Schwerpunkte Recherche Privacy & Kontext

Größe: px
Ab Seite anzeigen:

Download "Schwerpunkte Recherche Privacy & Kontext"

Transkript

1 Schwerpunkte Recherche Privacy & Kontext Privacy by Design und die neuen Schutzziele Grundsätze, Ziele und Anforderungen Kirsten Bock, Martin Rost DuD Datenschutz und Datensicherheit, proaktiver, präventiver Datenschutz, Firewall-Strategie DS-beauftrage schon in der Planungsphase von Informationssystemen beteiligen Datenschutz rechnet sich (wirtschaftlich) PbD = State of the Art eines modernen Verständnisses von DS und deren Komponenten DSrecht & DSsicherheit sind untrennbar PbD: motivierend und inspirierend, aber zu wenig technische Aspekte (Herausforderung an DS) neue Schutzziele: Transparenz (Steuerung und Regulation und Abwägen bzgl. des Zwecks), Nichtverkettbarkeit (Zweckbindung und -trennung), Intervenierbarkeit (Nachweis des Beherrschens des Systems) neue Schutzziele an unterschiedlichen Prozessdomänen binden: nutzerkontrolliertes Identitätsmanagement, Datenschutzmanagement der Organisationen (Prozesssteuerung), gesellschaftliche Gesamtinfrastruktur (Internet) Privatsphäre versus Erreichbarkeit bei der Nutzung von Social Software Andreas Kuhlenkamp, Shakib Manouchehri, Ines Mergel, Udo Winand HMD Praxis der Wirtschaftinformatik H.252 Social Software, 2006 wachsende Mobilität führt zum Aufweichen der zeitlichen Grenzen zwischen Arbeit und Freizeit (Fluch und Segen) Social Awareness = Bewusstsein der Tätigkeiten Anderer & Kontext für eigenen Aktivitäten rund um die Uhr bemerkbar (always online) Wunsch nach Trennung wächst für Unternehmen ebenfalls positiv (Unterstützung der Kommunikation) und negativ (Reduktion der Produktivität) Erreichbarkeitsmanagement, Netzwerkforschung, Identitätsmanagement, Personal Informationsmanagement Lösungsansatz wäre kontextadaptive Steuerungskomponente in unterschiedlichen Situationen ist man zu unterschiedlicher Kommunikation bereit Auf der (Web-)Suche nach der informationellen Selbstbestimmung Privacy by Design als Regulierungsansatz? Stefan Strauß, Jaro Sterbik-Lamina Themenabend: Black Box Suchmaschine Google & Co. im gesellschaftspolitischen Kontext, 25. April 2012 jeder kennt Kontext der eigenen Daten und hat Kontrolle über diese bei Onlinesuchen werden viele Daten gespeichert, die man vielleicht nicht immer im Blick hat User-Experience vs. Profiling Kontrollverlust durch zu großen/weiten Kontext Privacy by Design als Lösungsansatz Hilfe zur Selbsthilfe Informationelle Selbstbestimmung: Recht über Preisgabe und Verwendung persönlicher Daten

2 Individuum kennt Informationen und ihre Verarbeitung Wissen über Kontext (Zweckbindung) Problem: Datensammlung und auswertung zur Verbesserung User-Experience/Such- Qualität Überschneiden von personenbezogenen und nicht-personenbezogenen Daten Regulierung notwendig aber problemreich Nutzung von Privacy By Design Privacy als Entwicklungskriterium (bessere Integration und geringere Entwicklungskosten) Datenschutz und Privacy als gesellschaftlicher Grundwert mit Marktrelevanz Privacy-Enhancing Technologies Jan Schneider Universität Karlsruhe, Fakultät für Informatik, Institut für Programmstrukturen und Datenorganisation, 17. Juli 2008 PETs = Kommunikations- & Informationssysteme, die DS fördern, durchsetzen oder mind. Unterstützen Grundsätze: Datensparsamkeit, Systemdatenschutz, Selbstdatenschutz, Transparenz einzelne Parteien kann Privacy Monitoring Tools benutzen und personenbezogene Daten einzusehen Servergestützt = Technologien, mit gewisser Infrastruktur bzw. vielen Nutzern Plattform for Privacy Preferences (P3P), Möglichkeit für Webanbieter DSrichtlinen in maschinenlesbarer Form zu erstellen und auszuwerten Problem: keine komplette Überführung in maschinenlesbare Ausdrücke, kein Zwang der Unternehmen sich an Richtlinien zu halten Online Personal Data Licencing: für jedes Verwenden von personenbezogenen Daten muss ein Lizenz vorhanden sein (z.b. Kreditkartennummer) Problem: Bank kann Geld produzieren Local Bases Services (z.b. Google Maps), Problem: Preisgabe der Position, Verfolgen etc. Mobiler Wissenszugang: Digital Rights Management vs. Privacy Karten Weber, Ricarda Drücke, Axel Schulz Wissensorganisation und Verantwortung, 2006, S DRM-Systeme sollen die Verbreitung von Kopien von Daten unterbinden und kontrollieren aber sie greifen auch in die Privatsphäre ein, da sie Nutzerdaten sammeln Frage nach Legitimität dieser System ist kritisch Eigentumsrecht vs. Privatsphäre Möglichkeiten der Verbreitung durch mobile Welt immer komplexer, immer mehr Kopien große Datenmengen Privatsphäre wird als Gut verstanden informationelle Privatheit: Kontrolle und Abschätzung dezisionale Privatheit: Bestimmung über Bewertung lokale Privatheit: persönlicher Raum

