fazit Was ist Mobile Payment? Was ist Mobile Payment? 1) Deutschlandweite

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring R. Petera 26.10.2015 Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring HAVER & BOECKER Agenda Grundlegende Problematik / Erste Ziele Vorgehensweise Online Portal Augmented

Mehr

Mediascope Europe 2012

Mediascope Europe 2012 Mediascope Europe 2012 Hintergrund Die Studie Mediascope Europe wird von SPA Future Thinking für das IAB Europe durchgeführt und gilt als Standard unter den Mediennutzungsstudien der europäischen Medienlandschaft.

Mehr

Intelligente und vernetzte Produkte

Intelligente und vernetzte Produkte Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Regionales RFID-Cluster geht an den Start

Regionales RFID-Cluster geht an den Start Chance für die mittelständische Wirtschaft im Südwesten: Regionales RFID-Cluster geht an den Start Seite 1 von 5 Freiburg, Juni 2008 Der deutsche Südwesten soll sich in den nächsten Jahren zu einem Zentrum

Mehr

Qualifikationserfordernisse durch das Internet der Dinge in der Logistik

Qualifikationserfordernisse durch das Internet der Dinge in der Logistik Bonn, 22. Juni 2009 Qualifikationserfordernisse durch das Internet der Dinge in der Logistik Studie zu zukünftigen Qualifikationserfordernissen bei beruflichen Tätigkeiten auf mittlerer Qualifikationsebene

Mehr

Vorbeugende Instandhaltung und Wartung mit RFID 30.09.2012

Vorbeugende Instandhaltung und Wartung mit RFID 30.09.2012 Vorbeugende Instandhaltung und Wartung mit RFID 30.09.2012 Vorbeugende Instandhaltung und Wartung mit RFID - 2 - RFID-Technologie RFID Alle reden darüber, aber was ist das? RFID = Radio Frequency Identification

Mehr

Neues Geschäftspotential dank Internet of Things. michael.lehmann@bfh.ch

Neues Geschäftspotential dank Internet of Things. michael.lehmann@bfh.ch Neues Geschäftspotential dank Internet of Things michael.lehmann@bfh.ch Berner Technik Fachhochschule und Informatik / Medizininformatik Internet of Things (IoT) Computer verschwindet zunehmend als Gerät

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

LRU 2000 SLX RFID Gate. Long Range UHF RFID Reader. Aktuelle Konfiguration des Reader

LRU 2000 SLX RFID Gate. Long Range UHF RFID Reader. Aktuelle Konfiguration des Reader LRU 2000 SLX RFID Gate Long Range UHF RFID Reader Aktuelle Konfiguration des Reader Version 1.1 Juni 2009 1. Vorbemerkungen 3 1.1. Hinweise 3 2. Aktuelle Readerparameter 4 2.1. CFG0: Access Control 4 2.2.

Mehr

Business Case. Personalausweis Fujitsu Online Store

Business Case. Personalausweis Fujitsu Online Store Business Case Personalausweis Fujitsu Online Store Carsten Snider, B. Sc. Vorlesung: TIMES Prof. Dr.-Ing. Heinz Thielmann KOM - Multimedia Communications Lab Prof. Dr.-Ing. Ralf Steinmetz (director) Dept.

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

1. Fakten. 2. Thesen. Lesen Kinder noch Kinderzeitschriften? Themen. Axel Dammler

1. Fakten. 2. Thesen. Lesen Kinder noch Kinderzeitschriften? Themen. Axel Dammler Lesen Kinder noch Kinderzeitschriften? Axel Dammler iconkids & youth international research GmbH Rückertstraße 4 D - 80336 München Tel.: +49 (0)89 544629-0 Fax: +49 (0)89 544629-24 info@iconkids.com www.iconkids.com

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

DIGITALISIERUNG DER WERTSCHÖPFUNGSKETTE BAU

DIGITALISIERUNG DER WERTSCHÖPFUNGSKETTE BAU 0111011101110111011101110010111001110010011001100110100101100100011010010110110101 100010011000010111010100101110011001000110010100100000011111000010000001110111011 1011101110111001011100110001001100001011101010110001001100101011101000111001001101

Mehr

Bericht zur Veranstaltung des Regionalkreis München in der Allianz Arena München am 19. Mai 2010

Bericht zur Veranstaltung des Regionalkreis München in der Allianz Arena München am 19. Mai 2010 Bericht zur Veranstaltung des Regionalkreis München in der Allianz Arena München am 19. Mai 2010 Veranstaltungstitel: Transparenz durch Social Media Auswirkungen der neuen Medien auf die Immobilienwirtschaft:

