Schwerpunkte Recherche Privacy & Kontext

Größe: px
Ab Seite anzeigen:

Download "Schwerpunkte Recherche Privacy & Kontext"

Transkript

1 Schwerpunkte Recherche Privacy & Kontext Privacy by Design und die neuen Schutzziele Grundsätze, Ziele und Anforderungen Kirsten Bock, Martin Rost DuD Datenschutz und Datensicherheit, proaktiver, präventiver Datenschutz, Firewall-Strategie DS-beauftrage schon in der Planungsphase von Informationssystemen beteiligen Datenschutz rechnet sich (wirtschaftlich) PbD = State of the Art eines modernen Verständnisses von DS und deren Komponenten DSrecht & DSsicherheit sind untrennbar PbD: motivierend und inspirierend, aber zu wenig technische Aspekte (Herausforderung an DS) neue Schutzziele: Transparenz (Steuerung und Regulation und Abwägen bzgl. des Zwecks), Nichtverkettbarkeit (Zweckbindung und -trennung), Intervenierbarkeit (Nachweis des Beherrschens des Systems) neue Schutzziele an unterschiedlichen Prozessdomänen binden: nutzerkontrolliertes Identitätsmanagement, Datenschutzmanagement der Organisationen (Prozesssteuerung), gesellschaftliche Gesamtinfrastruktur (Internet) Privatsphäre versus Erreichbarkeit bei der Nutzung von Social Software Andreas Kuhlenkamp, Shakib Manouchehri, Ines Mergel, Udo Winand HMD Praxis der Wirtschaftinformatik H.252 Social Software, 2006 wachsende Mobilität führt zum Aufweichen der zeitlichen Grenzen zwischen Arbeit und Freizeit (Fluch und Segen) Social Awareness = Bewusstsein der Tätigkeiten Anderer & Kontext für eigenen Aktivitäten rund um die Uhr bemerkbar (always online) Wunsch nach Trennung wächst für Unternehmen ebenfalls positiv (Unterstützung der Kommunikation) und negativ (Reduktion der Produktivität) Erreichbarkeitsmanagement, Netzwerkforschung, Identitätsmanagement, Personal Informationsmanagement Lösungsansatz wäre kontextadaptive Steuerungskomponente in unterschiedlichen Situationen ist man zu unterschiedlicher Kommunikation bereit Auf der (Web-)Suche nach der informationellen Selbstbestimmung Privacy by Design als Regulierungsansatz? Stefan Strauß, Jaro Sterbik-Lamina Themenabend: Black Box Suchmaschine Google & Co. im gesellschaftspolitischen Kontext, 25. April 2012 jeder kennt Kontext der eigenen Daten und hat Kontrolle über diese bei Onlinesuchen werden viele Daten gespeichert, die man vielleicht nicht immer im Blick hat User-Experience vs. Profiling Kontrollverlust durch zu großen/weiten Kontext Privacy by Design als Lösungsansatz Hilfe zur Selbsthilfe Informationelle Selbstbestimmung: Recht über Preisgabe und Verwendung persönlicher Daten