3 Selbstoffenbarung im Social Web Ergebnisse einer Internet-repräsentativen Analyse des Nutzerverhaltens in Deutschland Monika Taddicken Die Diffusion der Medieninnovation Web 2.0: Determinanten und Auswirkungen aus der Perspektive des Nutzers, Internet basiert auf der Teilnahme der Nutzer Teilnahme am Social Web indiziert zur Selbstoffenbarung Selbstoffenbarung ist Grundvoraussetzung für soziale Beziehungen (sowohl online als auch offline) SO = Folge von Abwägungen zwischen Risiko und Nutzen Privacy = Recht, für sich selbst zu bestimmen, wer was wann zu sehen bekommt ( selektive Kontrolle der Zugangs zum Selbst ) oder auch dynamischer Aushandlungsprozess zwischen Rückzug und Offenbarung Optimale Privatsphäre = Einklang der Bedürfnisse von Selbstoffenbarung und sozialer Interaktion Infos sind persistenter, replizierbar, durchsuchbar, aggregierbar Rekontextualisierung der Selbstoffenbarung (Infos finden sich in einem andern Kontext wieder als es vom Nutzer angedacht war) Grad der Selbstoffenbarung ist abhängig von Interneterfahrung, Vielfalt der Social-Web- Nutzung, Geschlecht, Alter, Bildung, aber nicht mit Sorge um Privatsphäre oder Verhalten zum Schutz dieser Langjährige Internetnutzer geben weniger sensible Daten preis als häufige Nutzer Vielfalt der Nutzung hat größten Einfluss (je mehr desto geringer) Häufige Nutzer einer Plattform bindet und führt zu mehr SO Weibliche Nutzer geben eher sensible Infos frei, junge Nutzer offenbaren mehr Privacy Paradoxon = kein Zusammenhang zw. Privatsphärensorge und Umfang der Selbstoffenbarung (aber auch Privatsphärenschutzverhalten und SO) SO entweder noch nicht als Risiko erkannt oder Verzicht auf Social-Web-Angebote wird nicht als Alternative gesehen Wie vereint man den Schutz kritischer Infrastrukturen mit dem Schutz der Privatsphäre? Jaro Sterbik-Lamina Institut für Technikfolgen-Abschätzung, Österreichische Akademie der Wissenschaften, 7th Information Security Conference 2009, Krems; 01/2009 Kritische Infrastrukturen: Einrichtungen, die das Funktionieren der Abläufe in einem Staat/einer Firma sichern, Knoten von Informations-, Kommunikations-, Verkehrs- und Versorgungsnetzen und -speichern, Einrichtungen, die den Organen des Staates dienen Schutz dieser hängt oft auch vom Funktionieren dieser ab Schutz krit. Inf. durch Maßnahmenkataloge und Notfallpläne definiert Schutz muss leicht sein frühzeitiges Planen (z.b. schon beim Bau einer Anlage) Können krit. Inf. nur geschützt werden, wenn Grundrechte der BürgerInnen eingeschränkt werden? Hauptbedrohung: internationaler Terrorismus Jeder Bürger = potentielle Gefahr Unschuldsvermutung wird zurückgesetzt Privatsphäre nur in staatstheoretischer Sicht eine krit. Inf. (Fkt. des demokratischen Systems), aber mind. Grundrecht Spannungsfeld zw. Sicherheit, Privatsphäre und Datenschutz

4 Freiheit & Sicherheit sind keine Gegenspieler (wie oft angenommen) PbD und PET als möglicher Lösungsansatz ( Schutz ist eingebaut ) + geringe Kosten als nachträglicher Schutz Wettbewerbsvorteil für Services durch Sichtbarmachen des Investments in Privacy (Datenschutzzertifizierung) Das Recht auf Privatheit national und international betrachtet Marie-Theres Tinnefeld, Benedikt Buchner - DuD Datenschutz und Datensicherheit Deutschland in Mittelkategorie im internationalen Privacy Ranking Diskussion über EU weites Datenschutz-Grundrecht Problem: Informationsabkommen zwischen EU und USA (z.b: Fluggastdaten) Einschränkung Privatsphäre freier Bürger Private Datenverarbeitung durch Konzerne (z.b. Google) nach eigenen Richtlinien, unabhängig vom Nutzungsstandort Privatsphäre in der Multimediakommunikation am Beispiel Instant Messaging Tobias Emrich, LFE Medieninformatik Ludwig-Maximilians-Universität München Privatsphäre Mensch-Multimediakommunikation mit 2 Standpunkten: Anpassung der Nutzer an Technologie VS Anpassung Technologie an Mensch Schutz der Privathäre meist nur für persönliche Informationen (können ein Individuum identifizieren) Problem: für Multimediakommunikation im öffentlichen Kontext nicht möglich (z.b. Stimme, Video) Schutz ist Eigenverantwortung Nur nutzerzentrierter Ansatz zum Schutz der Privatsphäre erfolgreich Sicherheit und Privatsphäre in Online Sozialen Netzwerken Michael Dürr - Dissertation Ludwig Maximilians Universität München, 15. Oktober 2013 Soziale Netzwerke als Risiko für Sicherheit und Schutz der Privatsphäre Kein allgemeines Vertrauen in Betreiber (z.b. wegen Zusammenarbeit mit Behörden) Privatsphäreneinstellungen bieten keinen Schutz Gefahr durch zentralisierte Architektur mit Zugriff auf gesamten sozialen Graphen Schutz durch Dezentralisierung und abgegrenzte Netzwerke möglich, aber eingeschränkte Funktionalität Kaum Nutzbar durch fehlende Auswertungsmöglichkeiten Privatsphäre 2.0: Konzepte von Privatheit, Intimsphäre und Werten im Umgang mit usergenerated-content Leonard Reinecke und Sabine Trepte, Zerfass, A. Welker, M., & Schmidt, J. (Hrsg.) Kommunikation, Partizipation und Wirkungen im Social Web. Band 1: Grundlagen und Methoden: Von der Gesellschaft zum Individuum. Köln: Herbert von Halem Verlag, stuttgarter-tage.de Regulierung der Privatsphäre: gegenseitige Kontrolle des Zugangs zu intimen Informationen Höhere Informationspreisgabe über das Selbst in computervermittelter Kommunikation Gründe: Anonymität, schwächere Hinweisreize, höheres Kontrollgefühl Blogging als Sprachrohr, (positive) Rückmeldung als Motivation Gratifikation für Informationspreisgabe