Mehr

Synergien des Energiemanagements mit der Heimvernetzung

Synergien des Energiemanagements mit der Heimvernetzung Synergien des Energiemanagements mit der Heimvernetzung Connected Living Technologien für die intelligente Heimvernetzung Grzegorz Lehmann Competence Center Next Generation Services Vortrag beim Fachgespräch

Mehr

Arbeitsblätter. Sinnvolle Finanzberichte. Seite 19

Arbeitsblätter. Sinnvolle Finanzberichte. Seite 19 Seite 19 Arbeitsblätter Seite 20 Dieses Arbeitsblatt wird Sie Schritt für Schritt durch das Verfahren von Finanzanalysen geleiten. Sie gehen von Ihren Finanzberichten aus egal wie einfach oder hoch entwickelt

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

IT-Didaktik - mit packendem Unterricht für IT begeistern

IT-Didaktik - mit packendem Unterricht für IT begeistern Digitale Bildung: Chance und Herausforderung für Schule & Wirtschaft Kloster Banz, 18.11.2015 IT-Didaktik - mit packendem Unterricht für IT begeistern Dr. Matthias Ehmann Fachgebiet Didaktik der Informatik

Mehr

Informatik. Christoph Treude. Elektronisches Geld. Studienarbeit

Informatik. Christoph Treude. Elektronisches Geld. Studienarbeit Informatik Christoph Treude Elektronisches Geld Studienarbeit Universität Siegen Fachbereich 12 Elektrotechnik und Informatik Seminararbeit Elektronisches Geld (Informatik und Gesellschaft) Christoph

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Hightech in der Hotellerie neue Strategien und Technologien

Hightech in der Hotellerie neue Strategien und Technologien Hightech in der Hotellerie neue Strategien und Technologien Vanessa Borkmann Fraunhofer IAO Projektpartner Virtuelle Wirklichkeit erweitert die reale Welt Technische und Soziale Netzwerke als neue Prinzipien

Mehr

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik-

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt

Mehr

FUTURE-PATCH Das RFID gestützte AIM System

FUTURE-PATCH Das RFID gestützte AIM System FUTURE-PATCH Das RFID gestützte AIM System Patrick Szillat Leiter Marketing TKM Gruppe 1 Struktur und Geschäftsfelder. DIE TKM GRUPPE HEUTE. 2 Die TKM Gruppe TKM Gruppe Segmente Verkabelungssysteme für

Mehr

NFC, QR, Beacon, etc. Die Sicht der Konsumenten auf mpayment und die mpayment-technologien

NFC, QR, Beacon, etc. Die Sicht der Konsumenten auf mpayment und die mpayment-technologien NFC, QR, Beacon, etc. Die Sicht der Konsumenten auf mpayment und die mpayment-technologien Holger Laube Deputy Managing Director & Head of Technology Research Konsumenten sind offen für das mobile Bezahlen

Mehr

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November

Mehr

Über uns. Was bedeutet der Name traloco?

Über uns. Was bedeutet der Name traloco? Schnell- Leser Über uns Wir über uns: Wir sind Berater mit langjähriger Erfahrung auf dem nationalen und internationalen Markt und haben bei renommierten Consulting- Firmen erfolgreich Projekte für große

Mehr

Chancen und Möglichkeiten der Nutzung von Augmented Reality Technologien im Industrie 4.0 Umfeld Vortrag auf dem Karlsruher Entwicklertag 2015

Chancen und Möglichkeiten der Nutzung von Augmented Reality Technologien im Industrie 4.0 Umfeld Vortrag auf dem Karlsruher Entwicklertag 2015 Karlsruhe Technology Consulting www.karlsruhe-technology.de Chancen und Möglichkeiten der Nutzung von Augmented Reality Technologien im Industrie 4.0 Umfeld Vortrag auf dem Karlsruher Entwicklertag 2015

Mehr

Pervasive Computing - Traum oder Albtraum -

Pervasive Computing - Traum oder Albtraum - LS PRAKTISCHE INFORMATIK Pervasive Computing - Traum oder Albtraum - Prof. Dr. Guido Wirtz LS Praktische Informatik AG Verteilte und Mobile Systeme Fakultät für Wirtschaftsinformatik und Angewandte Informatik