2 Individuum kennt Informationen und ihre Verarbeitung Wissen über Kontext (Zweckbindung) Problem: Datensammlung und auswertung zur Verbesserung User-Experience/Such- Qualität Überschneiden von personenbezogenen und nicht-personenbezogenen Daten Regulierung notwendig aber problemreich Nutzung von Privacy By Design Privacy als Entwicklungskriterium (bessere Integration und geringere Entwicklungskosten) Datenschutz und Privacy als gesellschaftlicher Grundwert mit Marktrelevanz Privacy-Enhancing Technologies Jan Schneider Universität Karlsruhe, Fakultät für Informatik, Institut für Programmstrukturen und Datenorganisation, 17. Juli 2008 PETs = Kommunikations- & Informationssysteme, die DS fördern, durchsetzen oder mind. Unterstützen Grundsätze: Datensparsamkeit, Systemdatenschutz, Selbstdatenschutz, Transparenz einzelne Parteien kann Privacy Monitoring Tools benutzen und personenbezogene Daten einzusehen Servergestützt = Technologien, mit gewisser Infrastruktur bzw. vielen Nutzern Plattform for Privacy Preferences (P3P), Möglichkeit für Webanbieter DSrichtlinen in maschinenlesbarer Form zu erstellen und auszuwerten Problem: keine komplette Überführung in maschinenlesbare Ausdrücke, kein Zwang der Unternehmen sich an Richtlinien zu halten Online Personal Data Licencing: für jedes Verwenden von personenbezogenen Daten muss ein Lizenz vorhanden sein (z.b. Kreditkartennummer) Problem: Bank kann Geld produzieren Local Bases Services (z.b. Google Maps), Problem: Preisgabe der Position, Verfolgen etc. Mobiler Wissenszugang: Digital Rights Management vs. Privacy Karten Weber, Ricarda Drücke, Axel Schulz Wissensorganisation und Verantwortung, 2006, S DRM-Systeme sollen die Verbreitung von Kopien von Daten unterbinden und kontrollieren aber sie greifen auch in die Privatsphäre ein, da sie Nutzerdaten sammeln Frage nach Legitimität dieser System ist kritisch Eigentumsrecht vs. Privatsphäre Möglichkeiten der Verbreitung durch mobile Welt immer komplexer, immer mehr Kopien große Datenmengen Privatsphäre wird als Gut verstanden informationelle Privatheit: Kontrolle und Abschätzung dezisionale Privatheit: Bestimmung über Bewertung lokale Privatheit: persönlicher Raum

3 Selbstoffenbarung im Social Web Ergebnisse einer Internet-repräsentativen Analyse des Nutzerverhaltens in Deutschland Monika Taddicken Die Diffusion der Medieninnovation Web 2.0: Determinanten und Auswirkungen aus der Perspektive des Nutzers, Internet basiert auf der Teilnahme der Nutzer Teilnahme am Social Web indiziert zur Selbstoffenbarung Selbstoffenbarung ist Grundvoraussetzung für soziale Beziehungen (sowohl online als auch offline) SO = Folge von Abwägungen zwischen Risiko und Nutzen Privacy = Recht, für sich selbst zu bestimmen, wer was wann zu sehen bekommt ( selektive Kontrolle der Zugangs zum Selbst ) oder auch dynamischer Aushandlungsprozess zwischen Rückzug und Offenbarung Optimale Privatsphäre = Einklang der Bedürfnisse von Selbstoffenbarung und sozialer Interaktion Infos sind persistenter, replizierbar, durchsuchbar, aggregierbar Rekontextualisierung der Selbstoffenbarung (Infos finden sich in einem andern Kontext wieder als es vom Nutzer angedacht war) Grad der Selbstoffenbarung ist abhängig von Interneterfahrung, Vielfalt der Social-Web- Nutzung, Geschlecht, Alter, Bildung, aber nicht mit Sorge um Privatsphäre oder Verhalten zum Schutz dieser Langjährige Internetnutzer geben weniger sensible Daten preis als häufige Nutzer Vielfalt der Nutzung hat größten Einfluss (je mehr desto geringer) Häufige Nutzer einer Plattform bindet und führt zu mehr SO Weibliche Nutzer geben eher sensible Infos frei, junge Nutzer offenbaren mehr Privacy Paradoxon = kein Zusammenhang zw. Privatsphärensorge und Umfang der Selbstoffenbarung (aber auch Privatsphärenschutzverhalten und SO) SO entweder noch nicht als Risiko erkannt oder Verzicht auf Social-Web-Angebote wird nicht als Alternative gesehen Wie vereint man den Schutz kritischer Infrastrukturen mit dem Schutz der Privatsphäre? Jaro Sterbik-Lamina Institut für Technikfolgen-Abschätzung, Österreichische Akademie der Wissenschaften, 7th Information Security Conference 2009, Krems; 01/2009 Kritische Infrastrukturen: Einrichtungen, die das Funktionieren der Abläufe in einem Staat/einer Firma sichern, Knoten von Informations-, Kommunikations-, Verkehrs- und Versorgungsnetzen und -speichern, Einrichtungen, die den Organen des Staates dienen Schutz dieser hängt oft auch vom Funktionieren dieser ab Schutz krit. Inf. durch Maßnahmenkataloge und Notfallpläne definiert Schutz muss leicht sein frühzeitiges Planen (z.b. schon beim Bau einer Anlage) Können krit. Inf. nur geschützt werden, wenn Grundrechte der BürgerInnen eingeschränkt werden? Hauptbedrohung: internationaler Terrorismus Jeder Bürger = potentielle Gefahr Unschuldsvermutung wird zurückgesetzt Privatsphäre nur in staatstheoretischer Sicht eine krit. Inf. (Fkt. des demokratischen Systems), aber mind. Grundrecht Spannungsfeld zw. Sicherheit, Privatsphäre und Datenschutz