5 Viele Blogger schon vorher freizügiger bzgl. Privater Informationen, trotzdem hohes Datenschutz Bewusstsein Onlineinhalte wecken Informationsinteresse beträchtlich Towards Privacy for Social Networks:A Zero-Knowledge Based Definition of Privacy Johannes Gehrke, Edward Lui, and Rafael Pass, Cornell University, International Association for Cryptologic Research 2011 Soziale Vorteile durch Sammeln und Auswerten von Daten Wichtigkeit von Trennung gesammelter und persönlicher Daten Aber: statistische Daten über Bevölkerung ohne Verletzung Privatsphäre -> differentielle Privatsphäre (Einzelperson nicht aus Datensammlung herausfilterbar) Indirekte Informationssammlung in sozialen Netzwerken über Kontakte möglich ( If I know your friends, I know you ) diff. Privatsphäre kann Individuum nicht schützen Notwendigkeit für Datensammlung, aus der keine weiteren Informationen gewonnen werden können Context Is Everything: Sociality and Privacy in Online Social Network Sites Ronald Leenes, TILT Tilburg Institute for Law, Technology, and Society, Tilburg University, The Netherlands, Privacy and identity management for life, 2010 Springer, Seiten Soziale Netzwerke mit 3 Hauptaspekten: Identität, Beziehungen, Gemeinschaft Fokus auf unterschiedliche Beziehungen (z.b. Facebook: Freunde, linkedin: Kollegen) Probleme durch folgende Funktionalitäten: Persistenz, Durchsuchbarkeit, Replizierbarkeit, unsichtbares Publikum (Verfolgung der Profilleser nicht möglich) Einschränkung dieser Funktionen widerspricht Grundgedanken der Netzwerke Problem: Abgrenzung durch unterschiedlichen Kontext (z.b. Freunde vs. Beruf) sehr schwierig bzw. kaum möglich Überwachung und Informationssammlung über andere zentrale Motivation für Nutzer Informationspreisgabe durch Gruppendruck und zum Aufbau der eigenen Identität Gleichgültigkeit über Daten durch eigene Unwichtigkeit, mangelndes Verständnis über Reichweite der eigenen Informationen und als stärker empfundene Abgrenzung zwischen Profil und echtem Leben Lösung: Publikumstrennung in verschiedene Rollen mit verschiedenem Zugriff: Freunde werden in Gruppen eingeteilt, Gruppen werden unterschiedliche Informationen zugewiesen Untersuchung des Einflusses von wahrgenommener Privatsphäre und Anonymität auf die Kommunikation in einer Online-Community Stefanie Pötzsch, Technische Universität Dresden, Fakultät Informatik, GI Jahrestagung, 2009 Menschen fühlen sich im Web trotz technischer Bedenken sicher und anonym Differenzen zwischen gefühlter und tatsächlicher (technischer) Sicherheit vorhanden Persönliche Daten anderer Nutzer erhöhen Wahrscheinlichkeit der Herausgabe eigener Daten Cues-Filtered-Out Theorie: Onlinekommunikation filtert soziale Hinweisreize : kaum Kenntnis und Hinweise über Informationsempfänger, verstärkte Eigenwahrnehmung, Enthemmung Keine Aussagen über Richtigkeit der Theorie

6 Understanding Privacy Daniel J. Solove, UNDERSTANDING PRIVACY, Harvard University Press, May 2008 Keine eindeutige Definition für privacy möglich; nur vages aber sehr komplexes Konzept Grundbedingung für Demokratie und Freiheit Privacy als menschliches Grundrecht nahezu weltweit gesetzlich geschützt Aber: Privacy Gesetze ohne klare Definition sehr unwirksam Zunehmende Gefährdung privater Daten durch Informationstechnologie Trotzdem kaum Beachtung von Seiten der Bevölkerung, da zu abstraktes Konzept Definition von privacy aus nur aus Vielzahl an Merkmalen unter gemeinsamen Fokus herleitbar Definition muss flexibel für Gesellschaftswandel sein Aufteilung von privacy in Taxonomie sinnvoll und notwendig