Mehr

Presseinformation 46/2006

Presseinformation 46/2006 Seite 1 Die dritte Dimension der Sicherheit Im EU-geförderten Projekt 3D Face entwickelt ein Konsortium aus 12 Partnern seit April 2006 3-D- Gesichtserkennungssysteme zur Grenzkontrolle. Das Projekt ist

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Mobiler POS mit iaps. Mobile Datenerfassung:

Mobiler POS mit iaps. Mobile Datenerfassung: Mobile Datenerfassung: Mobiler POS mit iaps Für iphone & Co präsentiert der Auto-ID-Spezialist GOD BM eine sehr interessante Lösung: Ein Multifunktionsgerät mit Barcodescanner, Kreditkartenleser, Belegdrucker

Mehr

SharePoint 2010 Mobile Access

SharePoint 2010 Mobile Access Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1

Mehr

SHARE_Personas Stimulierungsprojekt FFG Programm Benefit 5. Aussschreibung. Bernhard Wöckl Mai 2010

SHARE_Personas Stimulierungsprojekt FFG Programm Benefit 5. Aussschreibung. Bernhard Wöckl Mai 2010 SHARE_Personas Stimulierungsprojekt FFG Programm Benefit 5. Aussschreibung Bernhard Wöckl Mai 2010 Projektpartner CURE Center for Usability Research and Engineering Know-How in den Bereichen Personas Erstellung

Mehr

Wiesbaden Gründerregion Überblick über die Veranstaltungen 1. Halbjahr 2016 Stand: 23. Dezember 2015

Wiesbaden Gründerregion Überblick über die Veranstaltungen 1. Halbjahr 2016 Stand: 23. Dezember 2015 Wiesbaden Gründerregion Überblick über die Veranstaltungen 1. Halbjahr 2016 Stand: 23. Dezember 2015 Rund um das Thema Gründung gestalten die Netzwerkpartner der Gründerregion Wiesbaden zahlreiche Aktionen

Mehr

5.1.4.5 Übung - Datenmigration in Windows Vista

5.1.4.5 Übung - Datenmigration in Windows Vista 5.0 5.1.4.5 Übung - Datenmigration in Windows Vista Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie Windows Vista verwenden. Empfohlene Ausstattung Die folgende

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.

Mehr

RFID in der Arbeitssicherheit

RFID in der Arbeitssicherheit RFID in der 2. Bundeskoordinatorentag am 19.10.2006 Univ.-Prof. Dr.-Ing. Manfred Helmus Lehr- und Forschungsgebiet Baubetrieb und Bauwirtschaft Verband der Sicherheits- und Gesundheitsschutzkoordinatoren

Mehr

Herausforderungen durch AmI. Prof. Dr. Ralph Bruder Dr. Muriel Didier

Herausforderungen durch AmI. Prof. Dr. Ralph Bruder Dr. Muriel Didier Arbeitswissenschaftliche Herausforderungen durch AmI Prof. Dr. Ralph Bruder Dr. Muriel Didier Gliederung 1. Einleitung it 2. Arbeitswissenschaftlich relevante Themenfelder von AmI 3. Arbeitswissenschaftliche

Mehr

Die Zukunft der AutoID-Technologien

Die Zukunft der AutoID-Technologien Die Zukunft der -Technologien Voice, Barcode, 2D Code und RFID 18. Februar 2011 in Essen Fachforum auf dem Prozeus-Kongress Wolf-Ruediger Hansen, Geschäftsführer, AIM-D e.v. Deutschland Österreich - Schweiz

Mehr

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170. M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,

Mehr

Was ist so faszinierend? Willkommen am Institut Weiterbildung und Beratung!

Was ist so faszinierend? Willkommen am Institut Weiterbildung und Beratung! Willkommen am Institut Weiterbildung und Beratung! Pädagogische Hochschule FHNW Weiterbildung und Beratung Beratungsstelle Medien und Informatik: Computer Primarschule BIAS (Beratungsstelle Informatik

Mehr

Fortbildung @ häberlein & mauerer

Fortbildung @ häberlein & mauerer Fortbildung @ häberlein & mauerer 2016 Übersicht. Basisschulungen. Optionale Schulungen. Individuelle Maßnahmen. Seite 2 Basisschulungen. Basisschulungen. First Steps Day. Tipps und Infos für den perfekten

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

RFID & der MIFARE Hack

RFID & der MIFARE Hack RFID & der MIFARE Hack Mirjam Fabian 02.07.2010 Inhalt Anwendungsgebiete von RFID Anwendungsbeispiele Technischer Aufbau Sicherheitskomponenten MIFARE Hack Anwendungsgebiete von RFID Verleihsysteme Bibliotheken

Mehr

Pressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Umfrage der GMA Smart Technologies und Industrie 4.0. Dr.

