Security of Online Social Networks

Größe: px
Ab Seite anzeigen:

Download "Security of Online Social Networks"

Transkript

1 Security of Online Social Networks Location Privacy Lehrstuhl IT-Sicherheitsmanagment Universität Siegen June 20, 2012 Lehrstuhl IT-Sicherheitsmanagment 1/54

2 Overview Lesson 08 OSN and Location Location-based Services Arten von LBS Lokalisierung Location Privacy Location Anonymity Location Anonymization Profile Location Pertubation Geometric Transformation MIX-Zones Symbolic Cloaking Anonymisation Box Anonymity Server Personalized Location Privacy Lehrstuhl IT-Sicherheitsmanagment 2/54

3 OSN and Location Lehrstuhl IT-Sicherheitsmanagment 3/54

4 Location Based Services Lehrstuhl IT-Sicherheitsmanagment 4/54

5 Location-based Service Dienst (vernetzt) verwendet Positionen Person/Sache/Entität meist mobile Endgeräte Bildnachweis Karte: Dienstarten: Range Query Shortest Path Query n-nearest Neighbour Lehrstuhl IT-Sicherheitsmanagment 5/54

6 Weitere Beispiele Vehicular Communication Physical Objects Sneaker Transport Augmented Reality (e. g., Layar) Timetables (e. g.,... Öffi) Lehrstuhl IT-Sicherheitsmanagment 6/54

7 LBS Klassifizierung Query Type Genauigkeitsanforderungen Identität (anonym, pseudonym, reale Identität) spatiale/temporale Position Positionsverbreitung (nur Dienst, Freunde, Alle) Zentrale vs. dezentrale Kommunikation Lehrstuhl IT-Sicherheitsmanagment 7/54

8 Positionsdaten Koordinaten (z.b. N , E ) (aus: [Snyder, 1987]) symbolische Ortsbezeichner Strasse, Hausnummer, Ort, Land,... Sehenswürdigkeit, Organisationseinheit,... IP-Adressen z.b.: Lehrstuhl IT-Sicherheitsmanagment H-C 8239/3, Hölderlinstr. 3, Siegen, NRW, Germany, Sol 3 8/54

9 Personenbezug 1. Lokalisierung einer Person 2. Lokalisierung einer mobilen Sache die einer Person zugeordnet ist 3. Angabe regelmässig benutzter Orte 4. Lokalisierung eines Eigentums (Vgl. [Weichert, 2007]) Lehrstuhl IT-Sicherheitsmanagment 9/54

10 Location Privacy Selbsbestimmung über Art und Umfang der Preisgabe von positionsbezogenen Informationen. Geheimhaltung aktueller oder verganganer Positionen eines Individuums Lehrstuhl IT-Sicherheitsmanagment 10/54

11 Location Privacy Bedrohungen Kommunikation Sender Anonymität (Query Anonymity) Bedrohungen durch Positionsbestimmung: [Gruteser and Grunwald, 2004], [Beresford, 2005] Positionsverfolgung Identifizierbarkeit von Beobachtungen Positionsbasierte Identität Bild: Lehrstuhl IT-Sicherheitsmanagment 11/54

12 Identification Attacks Restricted Space Identification Attacker knows: Attacker sees: Attacker deduces: L belongs exclusively to S M from L S at L and S sent M Observation Identification Lehrstuhl IT-Sicherheitsmanagment 12/54

13 Identification Attacks Restricted Space Identification Attacker knows: Attacker sees: Attacker deduces: L belongs exclusively to S M from L S at L and S sent M Observation Identification Attacker knows: Attacker sees: Attacker deduces: S currently at L M from L S sent M [Gruteser and Grunwald, 2003] Lehrstuhl IT-Sicherheitsmanagment 13/54

14 Positionsverfolgung Beispiel: Fahrzeugkommunikation Verfolgung anonymer Fahrzeugspuren Greedy-Approach Lehrstuhl IT-Sicherheitsmanagment 14/54

15 Identifizierbarkeit v. Beobachtungen (aus [Liao et al., 2004]) Lehrstuhl IT-Sicherheitsmanagment 15/54

16 Anonymity Set under Work/Home Disclosure Location Precision Size of Anonymity Set Median 10th percentile 5th percentile Census block Census tract County 34, Lehrstuhl IT-Sicherheitsmanagment 16/54

17 Anonymity Set under Work/Home Disclosure Location Precision Size of Anonymity Set Median 10th percentile 5th percentile Census block Census tract County 34, Lehrstuhl IT-Sicherheitsmanagment 17/54

18 Schutzziele Individuelle Position Verkettung Position - Identität Verkettung private Positionen mit öffentlich bekannten Positionen Lehrstuhl IT-Sicherheitsmanagment 18/54

19 Schutzarten Verschleierung der Position/Tracks eines (ano-/pseudonymen) Individuums Schutz vor Identifizierung/Zuordnung gegenüber LBS Lehrstuhl IT-Sicherheitsmanagment 19/54

20 Location Anonymity Location Anonymity??? Location k-anonymity Location l-diversity Lehrstuhl IT-Sicherheitsmanagment 20/54

21 Location Anonymity Profile Formale Anforderungen Nutzer/Nachricht/Dienst-spezifisch Anonymitätsanforderungen: k-anonymity l-diversity minimale räumliche Auflösung Dienstanforderungen: maximale tolerierte räumliche Auflösung maximale tolerierte zeitliche Auflösung Lehrstuhl IT-Sicherheitsmanagment 21/54