Freiheit, Selbstbestimmung, Selbstkonstruktion zur Ethik von Big Data

Freiheit, Selbstbestimmung, Selbstkonstruktion zur Ethik von Big Data Jahrestagung des Deutschen Ethikrates Die Vermessung des Menschen Big Data und Gesundheit Berlin, 21. Mai 2015 Freiheit, Selbstbestimmung, Selbstkonstruktion zur Ethik von Big Data Peter Dabrock Friedrich-Alexander-Universität

Mehr

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes 2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz

Mehr

Datenflut und Datenschutz - Rechtsfragen

Datenflut und Datenschutz - Rechtsfragen Der Bayerische Landesbeauftragte für den Datenschutz - Rechtsfragen Deutscher Ethikrat 21.05.2015 Datenflut -Big Data im Gesundheitsbereich Big Data beschreibt aktuelle technische Entwicklungen, die die

Mehr

Big Data, Amtliche Statistik und der Datenschutz

Big Data, Amtliche Statistik und der Datenschutz Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische

Mehr

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen

Mehr

Big Data Small Privacy?

Big Data Small Privacy? Big Data Small Privacy? Herausforderungen für den Datenschutz Future Internet Kongress Palmengarten, Frankfurt 4. Dezember 2013 Übersicht 1. Schutzgut des Datenschutzrechts Informationelle Selbstbestimmung

Mehr

Monitoring und Datenschutz

Monitoring und Datenschutz Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann

Mehr

Mittagsinfo zum Thema

Mittagsinfo zum Thema Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Kreuzlingen, 27. Mai 2015 Bodensee Wirtschaftsforum Dr. iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

beck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages

beck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages Revision, 09.05.2012 1 Revision Gutachten F zum 69. Deutschen Juristentag München 2012 Revision, 09.05.2012 2 Verhandlungen des 69. Deutschen Juristentages München 2012 Herausgegeben von der Ständigen

Mehr

Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen

Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz

Mehr

DATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG. Erfahrungen und Vorgehen in der Praxis

DATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG. Erfahrungen und Vorgehen in der Praxis DATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG Erfahrungen und Vorgehen in der Praxis Softwareentwicklung bei der Deutschen Telekom Historie: - explizite Datenschutzberatung von Software- und Systementwicklungen

Mehr

Trends und Herausforderungen der Informationssicherheit

Trends und Herausforderungen der Informationssicherheit Trends und Herausforderungen der Informationssicherheit RD Dipl. Inf. Walter Ernestus Referat VI (Technologischer Datenschutz) beim Bundesbeauftragten für f r den Datenschutz und die Informationsfreiheit

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Big Data in der Medizin

Big Data in der Medizin Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2012 an der Universität Ulm von 1. Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche Prinzipien Mehrseitige IT-Sicherheit

Mehr

Soziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt.

Soziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt. Soziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt. Soziale Netzwerke für Millionen von Usern Ein Soziales Netzwerk Was ist das eigentlich? Drei Definitionen: Soziale Netzwerke

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz als Qualitäts- und Wettbewerbsfaktor Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein

Mehr

Überwachung am Arbeitsplatz

Überwachung am Arbeitsplatz Überwachung am Arbeitsplatz Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz (ULD) 10. November 2006 Brunnen Das

Mehr

Grundlagen Datenschutz

Grundlagen Datenschutz Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de

Mehr

Technikentwicklung und Grundrechte

Technikentwicklung und Grundrechte Technikentwicklung und Grundrechte Seminar Datenschutz und Gesellschaft SS 2008 Thomas Kemmerer 1 Überblick Historisch-rechtliche Sicht Entwicklung ab 1867 Weitere Entwicklung ab 1949 Kulturelle Sicht

Mehr

Das Technologieprogramm Smart Data Überblick und Begleitforschung

Das Technologieprogramm Smart Data Überblick und Begleitforschung Das Technologieprogramm Smart Data Überblick und Begleitforschung INFORMATIK Prof. Dr. Dr. h.c. Stefan Jähnichen, Prof. Dr. Christof Weinhardt, Dr. Alexander Lenk (FZI) Alexander Rabe (GI), Daniel Krupka

Mehr

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Forschungs- und Dokumentationsstelle für Verbraucherinsolvenz und Schuldnerberatung Schuldnerfachberatungszentrum

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Datenschutzgerechtes Data Mining

Datenschutzgerechtes Data Mining Datenschutzgerechtes Data Mining Seminarvortrag von Simon Boese Student der Wirtschaftsinformatik Wissensgewinnung Rohdaten aus DataWarehouse / OLAP Klassifikation / Assoziation Neue Infos: allgemeine

Mehr

mail: philipp.masur@uni-hohenheim.de phone: +49 (0) 711 459-24792 2009-2010 Media and communications Macquarie University, Sydney, Australia

mail: philipp.masur@uni-hohenheim.de phone: +49 (0) 711 459-24792 2009-2010 Media and communications Macquarie University, Sydney, Australia Contact Universität Hohenheim Lehrstuhl für Medienpsychologie (540F) 70599 Stuttgart, Germany mail: philipp.masur@uni-hohenheim.de phone: +49 (0) 711 459-24792 Education 2007-2012 M.A. in media and communications,