4 Freiheit & Sicherheit sind keine Gegenspieler (wie oft angenommen) PbD und PET als möglicher Lösungsansatz ( Schutz ist eingebaut ) + geringe Kosten als nachträglicher Schutz Wettbewerbsvorteil für Services durch Sichtbarmachen des Investments in Privacy (Datenschutzzertifizierung) Das Recht auf Privatheit national und international betrachtet Marie-Theres Tinnefeld, Benedikt Buchner - DuD Datenschutz und Datensicherheit Deutschland in Mittelkategorie im internationalen Privacy Ranking Diskussion über EU weites Datenschutz-Grundrecht Problem: Informationsabkommen zwischen EU und USA (z.b: Fluggastdaten) Einschränkung Privatsphäre freier Bürger Private Datenverarbeitung durch Konzerne (z.b. Google) nach eigenen Richtlinien, unabhängig vom Nutzungsstandort Privatsphäre in der Multimediakommunikation am Beispiel Instant Messaging Tobias Emrich, LFE Medieninformatik Ludwig-Maximilians-Universität München Privatsphäre Mensch-Multimediakommunikation mit 2 Standpunkten: Anpassung der Nutzer an Technologie VS Anpassung Technologie an Mensch Schutz der Privathäre meist nur für persönliche Informationen (können ein Individuum identifizieren) Problem: für Multimediakommunikation im öffentlichen Kontext nicht möglich (z.b. Stimme, Video) Schutz ist Eigenverantwortung Nur nutzerzentrierter Ansatz zum Schutz der Privatsphäre erfolgreich Sicherheit und Privatsphäre in Online Sozialen Netzwerken Michael Dürr - Dissertation Ludwig Maximilians Universität München, 15. Oktober 2013 Soziale Netzwerke als Risiko für Sicherheit und Schutz der Privatsphäre Kein allgemeines Vertrauen in Betreiber (z.b. wegen Zusammenarbeit mit Behörden) Privatsphäreneinstellungen bieten keinen Schutz Gefahr durch zentralisierte Architektur mit Zugriff auf gesamten sozialen Graphen Schutz durch Dezentralisierung und abgegrenzte Netzwerke möglich, aber eingeschränkte Funktionalität Kaum Nutzbar durch fehlende Auswertungsmöglichkeiten Privatsphäre 2.0: Konzepte von Privatheit, Intimsphäre und Werten im Umgang mit usergenerated-content Leonard Reinecke und Sabine Trepte, Zerfass, A. Welker, M., & Schmidt, J. (Hrsg.) Kommunikation, Partizipation und Wirkungen im Social Web. Band 1: Grundlagen und Methoden: Von der Gesellschaft zum Individuum. Köln: Herbert von Halem Verlag, stuttgarter-tage.de Regulierung der Privatsphäre: gegenseitige Kontrolle des Zugangs zu intimen Informationen Höhere Informationspreisgabe über das Selbst in computervermittelter Kommunikation Gründe: Anonymität, schwächere Hinweisreize, höheres Kontrollgefühl Blogging als Sprachrohr, (positive) Rückmeldung als Motivation Gratifikation für Informationspreisgabe