22 [Gedik and Liu, 2008, Gedik and Liu, 2005] Fakultät Wirtschaftswissenschaften, Location Anonymity Tradeoff Disclosure Risk Maximum Tolerable Risk (spatial & temporal) No Location Release Minimum Exposure (spatial & temporal) Location Service Quality

23 [Gedik and Liu, 2008, Gedik and Liu, 2005] Fakultät Wirtschaftswissenschaften, Location Anonymity Tradeoff Disclosure Risk Maximum Tolerable Risk (spatial & temporal) Location Anonymization Applied No Location Release Minimum Exposure (spatial & temporal) Location Service Quality

24 Location Anonymity Tradeoff Disclosure Risk Location Disclosed Maximum Tolerable Risk (spatial & temporal) Location Anonymization Applied No Location Release Minimum Exposure (spatial & temporal) Location Service Quality Lehrstuhl IT-Sicherheitsmanagment 24/54 [Gedik and Liu, 2008, Gedik and Liu, 2005]

25 Location Perturbation Privatheit durch Reduktion der Genauigkeit Cloaking Raster vs. dynamisch Quad Tree, Graph Clique, Casper Pyramid, Privacy Grid k-anon global/individual Geometric Transformation Lehrstuhl IT-Sicherheitsmanagment 25/54

26 Geometric Transformation e. g., Rotation Perturbation (vgl. [Chen and Liu, 2007]) Scenario: multidimensional Datasets Objectives: hiding original locations preservation of geometric properties: distance inner product surface and manifolds Lehrstuhl IT-Sicherheitsmanagment 26/54

27 Rotation Perturbation G(X) = RX + Ψ +, Ψ = = 0 Lehrstuhl IT-Sicherheitsmanagment 27/54

28 Rotation Permutation + Noise G(X) = RX+Ψ+, = N (0, σ 2 ), σ {0.0001, 0.001, 0.01} Lehrstuhl IT-Sicherheitsmanagment 28/54

29 MIX-Zones Ziel: Verkettbarkeit von Beobachtungen Methode: Unbeobachtbares Gebiet Lehrstuhl IT-Sicherheitsmanagment 29/54

30 MIX-Zones a b c MIX-Zone s r Abbildung aus [Beresford and Stajano, 2004] q Lehrstuhl IT-Sicherheitsmanagment 30/54

31 Movement Timeline a b c Ingress time Egress time s q r Abbildung aus [Beresford and Stajano, 2004] Lehrstuhl IT-Sicherheitsmanagment 31/54

32 Cloaking Objective: Reduce Data-Value for Identification for Tracking Method: Reduction of Precision Lehrstuhl IT-Sicherheitsmanagment 32/54

33 Lehrstuhl IT-Sicherheitsmanagment H-C statt N 50, E 8, /54 WGS84 Fakultät Wirtschaftswissenschaften, Beispiel: Räumliches Cloaking (symbolisch)

34 Anonymisation Box Spatial and temporal Cloaking y N 50, E 8, wird zu N 50,908 E 8,074 t x Lehrstuhl IT-Sicherheitsmanagment 34/54

35 Anonymity Server Personalisiert Trusted Third Party (Anonymisierungsserver) LBA 1 LBA 2 LBA 3 Anon Lehrstuhl IT-Sicherheitsmanagment 35/54

36 Quad Tree 2-anonyme mobile Knoten Lehrstuhl IT-Sicherheitsmanagment 36/54

37 Global k-anon Problems global k k One privacy level to protect them all... One privacy level at any time... Box-Size not determined (neither min nor max) not consistent [Shokri et al., 2010] Lehrstuhl IT-Sicherheitsmanagment 37/54

38 Quad Tree 2-anonymous, 3-diverse Lehrstuhl IT-Sicherheitsmanagment 38/54

39 Personalized Location Privacy One size does not fit all! individual control Lehrstuhl IT-Sicherheitsmanagment 39/54

40 Random Silent Period (Vgl. [Sampigethaya et al., 2007]) Lehrstuhl IT-Sicherheitsmanagment 40/54

41 Crowd-based Proxies Using Peers as Proxy, using group-level spatial cloaking Lehrstuhl IT-Sicherheitsmanagment 41/54

42 Algorithmen Clique Cloak [Gedik and Liu, 2005][Gedik and Liu, 2008] Lehrstuhl IT-Sicherheitsmanagment 42/54

43 Clique Cloak (1) Scenario: mobile clients use LBS anonymity-server protects Loc. Priv. Objectives: spatio-temporal k-anonymity message-individual anonymity level k message-individual anonymity spatio-temporal tolerance Lehrstuhl IT-Sicherheitsmanagment 43/54

44 Clique Cloak (2) Constraint Graph G = (S, E) L(m si ) B(s mj ) e = (m si, m sj ) E gdw. L(m sj ) B(s mi ) uid(m si ) uid(m sj ) CliqueCloak Theorem[Gedik and Liu, 2008]: R, a pertubation of messages m si with m ti = R(m si ) is k-anonymous for a set of Messages M these messages form a l-clique with k(m si ) < l. Lehrstuhl IT-Sicherheitsmanagment 44/54