Mehr

Datenschutzrecht. Vorlesung im Sommersemester 2015

Datenschutzrecht. Vorlesung im Sommersemester 2015 Priv.-Doz. Dr. Claudio Franzius claudio.franzius@rz.hu-berlin.de Datenschutzrecht Vorlesung im Sommersemester 2015 Literatur Marion Albers, Datenschutzrecht, in: Ehlers/Fehling/Pünder (Hrsg.), Besonderes

Mehr

Datenschutz und neue Medien

Datenschutz und neue Medien Datenschutz Vortrag des Chaos Computer Club Karlsruhe am 25.03.2010 Datenschutz und neue Medien am Gymnasium Neureut Referenten: Boris Kraut Ort: Datum: Gymnasium Neureut 25.03.2010

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

Big Data Wer gewinnt, wer verliert? Köln Revolvermänner AG

Big Data Wer gewinnt, wer verliert? Köln Revolvermänner AG Big Data Wer gewinnt, wer verliert? Düsseldorf 16.06.2015 Köln 10.09.2015 Bernd Fuhlert - Vorstand Revolvermänner AG Fast 10 Jahre Expertise in den Bereichen Online- Krisenkommunikation, IT-Sicherheit,

Mehr

Prof. Dr. Hubertus Gersdorf Universität Rostock Juristische Fakultät Gerd-Bucerius-Stiftungsprofessur für Kommunikationsrecht und Öffentliches Recht

Prof. Dr. Hubertus Gersdorf Universität Rostock Juristische Fakultät Gerd-Bucerius-Stiftungsprofessur für Kommunikationsrecht und Öffentliches Recht Datenschutz t im Wandel Prof. Dr. Hubertus Gersdorf Universität Rostock Juristische Fakultät Gerd-Bucerius-Stiftungsprofessur für Kommunikationsrecht und Öffentliches Recht Einführung Technische und gesellschaftliche

Mehr

BIG DATA Herausforderungen für den Handel

BIG DATA Herausforderungen für den Handel BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung

Mehr

Social Media & Marketing Ich lebe Social Media.

Social Media & Marketing Ich lebe Social Media. Social Media & Marketing Ich lebe Social Media. NUR KURZ ÜBER MICH Ibrahim Evsan @Ibo 35 Jahre Unternehmer, Blogger & Autor von Der Fixierungscode Gründer von sevenload & Fliplife Medienbeirat des Landes

Mehr

DIE GRUNDLAGEN DES DATENSCHUTZES

DIE GRUNDLAGEN DES DATENSCHUTZES DIE GRUNDLAGEN DES DATENSCHUTZES Herausforderungen der Zukunft Wie kann der Schutz der Privatsphäre organisiert werden, um zukünftigen Herausforderungen zu begegnen? Wie können die Innovationspotentiale

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

Berliner Beauftragter für Datenschutz und Informationsfreiheit Datenschutz und Big Data Potenziale und Grenzen

Berliner Beauftragter für Datenschutz und Informationsfreiheit Datenschutz und Big Data Potenziale und Grenzen Datenschutz und Big Data Potenziale und Grenzen Dr. Alexander Dix Berliner Beauftragter für Datenschutz und Informationsfreiheit Big Data im Public Sector führungskräfte forum Berlin, 20. Februar 2014

Mehr

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 Überblick Worum geht s. Was ist Big Data. Beschaffung und Bearbeitung von Datensätzen.

Mehr

Advertiser Praxis Data Driven Display aus Sicht eines Werbetreibenden Ein (sehr subjektives!) Update. Dr. Florian Heinemann Hamburg, 20.

Advertiser Praxis Data Driven Display aus Sicht eines Werbetreibenden Ein (sehr subjektives!) Update. Dr. Florian Heinemann Hamburg, 20. Advertiser Praxis Data Driven Display aus Sicht eines Werbetreibenden Ein (sehr subjektives!) Update Dr. Florian Heinemann Hamburg, 20. Februar 2013 Update Problemfelder aus 2012 Es gibt weiterhin keinen

Mehr

Vorstellung provalida. Vertrauen im Internet. Social Business. Unsere Kunden. im Zahlungsverkehr beim einkaufen beim verkaufen XRM. Klaus Wendland CRM

Vorstellung provalida. Vertrauen im Internet. Social Business. Unsere Kunden. im Zahlungsverkehr beim einkaufen beim verkaufen XRM. Klaus Wendland CRM Vorstellung provalida Klaus Wendland Vertrauen im Internet im Zahlungsverkehr beim einkaufen beim verkaufen Social Business XRM CRM Unsere Kunden provalida COMMITTED SERVICES Industriestraße 27 D-44892

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Die technische Seite Angebote und Risiken

Die technische Seite Angebote und Risiken Die technische Seite Angebote und Risiken Sommerakademie 2012 Sozialere Netzwerke im Internet durch Datenschutz Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Das eigentlich Neue

Mehr

Erfahrungsaustausch: Nicola Appel. der webgrrls.de e.v.