5 Viele Blogger schon vorher freizügiger bzgl. Privater Informationen, trotzdem hohes Datenschutz Bewusstsein Onlineinhalte wecken Informationsinteresse beträchtlich Towards Privacy for Social Networks:A Zero-Knowledge Based Definition of Privacy Johannes Gehrke, Edward Lui, and Rafael Pass, Cornell University, International Association for Cryptologic Research 2011 Soziale Vorteile durch Sammeln und Auswerten von Daten Wichtigkeit von Trennung gesammelter und persönlicher Daten Aber: statistische Daten über Bevölkerung ohne Verletzung Privatsphäre -> differentielle Privatsphäre (Einzelperson nicht aus Datensammlung herausfilterbar) Indirekte Informationssammlung in sozialen Netzwerken über Kontakte möglich ( If I know your friends, I know you ) diff. Privatsphäre kann Individuum nicht schützen Notwendigkeit für Datensammlung, aus der keine weiteren Informationen gewonnen werden können Context Is Everything: Sociality and Privacy in Online Social Network Sites Ronald Leenes, TILT Tilburg Institute for Law, Technology, and Society, Tilburg University, The Netherlands, Privacy and identity management for life, 2010 Springer, Seiten Soziale Netzwerke mit 3 Hauptaspekten: Identität, Beziehungen, Gemeinschaft Fokus auf unterschiedliche Beziehungen (z.b. Facebook: Freunde, linkedin: Kollegen) Probleme durch folgende Funktionalitäten: Persistenz, Durchsuchbarkeit, Replizierbarkeit, unsichtbares Publikum (Verfolgung der Profilleser nicht möglich) Einschränkung dieser Funktionen widerspricht Grundgedanken der Netzwerke Problem: Abgrenzung durch unterschiedlichen Kontext (z.b. Freunde vs. Beruf) sehr schwierig bzw. kaum möglich Überwachung und Informationssammlung über andere zentrale Motivation für Nutzer Informationspreisgabe durch Gruppendruck und zum Aufbau der eigenen Identität Gleichgültigkeit über Daten durch eigene Unwichtigkeit, mangelndes Verständnis über Reichweite der eigenen Informationen und als stärker empfundene Abgrenzung zwischen Profil und echtem Leben Lösung: Publikumstrennung in verschiedene Rollen mit verschiedenem Zugriff: Freunde werden in Gruppen eingeteilt, Gruppen werden unterschiedliche Informationen zugewiesen Untersuchung des Einflusses von wahrgenommener Privatsphäre und Anonymität auf die Kommunikation in einer Online-Community Stefanie Pötzsch, Technische Universität Dresden, Fakultät Informatik, GI Jahrestagung, 2009 Menschen fühlen sich im Web trotz technischer Bedenken sicher und anonym Differenzen zwischen gefühlter und tatsächlicher (technischer) Sicherheit vorhanden Persönliche Daten anderer Nutzer erhöhen Wahrscheinlichkeit der Herausgabe eigener Daten Cues-Filtered-Out Theorie: Onlinekommunikation filtert soziale Hinweisreize : kaum Kenntnis und Hinweise über Informationsempfänger, verstärkte Eigenwahrnehmung, Enthemmung Keine Aussagen über Richtigkeit der Theorie

6 Understanding Privacy Daniel J. Solove, UNDERSTANDING PRIVACY, Harvard University Press, May 2008 Keine eindeutige Definition für privacy möglich; nur vages aber sehr komplexes Konzept Grundbedingung für Demokratie und Freiheit Privacy als menschliches Grundrecht nahezu weltweit gesetzlich geschützt Aber: Privacy Gesetze ohne klare Definition sehr unwirksam Zunehmende Gefährdung privater Daten durch Informationstechnologie Trotzdem kaum Beachtung von Seiten der Bevölkerung, da zu abstraktes Konzept Definition von privacy aus nur aus Vielzahl an Merkmalen unter gemeinsamen Fokus herleitbar Definition muss flexibel für Gesellschaftswandel sein Aufteilung von privacy in Taxonomie sinnvoll und notwendig