45 Clique Cloak (2) Lehrstuhl IT-Sicherheitsmanagment (taken from [Gedik and Liu, 2008]) 45/54

46 Literatur I Beresford, A. R. (2005). Location privacy in ubiquitous computing. Technical Report 612, University of Cambridge, Computer Laboratory, 15 JJ Thomson Avenue Cambridge CB3 0FD United Kingdom. Beresford, A. R. and Stajano, F. (2004). Mix zones: User privacy in location-aware services. In PERCOMW 04: Proceedings of the Second IEEE Annual Conference on Pervasive Computing and Communications Workshops, page 127, Washington, DC, USA. IEEE Computer Society. Lehrstuhl IT-Sicherheitsmanagment 46/54

47 Literatur II Chen, K. and Liu, L. (2007). Towards attack-resilient geometric data perturbation. In Proceedings of the 7th SIAM (Society for Industrial and Applied Mathematics) International Conference on Data Ming (SDM 2007), Minneapolis, Minnesota. Fischer, L., Katzenbeisser, S., and Eckert, C. (2008). Measuring unlinkability revisited. In Seventh ACM Workshop on Privacy in the Electronic Society (WPES 08), Alexandria, VA. Lehrstuhl IT-Sicherheitsmanagment 47/54

48 Literatur III Gedik, B. and Liu, L. (2005). Location privacy in mobile systems: A personalized anonymization model. Distributed Computing Systems, International Conference on, 0: Gedik, B. and Liu, L. (2008). Protecting location privacy with personalized k-anonymity: Architecture and algorithms. IEEE Transactions on Mobile Computing, 7(1):1 18. Lehrstuhl IT-Sicherheitsmanagment 48/54

49 Literatur IV Golle, P. and Partridge, K. (2007). On the anonymity of home/work location pairs. In Pervasive. Gruteser, M. and Grunwald, D. (2003). Anonymous usage of location-based services through spatial and temporal cloaking. Lehrstuhl IT-Sicherheitsmanagment 49/54

50 Literatur V Gruteser, M. and Grunwald, D. (2004). A methodological assessment of location privacy risks in wireless hotspot networks. In Hutter, D., Müller, G., Stephan, W., and Ullmann, M., editors, Security in Pervasive Computing, volume 2802 of Lecture Notes in Computer Science, pages Springer Berlin / Heidelberg / Liao, L., Fox, D., and Kautz, H. (2004). Learning and inferring transportation routines. In Proc. of the National Conference on Artificial Intelligence (AAAI-04). Lehrstuhl IT-Sicherheitsmanagment 50/54

51 Literatur VI Sampigethaya, K., Li, M., Huang, L.,, and Poovendran, R. (2007). Amoeba: Robust location privacy scheme for vanet. In Journal on Selected Areas in Communications (JSAC),, volume Special issue on Vehicular Networks. IEEE. Shokri, R., Theodorakopoulos, G., Le Boudec, J.-Y., and Hubaux, J.-P. (2011). Quantifying location privacy. In IEEE Symposium on Security and Privacy, Oakland, CA, USA. Lehrstuhl IT-Sicherheitsmanagment 51/54

52 Literatur VII Shokri, R., Troncoso, C., Diaz, C., Freudiger, J., and Hubaux, J.-P. (2010). Unraveling an old cloak: k-anonymity for location privacy. In Proceedings of the 9th annual ACM workshop on Privacy in the electronic society, WPES 10, pages , New York, NY, USA. ACM. Snyder, J. P. (1987). Map Projections A Working Manual. Number 1395 in U.S. Geological Survey Professional Paper. U.S. Government Printing Office, Washington. Lehrstuhl IT-Sicherheitsmanagment 52/54

53 Literatur VIII Weichert, T. (2007). Der personenbezug von geodaten. DuD Datenschutz und Datensicherheit, 31: Lehrstuhl IT-Sicherheitsmanagment 53/54

54 Angreiferbasierte Metriken Accuracy Certainty Correctness Accuracy Likelyness of ˆP (x o) being in confidence interval Certainty Entropy H = ( ) ˆP (x o) log 1 ˆP (x o) Correctness Expected Distance ˆP (x o) x x0 [Fischer et al., 2008][Shokri et al., 2011] Lehrstuhl IT-Sicherheitsmanagment 54/54

Datenschutz und Ubiquitous Computing Am Beispiel von Location Privacy

Datenschutz und Ubiquitous Computing Am Beispiel von Location Privacy Datenschutz und Ubiquitous Computing Am Beispiel von Location Privacy Thierry Bücheler July 12, 2004 Abstract Wie können wir in einer Zeit, in welcher ortsabhängige Applikationen beginnen, unsere Bewegungen

Mehr

Security of Online Social Networks

Security of Online Social Networks Security of Online Social Networks Social Network Analysis Lehrstuhl IT-Sicherheitsmanagment Universität Siegen May 31, 2012 Lehrstuhl IT-Sicherheitsmanagment 1/25 Overview Lesson 06 Fundamental Graphs

Mehr

Usability Metrics. Related Work. Von Torsten Rauschan (torsten.rauschan@haw-hamburg.de) HAW Hamburg M-Inf2 Anwendungen 2 Betreuer: Prof. Dr.