Erfahrungsaustausch: Nicola Appel. der webgrrls.de e.v. Erfahrungsaustausch: Social lmedia Strategien für Unternehmerinnen Nicola Appel Mitglied der Regioleitung RheinMain der webgrrls.de e.v. webgrrls.de e.v. webgrrls.de ist das Netzwerk kfür weibliche Fach

Mehr

Aushöhlung des Datenschutzes durch De-Anonymisierung bei Big Data Analytics?

Aushöhlung des Datenschutzes durch De-Anonymisierung bei Big Data Analytics? Aushöhlung des Datenschutzes durch De-Anonymisierung bei Big Data Analytics? Prof. Dr. Rolf H. Weber Professor an der Universität Zürich und an der Hong Kong University Bratschi Wiederkehr & Buob AG Zürich,

Mehr

Vernetzte Gesellschaft - Erweiterung des Individuums?!

Vernetzte Gesellschaft - Erweiterung des Individuums?! Zukünftiges Internet 05./06. Juli 2011, Berliner Congress Center (bcc), Berlin Sitzung 3: Kritische Infrastruktur Internet Session 3.1: Perspektiven und Risiken in der vernetzten Gesellschaft Vernetzte

Mehr

So erstellen Sie Ihren Business Avatar

So erstellen Sie Ihren Business Avatar HTTP://WWW.BERND-ZBORSCHIL.COM So erstellen Sie Ihren Business Avatar Bernd Zborschil 05/2015 Inhalt So erstellen Sie Ihren Business Avatar...2 Sammeln Sie Informationen über Ihren Business Avatar...3

Mehr

FACEBOOK & CO EINSATZ FÜR UNTERNEHMEN SINNVOLL?

FACEBOOK & CO EINSATZ FÜR UNTERNEHMEN SINNVOLL? FACEBOOK & CO EINSATZ FÜR UNTERNEHMEN SINNVOLL? Martin Sternsberger metaconsulting KONTAKT Martin Sternsberger metaconsulting gmbh Anton-Hall-Straße 3 A-5020 Salzburg +43-699-13 00 94 20 office@metaconsulting.net

Mehr

Network your Business. Beziehungen 2.0. Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013

Network your Business. Beziehungen 2.0. Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013 Network your Business Beziehungen 2.0 Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013 Übersicht Internet und Social Media in der Schweiz Philosophie des Netzwerkens Social

Mehr

Peter Parycek, Judith Schossböck: Transparency for Common Good Zur Nutzung kollektiven Wissens und gesellschaftlichen Potentials durch Open Government

Peter Parycek, Judith Schossböck: Transparency for Common Good Zur Nutzung kollektiven Wissens und gesellschaftlichen Potentials durch Open Government Peter Parycek, Judith Schossböck: Transparency for Common Good Zur Nutzung kollektiven Wissens und gesellschaftlichen Potentials durch Open Government TA10: Die Ethisierung der Technik und ihre Bedeutung

Mehr

How I and others can link my various social network profiles as a basis to reveal my virtual appearance

How I and others can link my various social network profiles as a basis to reveal my virtual appearance How I and others can link my various social network profiles as a basis to reveal my virtual appearance Sebastian Labitzke, Jochen Dinger, Hannes Hartenstein sebastian.labitzke@kit.edu STEINBUCH CENTRE

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

Soziale Netzwerke. Soziale Netzwerke Master Seminar "Aktuelle Themen der IT-Sicherheit"

Soziale Netzwerke. Soziale Netzwerke Master Seminar Aktuelle Themen der IT-Sicherheit Soziale Netzwerke Soziale Netzwerke Was sind Soziale Netzwerke? Internetplattform bestehend aus mehreren Benutzerprofilen Profile sind verknüpft durch Freundschaften, Gruppen, etc. Benutzer stellt freiwillig

Mehr

SPIT-Filter-Ansätze für VoIP

SPIT-Filter-Ansätze für VoIP SPIT-Filter-Ansätze für VoIP Markus Hansen Jan Möller Innovationszentrum Datenschutz & Datensicherheit Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Heise-Forum Sicherheit und IT-Recht

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Security Challenges of Location-Aware Mobile Business

Security Challenges of Location-Aware Mobile Business Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group

Mehr

Inhaltsverzeichnis. 1 Vom Pressesprecher zum Kommunikationsmanager 1. 2 Von Risiken und Nebenwirkungen 15

Inhaltsverzeichnis. 1 Vom Pressesprecher zum Kommunikationsmanager 1. 2 Von Risiken und Nebenwirkungen 15 xv 1 Vom Pressesprecher zum Kommunikationsmanager 1 Eingefahrene Strukturen das Gift für kreativen Journalismus..... 2 Eine neue Zeit hat begonnen............................... 3 Hierarchische Kommunikationsphilosophien

Mehr

Entwicklung der Technologie, die dezentrale Diskussionen (in verschiedenen Sprachen) über ein gemeinsames Thema zusammenführt.