Pressegespräch zum Kongress AUTOMATION 2014. 01. Juli 2014. Umfrage der GMA Smart Technologies und Industrie 4.0. Dr. Pressegespräch zum Kongress AUTOMATION 2014 01. Juli 2014 Umfrage der GMA Smart Technologies und Industrie 4.0 Dr. Dagmar Dirzus 1/ Kernpunkte 1 Datenbasis 2 Stimmungsbarometer 3 Smart X und Industrie

Mehr

Auf dem Weg zum Internet der Dinge. Oliver Christ SAP Research (Schweiz)

Auf dem Weg zum Internet der Dinge. Oliver Christ SAP Research (Schweiz) Auf dem Weg zum Internet der Dinge Oliver Christ SAP Research (Schweiz) In der Realität sollte man auf das Unerwartete vorbereitet sein Reaktionen der Aktienmärkte an Tagen, an denen über Schwierigkeiten

Mehr

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends Dr. Wolfgang Martin Analyst Governance Begriffsbestimmung Governance bezeichnet die verantwortungsvolle, nachhaltige und

Mehr

Pervasive Gaming & Security

Pervasive Gaming & Security AW2 Hamburg, 2006-12-07 Agenda Grundlagen & Sicherheit Softwarebasierte Strategien Hardwarebasierte Strategien Fazit & Ausblick Quellen und weiterführende Links Agenda Grundlagen & Sicherheit Softwarebasierte

Mehr

Smart Objects Physische Objekte als Zugang zur digitalen Welt

Smart Objects Physische Objekte als Zugang zur digitalen Welt Smart Objects Physische Objekte als Zugang zur digitalen Welt BEGRIFFSKLÄRUNG Smarte Objekte Seite 2 SMARTE OBJEKTE BEGRIFFSKLÄRUNG Intelligente Objekte Was ist das? Seite 3 CITRIX WEARABLES SURVEY ERGEBNISSE

Mehr

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Update VR-NetWorld-Software 3.34 PROFILWECHSEL SICHERHEITSDATEI (ALT) NACH SICHERHEITSDATEI (NEU) Anleitung nur für Versionen ab 3.34.

Update VR-NetWorld-Software 3.34 PROFILWECHSEL SICHERHEITSDATEI (ALT) NACH SICHERHEITSDATEI (NEU) Anleitung nur für Versionen ab 3.34. Update VR-NetWorld-Software 3.34 PROFILWECHSEL SICHERHEITSDATEI (ALT) NACH SICHERHEITSDATEI (NEU) Anleitung nur für Versionen ab 3.34 Für Der Empfehlung der Bundesnetzagentur und des Bundesamtes für Sicherheit

Mehr

IMMER MEHR MITGLIEDER VON FACEBOOK & CO.

IMMER MEHR MITGLIEDER VON FACEBOOK & CO. Allensbacher Kurzbericht 22. Oktober 2012 IMMER MEHR MITGLIEDER VON FACEBOOK & CO. Allensbacher Computer- und Technik-Analyse (ACTA) 2012 veröffentlicht Fast jeder zweite 14- bis 64-Jährige ist Mitglied

Mehr

RFID eine Technologie für viele Anwendungsfelder

RFID eine Technologie für viele Anwendungsfelder RFID eine Technologie für viele Anwendungsfelder Erstes Symposium für neue IT in Leipzig Martin Roth Wissenschaftlicher Mitarbeiter Professur für Informationsmanagement Agenda 1. RFID Grundlagen 2. Erfahrungen

Mehr

ERFOLGSREZEPTE FÜR IHR UNTERNEHMEN. Neue Struktur im Service Center. Marc Hennek TDS HR Services & Solutions GmbH

ERFOLGSREZEPTE FÜR IHR UNTERNEHMEN. Neue Struktur im Service Center. Marc Hennek TDS HR Services & Solutions GmbH ERFOLGSREZEPTE FÜR IHR UNTERNEHMEN IT OUTSOURCING SAP SERVICES HR SERVICES & SOLUTIONS Neue Struktur im Service Center Marc Hennek TDS HR Services & Solutions GmbH Ausgangssituation im Service Center Unterschiedliche

Mehr

Effizienter arbeiten, sicher dokumentieren Prozessoptimierung und Revisionssicherheit durch personalisierte Prozesse in Pflegeeinrichtungen