Usability Metrics. Related Work. Von Torsten Rauschan (torsten.rauschan@haw-hamburg.de) HAW Hamburg M-Inf2 Anwendungen 2 Betreuer: Prof. Dr. Usability Metrics Related Work Von Torsten Rauschan (torsten.rauschan@haw-hamburg.de) HAW Hamburg M-Inf2 Anwendungen 2 Betreuer: Prof. Dr. Zukunft Agenda Rückblick AW1 Motivation Related work QUIM SUM

Mehr

Komfort vs. Sicherheit. Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH

Komfort vs. Sicherheit. Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH Komfort vs. Sicherheit Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH 2003-2011 DFN-CERT Services GmbH / Bochum // 19. Mai 2015 Folie 1 Fakt ist... Heute sind wir Menschen das

Mehr

Methods and Countermeasures of Malicious Information Retrieval in Online Social Networks

Methods and Countermeasures of Malicious Information Retrieval in Online Social Networks Methods and Countermeasures of Malicious Information Retrieval in Online Social Networks Lars Fischer, Doǧan Kesdoǧan IT-Security Managment, University of Siegen GOR 2012 0x6.0x3.0x3f4 Lars Fischer, Doǧan

Mehr

Detecting Near Duplicates for Web Crawling

Detecting Near Duplicates for Web Crawling Detecting Near Duplicates for Web Crawling Gurmeet Singh Manku et al., WWW 2007* * 16th international conference on World Wide Web Detecting Near Duplicates for Web Crawling Finde near duplicates in großen

Mehr

E-Business für Start-up Unternehmen

E-Business für Start-up Unternehmen E-Business für Start-up Unternehmen Reza Asghari University of Applied Sciences Braunschweig/Wolfenbüttel, Salzdahlumerstr. 46/48, 38302 Wolfenbuettel, Germany, Tel. +49-5331-9395250, Fax +49-5331- 9395002,

Mehr

State-of-the-Art in Software Product Line Testing and Lessons learned

State-of-the-Art in Software Product Line Testing and Lessons learned State-of-the-Art in Software Product Line Testing and Lessons learned Sebastian Oster Sebastian Oster oster@es.tu-darmstadt.de Tel.+49 6151 16 3776 ES Real-Time Systems Lab Prof. Dr. rer. nat. Andy Schürr

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Vertiefte Themen in Mobilen und Verteilten Systemen

Vertiefte Themen in Mobilen und Verteilten Systemen Seminar Vertiefte Themen in Mobilen und Verteilten Systemen Veranstalter: Prof. Dr. Linnhoff-Popien Durchführung: Marie Kiermeier, Sebastian Feld Seminar Trends in Mobilen und Verteilten Systemen Folie

Mehr

Der HL7 basierte Standard für einen elektronischen Pflegebericht. Ursula Hübner Daniel Flemming Carsten Giehoff

Der HL7 basierte Standard für einen elektronischen Pflegebericht. Ursula Hübner Daniel Flemming Carsten Giehoff Der HL7 basierte Standard für einen elektronischen Pflegebericht Ursula Hübner Daniel Flemming Carsten Giehoff Einleitung: Ausgangslage Steigende Zahl an pflegebedürftigen Menschen Zunehmende Vernetzung

Mehr

A system to integrate the usage of heterogenous input and output devices by the use of a generic interface

A system to integrate the usage of heterogenous input and output devices by the use of a generic interface LFE Medieninformatik Ben Blaha Abschlussvortrag Projektarbeit: VISOR Versatile Input Steady Output Remote Control A system to integrate the usage of heterogenous input and output devices by the use of

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Verteilte Systeme Prof. Dr. Stefan Fischer

Verteilte Systeme Prof. Dr. Stefan Fischer TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Organisation und Überblick Überblick Organisation der Veranstaltung Prüfungen Inhaltsüberblick Voraussetzungen Literatur 0-2 Organisation

Mehr

Datenschutz und Privatheit in vernetzten Informationssystemen

Datenschutz und Privatheit in vernetzten Informationssystemen Datenschutz und Privatheit in vernetzten Informationssystemen Kapitel 8: Ubiquitous Computing Lokationsbasierte Dienste Erik Buchmann (buchmann@kit.edu) IPD, Systeme der Informationsverwaltung, Nachwuchsgruppe

Mehr

Security Challenges of Location-Aware Mobile Business

Security Challenges of Location-Aware Mobile Business Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group

Mehr

Datenschutz im Smart Metering: Herausforderungen und Lösungsansätze

Datenschutz im Smart Metering: Herausforderungen und Lösungsansätze Datenschutz im Smart Metering: Herausforderungen und Lösungsansätze Prof. (FH) Dr. Dominik Engel dominik.engel@en-trust.at Josef Ressel Zentrum für Anwenderorientierte Smart Grid Privacy, Sicherheit und

Mehr

The role of user interaction and acceptance in a cloudbased demand response model

The role of user interaction and acceptance in a cloudbased demand response model The role of user interaction and acceptance in a cloudbased demand response model Judith Schwarzer Albert Kiefel Dominik Engel Josef Ressel Zentrum for User-Centric Smart Grid Privacy, Security and Control

Mehr

Vertiefte Themen in Mobilen und Verteilten Systemen

Vertiefte Themen in Mobilen und Verteilten Systemen Seminar Vertiefte Themen in Mobilen und Verteilten Systemen Veranstalter: Prof. Dr. Linnhoff-Popien Durchführung: Sebastian Feld Seminar Trends in Mobilen und Verteilten Systemen Folie 1 Termine Termine

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Seitenkanalangriffe im Web

Seitenkanalangriffe im Web Seitenkanalangriffe im Web Sebastian Schinzel Friedrich-Alexander Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 IT-Sicherheitsinfrastrukturen Supported by Deutsche Forschungsgemeinschaft (DFG)