Entwicklung der Technologie, die dezentrale Diskussionen (in verschiedenen Sprachen) über ein gemeinsames Thema zusammenführt. Entwicklung der Technologie, die dezentrale Diskussionen (in verschiedenen Sprachen) über ein gemeinsames Thema zusammenführt. h"p://www.flickr.com/photos/maisonbisson/115085997 Das ZIEL von Wiki9999.org

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen Zählen, speichern, spionieren Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen 1 Themen Teil 1 Einführung in das Das Volkszählungsurteil Bundes-, Landes- und Sondergesetze Grundstrukturen

Mehr

Einsatz sozialer Medien zum Fördereraustausch

Einsatz sozialer Medien zum Fördereraustausch Einsatz sozialer Medien zum Fördereraustausch Deutscher Fundraising-Kongress 2014 Klemens Karkow Über Jona Freiberufler NPO-Online Marketing - pluralog.de Online-Marketing NABU Bundesverband Gründer Pluragraph.de

Mehr

LANDTAG MECKLENBURG-VORPOMMERN

LANDTAG MECKLENBURG-VORPOMMERN LANDTAG MECKLENBURG-VORPOMMERN Konferenz der Präsidentinnen und Präsidenten der deutschen und österreichischen Landesparlamente, des Deutschen Bundestages, des Bundesrates sowie des Südtiroler Landtages

Mehr

Ein Netz für alle. Ein CIO auf Regierungsebene

Ein Netz für alle. Ein CIO auf Regierungsebene Ein Netz für alle Text: Wieland Alge, Niko Alm, Yannick Gotthardt, Michael Horak Egal ob Wirtschaft, Politik, oder Kultur es gibt keinen Lebensbereich, der nicht via Internet (mit)gestaltet wird. Wir müssen

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

BIG DATA Impulse für ein neues Denken!

BIG DATA Impulse für ein neues Denken! BIG DATA Impulse für ein neues Denken! Wien, Januar 2014 Dr. Wolfgang Martin Analyst und Mitglied im Boulder BI Brain Trust The Age of Analytics In the Age of Analytics, as products and services become

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Das Grundrecht auf Datenschutz im Europarecht Wirkungen und Problemfelder. Ao. Univ.-Prof. Dr. Alina-Maria Lengauer, LLM

Das Grundrecht auf Datenschutz im Europarecht Wirkungen und Problemfelder. Ao. Univ.-Prof. Dr. Alina-Maria Lengauer, LLM Das Grundrecht auf Datenschutz im Europarecht Wirkungen und Problemfelder Ao. Univ.-Prof. Dr. Alina-Maria Lengauer, LLM Das Grundrecht auf Datenschutz im Europarecht 1. Zur Genese des Grundrechtes auf

Mehr

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Jan Lüth, Dr. Timo Borst IT-Entwicklung ZBW - Deutsche Zentralbibliothek für Wirtschaftswissenschaften Leibniz-Informationszentrum

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Impuls: Moderne Werkzeuge sinnvoll einsetzen

Impuls: Moderne Werkzeuge sinnvoll einsetzen Impuls: Moderne Werkzeuge sinnvoll einsetzen Knowledge Research Center e.v. 30. September 2015 Moderne Werkzeuge sinnvoll einsetzen 01.10.15 2 Kontext Stefan Ehrlich Studium und Berater Geschä2sbereichsleiter

Mehr

Privacy The right to be left alone

Privacy The right to be left alone ETH Zürich 31. Januar 2006 This work is licensed under the Creative Commons Attribution 2.5 License. To view a copy of this license, visit http://creativecommons.org/licenses/by/2.5/ or send a letter to

Mehr

Privatsphäre im Wandel Einflussmöglichkeiten der Politik

Privatsphäre im Wandel Einflussmöglichkeiten der Politik Seite 1 Privatsphäre im Wandel Einflussmöglichkeiten der Politik Dr. Christiane Rohleder Bundesministerium für Ernährung, Landwirtschaft und Verbraucherschutz Referat 212 Informationsgesellschaft Privatsphäre

Mehr

Freier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen

Freier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Freier Informationszugang über das Internet Dr. Thilo Weichert Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Inhalt Aktuelle Herausforderungen Chancen und Risiken Politische Ignoranz

Mehr

Social Media und Social Engineering Von Patrick Helmig und Robert Reitze

Social Media und Social Engineering Von Patrick Helmig und Robert Reitze Information Security Management Social Media und Social Engineering Von Patrick Helmig und Robert Reitze Security by Culture 15.06.2012 SECMGT Workshop Digitale Identitäten / Identitätsmanagement AGENDA

Mehr

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Gefahren von Social Media 19.05.2011 Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Vorstellung Holger Wiese Leitung IT-Academy MCT / MMI / IT-Trainer Marc Friedrich Leitung IT-Security Zert.DSB

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Datenschutz und Datensicherheit als unternehmerische Aufgabe

Datenschutz und Datensicherheit als unternehmerische Aufgabe Datenschutz und Datensicherheit als unternehmerische Aufgabe RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung e.v. (GDD) Die GDD Unterstützung von Unternehmen und

Mehr

Europäischer Datenschutzbeauftragter Transparenz der EU-Verwaltung: Ihr Recht auf Zugang zu Dokumenten

Europäischer Datenschutzbeauftragter Transparenz der EU-Verwaltung: Ihr Recht auf Zugang zu Dokumenten Europäischer Datenschutzbeauftragter Transparenz der EU-Verwaltung: Ihr Recht auf Zugang zu Dokumenten EDSB Informationsblatt 2 Die europäischen Organe, Einrichtungen und sonstigen Stellen (kurz: Institutionen)

Mehr

Virtuelles Rollenspiel mit Social Software. David Weiß, Sarah Voß DeLFI 2010 Duisburg