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Privacy-Enhancing Technologies

Privacy-Enhancing Technologies Privacy-Enhancing Technologies Jan Schneider Betreuer: Thorben Burghardt Universität Karlsruhe (TH) Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation (IPD) 17. Juli 2008 1 Jan

Mehr

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes 2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz

Mehr

Freiheit, Selbstbestimmung, Selbstkonstruktion zur Ethik von Big Data

Freiheit, Selbstbestimmung, Selbstkonstruktion zur Ethik von Big Data Jahrestagung des Deutschen Ethikrates Die Vermessung des Menschen Big Data und Gesundheit Berlin, 21. Mai 2015 Freiheit, Selbstbestimmung, Selbstkonstruktion zur Ethik von Big Data Peter Dabrock Friedrich-Alexander-Universität

Mehr

Datenflut und Datenschutz - Rechtsfragen

Datenflut und Datenschutz - Rechtsfragen Der Bayerische Landesbeauftragte für den Datenschutz - Rechtsfragen Deutscher Ethikrat 21.05.2015 Datenflut -Big Data im Gesundheitsbereich Big Data beschreibt aktuelle technische Entwicklungen, die die

Mehr

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen

Mehr

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Datenschutz-Schutzziele Dresden, 30.05.2013 Tamara Flemisch Gliederung 1. Was sind Schutzziele? 2. Datenschutz-Schutzziele

Mehr

Die digitale Welt und wie hilft IT-Grundschutz?

Die digitale Welt und wie hilft IT-Grundschutz? Die digitale Welt und wie hilft IT-Grundschutz? Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein BSI IT-Grundschutztag Bremen, 13.06.2012 Datenschutz ist digitaler Grundrechtsschutz

Mehr

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive 12. Konferenz Biometrics Institute, Australien Sydney, 26. Mai 2011 Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive Peter Hustinx Europäischer

Mehr

ERKLÄRUNG DER RECHTE IM INTERNET. Präambel

ERKLÄRUNG DER RECHTE IM INTERNET. Präambel ERKLÄRUNG DER RECHTE IM INTERNET Präambel Das Internet hat entscheidend dazu beigetragen, den öffentlichen und privaten Raum neu zu definieren und die Beziehungen der Menschen untereinander sowie zu den

Mehr

Big Data Small Privacy?

Big Data Small Privacy? Big Data Small Privacy? Herausforderungen für den Datenschutz Future Internet Kongress Palmengarten, Frankfurt 4. Dezember 2013 Übersicht 1. Schutzgut des Datenschutzrechts Informationelle Selbstbestimmung

Mehr

beck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages

beck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages Revision, 09.05.2012 1 Revision Gutachten F zum 69. Deutschen Juristentag München 2012 Revision, 09.05.2012 2 Verhandlungen des 69. Deutschen Juristentages München 2012 Herausgegeben von der Ständigen

Mehr

Inhaltsverzeichnis Abkürzungsverzeichnis... 13 Kapitel I: Gegenstand und Gang der Untersuchung... 21 A. Einführung in die besondere Problematik des Datenschutzes... 21 B. Untersuchungsgegenstand der Dissertation...

Mehr

Big Data, Amtliche Statistik und der Datenschutz

Big Data, Amtliche Statistik und der Datenschutz Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische

Mehr

Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering

Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering Lars Konzelmann Referent beim Sächsischen Datenschutzbeauftragten Die Behörde Die Behörde Sitz in Dresden, angesiedelt beim Sächsischen

Mehr

Monitoring und Datenschutz

Monitoring und Datenschutz Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann

Mehr

Datenschutz in Europa Fluch oder Segen?