Mehr

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis

Mehr

Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE)

Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE) Dr. Markus Debusmann Kontakt: E-mail: debusmann@informatik.fh-wiesbaden.de Mitgliedschaften: Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE) Beteiligung an

Mehr

Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015

Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015 Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015 Prof. Dr. rer. nat. Bernhard Hohlfeld Bernhard.Hohlfeld@mailbox.tu-dresden.de Technische Universität Dresden, Fakultät Informatik Honorarprofessur

Mehr

Blindennavigation. als Anwendung für Location-based Services. Andreas Hub

Blindennavigation. als Anwendung für Location-based Services. Andreas Hub Blindennavigation als Anwendung für Location-based Services Andreas Hub Motivation? Wo bin ich? Was ist vor mir? Wo ist die Tür? Wo ist der Eingang? Kommen Gefahren? Was ist im Weg? Probleme Orientierung

Mehr

Proling von Software-Energieverbrauch

Proling von Software-Energieverbrauch Proling von Software-Energieverbrauch Seminar Ausgewählte Kapitel der Systemsoftwaretechnik: Energiegewahre Systemsoftware im Sommersemester 2013 Michael Fiedler 6. Juni 2013 1 Motivation (1) Grundproblem

Mehr

Archive / Backup System für OpenVMS

Archive / Backup System für OpenVMS Archive / Backup System für OpenVMS DECUS Symposium 2002 Bonn Vortrag-Nr. 3C04 Günther Fröhlin Compaq Computer Corporation Colorado Springs, USA 1 Highlights V4.0 Auslieferung Januar 2002 Hauptversion

Mehr

Mathematische Verfahren zur Unterstützung der Rettungsdienstplanung

Mathematische Verfahren zur Unterstützung der Rettungsdienstplanung Mathematische Verfahren zur Unterstützung der Rettungsdienstplanung Melanie Reuter-Oppermann, Peter Hottum KARLSRUHE SERVICE RESEARCH INSTITUTE (KSRI) KIT The Research University in the Helmholtz Association

Mehr

Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm

Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Rainer Koschke Universität Bremen Workshop Software-Reengineering Bad Honnef 5. Mai 2005 Bauhaus Forschungskooperation

Mehr

Vorlesung. Datenschutz und Privatheit in vernetzten Informationssystemen

Vorlesung. Datenschutz und Privatheit in vernetzten Informationssystemen Vorlesung Datenschutz und Privatheit in vernetzten Informationssystemen Kapitel 8: Lokationsbasierte Dienste buchmann@ipd.uka.de Wir danken Jürgen Czerny für seine Beiträge! IPD, Forschungsbereich Systeme

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Datenschutz- und Sicherheitsaspekte von Ortsinformationssystemen. Anna-Nina Simonetto Fachseminar Verteilte Systeme Betreuer: Marc Langheinrich

Datenschutz- und Sicherheitsaspekte von Ortsinformationssystemen. Anna-Nina Simonetto Fachseminar Verteilte Systeme Betreuer: Marc Langheinrich Datenschutz- und Sicherheitsaspekte von Ortsinformationssystemen Anna-Nina Simonetto Fachseminar Verteilte Systeme Betreuer: Marc Langheinrich Übersicht 1. Was bedeutet Location Privacy? 2. Warum sind

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Scenario-Based Analysis of Software Architecture

Scenario-Based Analysis of Software Architecture Scenario-Based Analysis of Software Architecture Rick Kazman et al. Sebastian Schaner, HS Furtwangen, 18.06.09 Agenda Vorstellung der Autoren - Weitere Veröffentlichungen Beitragsinhalt - Kernaussagen

Mehr

Tracking Technologien für Augmented Reality

Tracking Technologien für Augmented Reality Tracking Technologien für Augmented Reality 1 Inhalt Motivation Tracking Methoden Optisch MarkerlessTracking (kleine Wiederholung) Aktiv und Passive Marker Modellbasiertes Markerless Tracking Sensoren

Mehr

Internetkompetenzzentrum Mobile Business & Social Media

Internetkompetenzzentrum Mobile Business & Social Media Dr. Max Mustermann Referat Kommunikation & Marketing Verwaltung Internetkompetenzzentrum Mobile Business & Social Media Team, Themen & Kooperationen Prof. Dr. Bernd Heinrich Lehrstuhl für Wirtschaftsinformatik

Mehr

Complex Event Processing

Complex Event Processing [10] Armin Steudte HAW Hamburg Masterstudiengang Informatik - WS 2011/2012 Agenda Motivation Grundlagen Event Processing Networks Ausblick Quellen 2 Agenda Motivation Grundlagen Event Processing Networks

Mehr

Workflows, Ansprüche und Grenzen der GNSS- Datenerfassung im Feld

Workflows, Ansprüche und Grenzen der GNSS- Datenerfassung im Feld Workflows, Ansprüche und Grenzen der GNSS- Datenerfassung im Feld Alexander Fischer Senior Application Engineer Asset Collection & GIS 1 Leica Zeno GIS Agenda Erfassung im Feld VS Erfassung im Office Validierung

Mehr

Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen (ZeuS)

Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen (ZeuS) Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen () Vergleich von Ansätzen zur Netzwerkanalyse in drahtlosen Sensornetzen Joachim Wilke,, Markus Bestehorn, Zinaida Benenson,