Effizienter arbeiten, sicher dokumentieren Prozessoptimierung und Revisionssicherheit durch personalisierte Prozesse in Pflegeeinrichtungen Effizienter arbeiten, sicher dokumentieren Prozessoptimierung und Revisionssicherheit durch personalisierte Prozesse in Pflegeeinrichtungen Warum sind personalisierte Prozesse so wichtig? Fachkräftemangel-/

Mehr

Pervasive Computing in der Jugendarbeit. Franz Kratzer franz.kratzer@netbridge.at

Pervasive Computing in der Jugendarbeit. Franz Kratzer franz.kratzer@netbridge.at Pervasive Computing in der Jugendarbeit Was ist pervasive computing? Der Begriff Pervasive Computing (lat. pervadere durchdringen) bzw. Rechnerdurchdringung bezeichnet die allesdurchdringende Vernetzung

Mehr

Lösungsvorschlag für eine sichere Infrastruktur in der Gebäudeautomation. Jürgen Maaß, Leiter Technologie & Vorentwicklung

Lösungsvorschlag für eine sichere Infrastruktur in der Gebäudeautomation. Jürgen Maaß, Leiter Technologie & Vorentwicklung TeleTrusT-Informationstag "IT-Sicherheit im Smart Home und der Gebäudeautomation" Berlin, 12.11.2014 Lösungsvorschlag für eine sichere Infrastruktur in der Gebäudeautomation Jürgen Maaß, Leiter Technologie

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

Effizienz und Sicherheit im RZ durch RFID gestützte AIM Systeme

Effizienz und Sicherheit im RZ durch RFID gestützte AIM Systeme Effizienz und Sicherheit im RZ durch RFID gestützte AIM Systeme Inhalt Grundprinzip eines modernen Patchkabel Management Systems Grundfunktionen eines modernen Patchkabel Management Systems Vorteile RFID

Mehr

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Datenschutz-Schutzziele Dresden, 30.05.2013 Tamara Flemisch Gliederung 1. Was sind Schutzziele? 2. Datenschutz-Schutzziele

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

GEVA Business Solutions GmbH

GEVA Business Solutions GmbH Startfolie GEVA Business Solutions GmbH Sicherheit durch Fingerprint! Sichere Kommunikation mit dem MiKEY e x c e l l e n c e i n p a y m e n t s Startfolie Agenda Nr.: Beschreibung 1. GEVA Business Solutions

Mehr

Meinungen zum Sterben Emnid-Umfrage 2001

Meinungen zum Sterben Emnid-Umfrage 2001 Meinungen zum Sterben Emnid-Umfrage 2001 Als Interessenvertretung der Schwerstkranken und Sterbenden beschäftigt sich die Deutsche Hospiz Stiftung seit ihrer Gründung 1995 mit dem Thema "Sterben in Deutschland".

Mehr

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda

Mehr

Betriebsprozesse im Hafen Ortung im Tagesgeschäft

Betriebsprozesse im Hafen Ortung im Tagesgeschäft Betriebsprozesse im Hafen Ortung im Tagesgeschäft Dipl.-Ing. Silke Schael Celler Str. 5 31275 Lehrte Germany Götting KG, www.goetting.de / Dipl.-Ing. Silke Schael 09/2009 / 1 1. Vorstellung Götting KG

Mehr

Impuls-Studie Enterprise Mobility

Impuls-Studie Enterprise Mobility Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der

Mehr

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Im Folgenden stellen wir Ihnen die Resultate der von Thomas Seidl und der Altruja GmbH durchgeführten Studie zum Thema - vor.

Mehr

Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht

Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Art. 20 Abs. 3 Grundgesetz Die Gesetzgebung ist

Mehr

meinungsraum.at Oktober 2013 Radio Wien Armut

meinungsraum.at Oktober 2013 Radio Wien Armut meinungsraum.at Oktober 2013 Radio Wien Armut Seite 1 Inhalt 1. Studienbeschreibung 2. Ergebnisse 3. Summary 4. Stichprobenbeschreibung 5. Rückfragen/Kontakt Seite 2 Studienbeschreibung Seite 3 1. Studienbeschreibung

Mehr

Erfolgsorientierte Strukturen für Ihre Logistik.

Erfolgsorientierte Strukturen für Ihre Logistik. Erfolgsorientierte Strukturen für Ihre Logistik. Mehr Informationen und Kontaktmöglichkeiten finden Sie im Internet unter: www..com Sehr geehrte Damen und Herren, der Logistik-Branche steht in den nächsten

Mehr