Virtuelles Rollenspiel mit Social Software. David Weiß, Sarah Voß DeLFI 2010 Duisburg Virtuelles Rollenspiel mit Social Software DeLFI 2010 Duisburg Social Software http://www.flickr.com/photos/stabilo-boss/ 2 / 14 Popularität am Beispiel von Facebook http://facebookmarketing.de/ (Stand:

Mehr

http://www.youtube.com/watch?v=a9j LJ4cm3W8 3 36

http://www.youtube.com/watch?v=a9j LJ4cm3W8 3 36 Video http://www.youtube.com/watch?v=a9j LJ4cm3W8 3 36 1 Personalgewinnung durch Social Media Gianni Raffi, Senior HR Manager Recruitment 2.0 2 Kurzportrait Gianni S. Raffi Verheiratet 2 Kinder Tanzen,

Mehr

Facebook oder Corporate Blog?

Facebook oder Corporate Blog? August 2013 Facebook oder Corporate Blog? von Tilo Hensel Corporate Blogs haben an Popularität verloren Mit der steigenden Popularität der Social Networks allen voran Facebook hat sich das Hauptaugenmerk

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Marketingkommunikation B2B im Mittelstand. Wahrnehmung schaffen für fertigungsnahe Betriebe und IT

Marketingkommunikation B2B im Mittelstand. Wahrnehmung schaffen für fertigungsnahe Betriebe und IT Marketingkommunikation B2B im Mittelstand Wahrnehmung schaffen für fertigungsnahe Betriebe und IT Zielsetzung des Workshops Marketing - Marketingkommunikation Welche Marketinginstrumente gibt es / welche

Mehr

Social Monitoring. HAW Hamburg Hochschule für Angewandte Wissenschaften University of Applied Sciences Master Informatik - Anwendungen 1 WS 2013/2014

Social Monitoring. HAW Hamburg Hochschule für Angewandte Wissenschaften University of Applied Sciences Master Informatik - Anwendungen 1 WS 2013/2014 HAW Hamburg Hochschule für Angewandte Wissenschaften University of Applied Sciences Master Informatik - Anwendungen 1 WS 2013/2014 Abdul-Wahed Haiderzadah abdul-wahed.haiderzadah@haw-hamburg.de Betreuer:

Mehr

Grundsätze und europarechtliche Rahmenbedingungen Gesetzestext mit Materialien Datenschutz-Verordnungen und Richtlinien im Anhang

Grundsätze und europarechtliche Rahmenbedingungen Gesetzestext mit Materialien Datenschutz-Verordnungen und Richtlinien im Anhang 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Datenschutzgesetz Grundsätze und europarechtliche Rahmenbedingungen

Mehr

Deutsche Hochschulen in Social Media

Deutsche Hochschulen in Social Media Deutsche Hochschulen in Social Media Expertenforum III: Online Marketing und Social Media Aktuelle Trends im Hochschulmarketing 16./17. Januar 2012, Haus der Wissenschaft, Braunschweig Eine Studie der

Mehr

Fakultät für Informatik Professur Verteilte und Selbstorganisierende Rechnersysteme Prof. Dr.-Ing. Martin Gaedke Dipl.-Inf.

Fakultät für Informatik Professur Verteilte und Selbstorganisierende Rechnersysteme Prof. Dr.-Ing. Martin Gaedke Dipl.-Inf. Fakultät für Informatik Professur Verteilte und Selbstorganisierende Rechnersysteme Prof. Dr.-Ing. Martin Gaedke Dipl.-Inf. Stefan Wild Identity Bridging Michel Rienäcker Forschungsseminar Data & Webengineering

Mehr

Medienwerkstatt für Kommunen, Schulen und freie Träger der Jugendhilfe. esberger@i-gelb.com

Medienwerkstatt für Kommunen, Schulen und freie Träger der Jugendhilfe. esberger@i-gelb.com Medienwerkstatt für Kommunen, Schulen und freie Träger der Jugendhilfe esberger@i-gelb.com Grundlagen Online Kommunikation Webseite als Grundlage Online-Maßnahmen Ständige Optimierung Blogs, Pressebereich,

Mehr

Social Media aber richtig! - Thomas R. Köhler -

Social Media aber richtig! - Thomas R. Köhler - Social Media aber richtig! - Thomas R. Köhler - "Social Media aber richtig! Generation Online und die Folgen Web2 und das Individuum Social Media und Unternehmen "Social Media aber richtig! Generation

Mehr

Customer Experience in der digitalen Transformation: Status-Quo und strategische Perspektiven

Customer Experience in der digitalen Transformation: Status-Quo und strategische Perspektiven Customer Experience in der digitalen Transformation: Status-Quo und strategische Perspektiven Düsseldorf, 07. Mai 2014 Prof. Dr. Alexander Rossmann Research Center for Digital Business Reutlingen University

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Suchmaschinen-Marketing Update 2009 09.09.08..pulse für Oswald 2008

Suchmaschinen-Marketing Update 2009 09.09.08..pulse für Oswald 2008 Suchmaschinen-Marketing Update 2009 09.09.08 Imre Sinka -.pulse Web-Agentur Status Generationen-Wechsel Google 10 Jahre alt Löcher im Algorithmus Platz für Spam Suchresultate durch Spam in Frage gestellt

Mehr