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Datenschutz bei Wearables im Zeitalter des Predictive Computing

Datenschutz bei Wearables im Zeitalter des Predictive Computing Datenschutz bei Wearables im Zeitalter des Predictive Computing Dr. Dominik Herrmann Universität Hamburg Folien zum Download: http://dhgo.to/wearable-privacy Predictive Computing 2 Predictive Computing

Mehr

Investmentprofil der Immobilienfonds von Raiffeisen Investment profile Raiffeisen Real Estate Funds

Investmentprofil der Immobilienfonds von Raiffeisen Investment profile Raiffeisen Real Estate Funds Investmentprofil der Immobilienfonds von Raiffeisen Investment profile Raiffeisen Real Estate Funds Die aktuelle Investitionsstrategie der Raiffeisen Immobilien KAG The current investment strategy of Raiffeisen

Mehr

Determining Vibro-Acoustic Effects in Multidomain Systems using a Custom Simscape Gear Library

Determining Vibro-Acoustic Effects in Multidomain Systems using a Custom Simscape Gear Library Determining Vibro-Acoustic Effects in Multidomain Systems using a Custom Simscape Gear Library Tim Dackermann, Rolando Dölling Robert Bosch GmbH Lars Hedrich Goethe-University Ffm 1 Power Noise transmission

Mehr

Gruppenentscheidungsprozesse im Requirements Engineering

Gruppenentscheidungsprozesse im Requirements Engineering 11. Requirements Engineering Tagung 2012 Gruppenentscheidungsprozesse im Requirements Engineering Alexander Felfernig 1 und Leopold Weninger 2 1 Technische Universität Graz, Österreich 2 wsop GmbH, Österreich

Mehr

Vorstellung RWTH Gründerzentrum

Vorstellung RWTH Gründerzentrum Vorstellung RWTH Gründerzentrum Once an idea has been formed, the center for entrepreneurship supports in all areas of the start-up process Overview of team and services Development of a business plan

Mehr

<Insert Picture Here> Application Express: Stand der Dinge und Ausblick auf Version 5.0

<Insert Picture Here> Application Express: Stand der Dinge und Ausblick auf Version 5.0 Application Express: Stand der Dinge und Ausblick auf Version 5.0 Oliver Zandner ORACLE Deutschland B.V. & Co KG Was erwartet Sie in diesem Vortrag? 1. Was ist APEX? Wozu ist es gut?

Mehr

Wissenschaftliches Arbeiten (184.690)

Wissenschaftliches Arbeiten (184.690) Wissenschaftliches Arbeiten (184.690) Literatursuche Reinhard Pichler und Stefan Woltran Institut für Informationssysteme Arbeitsbereich "Datenbanken und Artificial Intelligence" Sommersemester 2015 Wissenschaftliche

Mehr

elearning 02.07.2004 SIGNAL project Hans Dietmar Jäger 1

elearning 02.07.2004 SIGNAL project Hans Dietmar Jäger 1 elearning The use of new multimedia technologies and the Internet to improve the quality of learning by facilitating access to resources and services as well as remote exchange and collaboration. (Commission

Mehr

Mobile Learning ::: Bildung in Happchen?

Mobile Learning ::: Bildung in Happchen? Mobile Learning ::: Bildung in Happchen? Prof. Dr. habil. Christoph Igel Universität des Saarlandes Shanghai Jiao Tong University Deutsches Forschungszentrum für Künstliche Intelligenz Mobile Learning

Mehr

SharePoint 2010 Mobile Access

SharePoint 2010 Mobile Access Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1

Mehr

Climate change and availability of water resources for Lima

Climate change and availability of water resources for Lima Climate change and availability of water resources for Lima András Bárdossy bardossy@iws.uni-stuttgart.de Lima Marzo 12. 2009 1 Engineers and the future Knowledge about Past Design for Future Lima Marzo

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Testing for and fixing common security issues

Testing for and fixing common security issues Testing for and fixing common security issues Fatih Kilic, Thomas Kittel [kilic kittel]@sec.in.tum.de Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universtität München

Mehr

Institut für Systemarchitektur (BAS4, VER4)

Institut für Systemarchitektur (BAS4, VER4) Institut für Systemarchitektur (BAS4, VER4) Institut für Systemarchitektur Professur für Betriebssysteme (Härtig) Professur für Datenbanken (Lehner) Professur für Datenschutz und Datensicherheit (Strufe)

Mehr

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek Application Note VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek T-Online bietet jedem T-DSL Kunden einen kostenlosen VoIP-Anschluss unter der Bezeichnung DSL Telefonie an. Der Dienst

Mehr

Security RiskFlows. Konzepte für die organisierte Suche nach der Nadel im Heuhaufen. Ruth Breu, Michael Brunner Universität Innsbruck

Security RiskFlows. Konzepte für die organisierte Suche nach der Nadel im Heuhaufen. Ruth Breu, Michael Brunner Universität Innsbruck Security RiskFlows Konzepte für die organisierte Suche nach der Nadel im Heuhaufen Ruth Breu, Michael Brunner Universität Innsbruck http://www.qe-lab.at/ Quality Engineering Laura Bassi Lab Living Models

Mehr

Praktikum Einführung

Praktikum Einführung Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Internationales Personalmanagement. Univ.-Prof. Dr. Christian Scholz! Dr. Stefanie Becker Sommersemester 2015

Internationales Personalmanagement. Univ.-Prof. Dr. Christian Scholz! Dr. Stefanie Becker Sommersemester 2015 Internationales Personalmanagement Univ.-Prof. Dr. Christian Scholz! Dr. Stefanie Becker Sommersemester 2015 !! INTERKULTURELLE WETTBEWERBSSTRATEGIEN I IPMG 2 Wichtig zu wissen ZIEL: Die lernen die wesentlichen

Mehr

Universität Karlsruhe (TH)

Universität Karlsruhe (TH) Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Parallelism in curricula An international survey November 7, 2008 Stuttgart, Germany David Meder Dr. Victor Pankratius For comments: multicore-systems@ipd.uni-karlsruhe.de

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Von der Positionsbestimmung zum Ortsbewusstsein

Von der Positionsbestimmung zum Ortsbewusstsein Fachseminar Verteilte Systeme Von der Positionsbestimmung zum Ortsbewusstsein 28. Mai 2002 - Micha Trautweiler Assistentin: Svetlana Domnitcheva Professor: Friedemann Mattern Outline Einleitung Ortsbasierte

Mehr

Erkennung von Kontext aus Sensordaten in einer intelligenten Wohnung

Erkennung von Kontext aus Sensordaten in einer intelligenten Wohnung Erkennung von Kontext aus Sensordaten in einer intelligenten Wohnung Jens Ellenberg 12.01.2011 Jens Ellenberg 1 Inhalt Motivation Ziel der Arbeit Vorarbeiten Architektur Vorgehen Zusammenfassung Literatur

Mehr

Verteilte Resource Broker

Verteilte Resource Broker Verteilte Resource Broker Ralf Kahrl Problematik der RB-Architektur ob-kommuniaktion nur über RB möglich submit, status, get-output Broker nicht erreichbar obs gehen nach einem festgelegten Zeitintervall

Mehr

Transport Layer Security Nachtrag Angriffe

Transport Layer Security Nachtrag Angriffe Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)

Mehr

PhysNet and its Mirrors

PhysNet and its Mirrors PhysNet and its Mirrors - the project SINN - www.physnet.net 1 2 The Project SINN! supported by the German Research Network (DFN-Verein)! financial support of German Ministry of Education and Research

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

IATUL SIG-LOQUM Group

IATUL SIG-LOQUM Group Purdue University Purdue e-pubs Proceedings of the IATUL Conferences 2011 IATUL Proceedings IATUL SIG-LOQUM Group Reiner Kallenborn IATUL SIG-LOQUM Group Reiner Kallenborn, "IATUL SIG-LOQUM Group." Proceedings

Mehr

ISEA RWTH Aachen Electric Bus Simulation

ISEA RWTH Aachen Electric Bus Simulation ISEA RWTH Aachen Electric Bus Simulation Finding the Optimal Technical Configuration 05.04.2017 Fabian Meishner Lehrstuhl für Elektrochemische Energiewandlung und 1 Speichersystemtechnik Electric Bus Simulation

Mehr

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg

Einführung. Das Tor Netzwerk. Fazit. Eine Einführung. Michael Gröning. Hochschule für Angewandte Wissenschaften Hamburg Eine Einführung Hochschule für Angewandte Wissenschaften Hamburg Wahlpflichtfach Peer-to-Peer Netzwerke, WS 2008 Gliederung Einführung 1 Einführung 2 Möglichkeiten Risiken Gliederung Einführung 1 Einführung

Mehr

ADVERTISING IMAGES ANZEIGENMOTIVE. Spring/Summer 2014 Frühjahr/Sommer 2014

ADVERTISING IMAGES ANZEIGENMOTIVE. Spring/Summer 2014 Frühjahr/Sommer 2014 ADVERTISING IMAGES ANZEIGENMOTIVE Spring/Summer 2014 Frühjahr/Sommer 2014 Content/Inhalt Collections advertising images Collections Anzeigenmotive 4-7 Sports advertising images Sports Anzeigenmotive 8-9

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 19. Vorlesung 12.07.2006 schindel@informatik.uni-freiburg.de 1 III. Zufallsgraphen C. Regulär, Gerichtet Peter Mahlmann, Christian Schindelhauer,

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Entwicklung eines 3D-Geoinformationssystems für Gefahrensituationen im In- und Outdoorbereich im Rahmen von WALK

Entwicklung eines 3D-Geoinformationssystems für Gefahrensituationen im In- und Outdoorbereich im Rahmen von WALK Entwicklung eines 3D-Geoinformationssystems für Gefahrensituationen im In- und Outdoorbereich im Rahmen von WALK Mariusz Baldowski Hochschule für Angewandte Wissenschaften Hamburg Dept. Informatik mariusz.baldowski@haw-hamburg.de

Mehr

Drahtlos vernetzte regelungstechnische Anwendungen

Drahtlos vernetzte regelungstechnische Anwendungen Drahtlos vernetzte regelungstechnische M.Sc. Henning Trsek, Prof. Dr.-Ing. Jürgen Jasperneite {henning.trsek, juergen.jasperneite}@fh-luh.de init Institut Industrial IT Fachhochschule Lippe und Höxter

Mehr

P2P-Netzwerke für dynamische 3D-Szenen

P2P-Netzwerke für dynamische 3D-Szenen P2P-Netzwerke für dynamische 3D-Szenen Projektgruppe im WS 2003/2004 High Performance = Innovative Computer Systems + Efficient Algorithms Jens Krokowski 1 Problemstellung hochdynamische 3D-Szene Spieler/Objekte

Mehr

Bayesian updating in natural hazard risk assessment

Bayesian updating in natural hazard risk assessment International Forum on Engineering Decision Making, Third IFED Forum, Shoal Bay, Australia, 12-15 15 December 2007 1/23 Bayesian updating in natural hazard risk assessment Mathias Graf, Kazuyoshi Nishijima,

Mehr

Workshop on Copernicus and the CAP. A technology vision for IACS

Workshop on Copernicus and the CAP. A technology vision for IACS Workshop on Copernicus and the CAP on 17 th March 2017 A technology vision for IACS Wolfgang Ehbauer StMELF Bavaria, Germany Outline 1. Some figures about Bavaria 2. Automatic methods in use 3. Tests with

Mehr

Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57. Dr.-Ing. Mathias Uslar, OFFIS

Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57. Dr.-Ing. Mathias Uslar, OFFIS Kernstandards für das Smart Grid aus dem Technical Committee IEC TC 57 Dr.-Ing. Mathias Uslar, OFFIS Vision: Smart Grid Quelle:EU SG ETP National Institute for Standards and Technology (USA): The term

Mehr

Usability von Bedienkonzepten auf Tablets

Usability von Bedienkonzepten auf Tablets Usability von Bedienkonzepten auf Tablets Milena Rötting Master Informatik HAW Hamburg 26. April 2012 Gliederung Einführung Verwandte Arbeiten User-defined Gestures Usability of ipad Apps and Websites

Mehr

Survival Analysis (Modul: Lebensdaueranalyse)

Survival Analysis (Modul: Lebensdaueranalyse) Survival Analysis (Modul: Lebensdaueranalyse) ROLAND RAU Universität Rostock, Sommersemester 2015 05. Mai 2015 c Roland Rau Survival Analysis 1 / 18 Zensierung & Trunkierung: Nicht vollständig beobachtete

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Anne Groß GI Fachgruppentreffen RE, 24./25.11.2011, Hamburg

Anne Groß GI Fachgruppentreffen RE, 24./25.11.2011, Hamburg Anforderungen an die Anforderungsspezifikation aus Sicht von Architekten und Usability Experten Anne Groß GI Fachgruppentreffen RE, 24./25.11.2011, Hamburg --- Motivation --- 2 Motivation Informationsquelle

Mehr

Anonymisierungsverfahren. Dr. M Sariyar / Dr. J Drepper TMF

Anonymisierungsverfahren. Dr. M Sariyar / Dr. J Drepper TMF Anonymisierungsverfahren Dr. M Sariyar / Dr. J Drepper TMF Outline Relevante Grundbegriffe Privacy-Kriterien und Risikomodellierung Anonymisierungsverfahren Relevante Grundbegriffe Anonymisierungsbegriff

Mehr

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg Senior Associate - Bird & Bird LLP Big Data und der Datenschutz Big Data Besonders große und unstrukturierte

Mehr

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation

Mehr

Microsoft Office SharePoint 2007

Microsoft Office SharePoint 2007 Inhalt 1 Erstellen von Workflows für Microsoft Office SharePoint 2007 15 June 2009 Sebastian Gerling Sebastian.gerling@spiritlink.de COPYRIGHT 2003 SPIRIT LINK GMBH. ALL RIGHTS RESERVED Inhalt 1 Dipl.

Mehr

Von$Siebel$zu$Fusion$als$evolu0onärer$Weg$$$$$$$$$$$$$$$$$$$$$$$ Alexander$Doubek$ Senior$Manager$ $

Von$Siebel$zu$Fusion$als$evolu0onärer$Weg$$$$$$$$$$$$$$$$$$$$$$$ Alexander$Doubek$ Senior$Manager$ $ Von$Siebel$zu$Fusion$als$evolu0onärer$Weg$$$$$$$$$$$$$$$$$$$$$$$ Alexander$Doubek$ Senior$Manager$ $ Riverland$at$a$glance$ Partner for High Quality System Integrations Commited to deliver premium business

Mehr

Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich?

Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? Seite 1 Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? 1. Kurze Einleitung ins Thema 2.

Mehr

Heute bereit für morgen Swisscom Managed Services

Heute bereit für morgen Swisscom Managed Services Heute bereit für morgen Swisscom Managed Services Swisscom Grossunternehmen 16.11.2011 Adrian Flückiger Diskussion Willkommen bei Swisscom! 2 Das Gebäude von Zürich Herdern Strategisch für Swisscom und

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Implementierungsframework für die Schadsoftwareerkennung auf Android

Implementierungsframework für die Schadsoftwareerkennung auf Android 1 / 29 Implementierungsframework für die Schadsoftwareerkennung auf Android Theodor Nolte (theodor.nolte@haw-hamburg.de) Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik

Mehr

... Chair of Mobile Business & Multilateral Security. Lecture 14 Business Informatics 2 (PWIN) FAQ WS 2015/16

... Chair of Mobile Business & Multilateral Security. Lecture 14 Business Informatics 2 (PWIN) FAQ WS 2015/16 Lecture 14 Business Informatics (PWIN) FAQ WS 015/16 Prof. Dr. Kai Rannenberg Shuzhe Yang, M.Sc. Christopher Schmitz, M.Sc. www.m-chair.de Chair of Mobile Business & Multilateral Security Jenser (Flickr.com)

Mehr

I. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.

Mehr