Datenschutz in Europa Fluch oder Segen? Datenschutz in Europa Fluch oder Segen? Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Sankelmarker Europagespräch Massenüberwachung oder Datenschutz: Was bringt das neue Datenabkommen

Mehr

Datenschutz und soziale Netzwerke

Datenschutz und soziale Netzwerke Datenschutz und soziale Netzwerke Jugendhaus Pyramide Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Pleidelsheim, 18. November 2010 Ubersicht I CCCS I Datenschutz? I Soziale Netzwerke I Was tun? I Parteien

Mehr

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Security Challenges of Location-Aware Mobile Business

Security Challenges of Location-Aware Mobile Business Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group

Mehr

Big Data in der Medizin

Big Data in der Medizin Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche

Mehr

Guter Datenschutz schafft Vertrauen

Guter Datenschutz schafft Vertrauen Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens

Mehr

Das Ende des Privaten? Rechtliche Probleme im Zusammenhang mit Social Media

Das Ende des Privaten? Rechtliche Probleme im Zusammenhang mit Social Media Das Ende des Privaten? Rechtliche Probleme im Zusammenhang mit Social Media 20. September 2011 Sascha Kuhn Datenschutz und soziale Netzwerke Ein möglicher Lösungsansatz wäre dabei auch die ausschließlich

Mehr

Datenschutzgerechtes Data Mining

Datenschutzgerechtes Data Mining Datenschutzgerechtes Data Mining Seminarvortrag von Simon Boese Student der Wirtschaftsinformatik Wissensgewinnung Rohdaten aus DataWarehouse / OLAP Klassifikation / Assoziation Neue Infos: allgemeine

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

FACEBOOK & CO EINSATZ FÜR UNTERNEHMEN SINNVOLL?

FACEBOOK & CO EINSATZ FÜR UNTERNEHMEN SINNVOLL? FACEBOOK & CO EINSATZ FÜR UNTERNEHMEN SINNVOLL? Martin Sternsberger metaconsulting KONTAKT Martin Sternsberger metaconsulting gmbh Anton-Hall-Straße 3 A-5020 Salzburg +43-699-13 00 94 20 office@metaconsulting.net

Mehr

Workshop Patientenorientierung

Workshop Patientenorientierung Workshop Patientenorientierung Nutzung sozialer Medien im gesundheitsbezogenen Kontext Dipl.-Math. Tobias Hartz hartzt@gmail.com @tobgerm Agenda Hintergrundinformationen - Facebook, Twitter & Co - Chancen

Mehr

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz als Qualitäts- und Wettbewerbsfaktor Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein

Mehr

DATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG. Erfahrungen und Vorgehen in der Praxis

DATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG. Erfahrungen und Vorgehen in der Praxis DATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG Erfahrungen und Vorgehen in der Praxis Softwareentwicklung bei der Deutschen Telekom Historie: - explizite Datenschutzberatung von Software- und Systementwicklungen

Mehr

Big Data Nutzen oder Risiko? T-Systems Multimedia Solutions

Big Data Nutzen oder Risiko? T-Systems Multimedia Solutions Big Data Nutzen oder Risiko? T-Systems Multimedia Solutions http://sicherheitstacho.eu Erpresser Rewe Sony EZB Ashley Madison 1blu Risiko Image und Geld Bundestag-IT Informationsverlust Image Finanzieller

Mehr

Das Technologieprogramm Smart Data Überblick und Begleitforschung

Das Technologieprogramm Smart Data Überblick und Begleitforschung Das Technologieprogramm Smart Data Überblick und Begleitforschung INFORMATIK Prof. Dr. Dr. h.c. Stefan Jähnichen, Prof. Dr. Christof Weinhardt, Dr. Alexander Lenk (FZI) Alexander Rabe (GI), Daniel Krupka

Mehr

Positionspapier Big Data

Positionspapier Big Data TeleTrusT-interner Workshop Berlin, 05.06.2014 Positionspapier Big Data Oliver Dehning, antispameurope GmbH Leiter der AG Cloud Security Definition Big Data Big Data bezeichnet große Datenmengen (Volume)

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Kreuzlingen, 27. Mai 2015 Bodensee Wirtschaftsforum Dr. iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons

Mehr

Soziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt.

Soziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt. Soziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt. Soziale Netzwerke für Millionen von Usern Ein Soziales Netzwerk Was ist das eigentlich? Drei Definitionen: Soziale Netzwerke

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt Internet of Things and Services Unendlich erscheinende Möglichkeiten Bsp.:

Mehr

Big Data Wer gewinnt, wer verliert? Köln Revolvermänner AG

Big Data Wer gewinnt, wer verliert? Köln Revolvermänner AG Big Data Wer gewinnt, wer verliert? Düsseldorf 16.06.2015 Köln 10.09.2015 Bernd Fuhlert - Vorstand Revolvermänner AG Fast 10 Jahre Expertise in den Bereichen Online- Krisenkommunikation, IT-Sicherheit,

Mehr

Wahlprüfstein DIE LINKE

Wahlprüfstein DIE LINKE Wahlprüfstein DIE LINKE Aktion Freiheit statt Angst e.v. Rochstr. 3 10178 Berlin 1. Anonyme Kommunikation Derzeit ist es in Deutschland erlaubt aber technisch nur schwer möglich, das Internet anonym zu

Mehr

Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen

Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2012 an der Universität Ulm von 1. Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche Prinzipien Mehrseitige IT-Sicherheit

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Technische Lösungen für den Datenschutz im Internet: Was kann Technik heute, wie sieht die Zukunft aus?

Technische Lösungen für den Datenschutz im Internet: Was kann Technik heute, wie sieht die Zukunft aus? Technische Lösungen für den Datenschutz im Internet: Was kann Technik heute, wie sieht die Zukunft aus? Prof. Dr. Michael Waidner Direktor, Fraunhofer-Institut für sichere Informationstechnologie, Darmstadt

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:

Mehr

Die technische Seite Angebote und Risiken

Die technische Seite Angebote und Risiken Die technische Seite Angebote und Risiken Sommerakademie 2012 Sozialere Netzwerke im Internet durch Datenschutz Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Das eigentlich Neue

Mehr

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Forschungs- und Dokumentationsstelle für Verbraucherinsolvenz und Schuldnerberatung Schuldnerfachberatungszentrum

Mehr

Network your Business. Beziehungen 2.0. Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013

Network your Business. Beziehungen 2.0. Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013 Network your Business Beziehungen 2.0 Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013 Übersicht Internet und Social Media in der Schweiz Philosophie des Netzwerkens Social

Mehr

Google Search: Trends 2014. Aktuelle Herausforderungen für die Suchmaschinenoptimierung Referent: Andreas Armbruster, Geschäftsführer seonative GmbH

Google Search: Trends 2014. Aktuelle Herausforderungen für die Suchmaschinenoptimierung Referent: Andreas Armbruster, Geschäftsführer seonative GmbH Google Search: Trends 2014 Aktuelle Herausforderungen für die Suchmaschinenoptimierung Referent: Andreas Armbruster, Geschäftsführer seonative GmbH Jahrgang 1979 Diplom-WiWi (Uni Ulm) Unternehmensgründung

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Technikentwicklung und Grundrechte

Technikentwicklung und Grundrechte Technikentwicklung und Grundrechte Seminar Datenschutz und Gesellschaft SS 2008 Thomas Kemmerer 1 Überblick Historisch-rechtliche Sicht Entwicklung ab 1867 Weitere Entwicklung ab 1949 Kulturelle Sicht

Mehr

Datenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG?

Datenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG? Datenschutz und Meinungsfreiheit Regulierung von Medieninhalten durch das BDSG? Thilo Weichert, Leiter des ULD DAV-Forum Datenschutz Privatsphäre in der globalen Informationsgesellschaft Ist der Datenschutz

Mehr

Mittagsinfo zum Thema

Mittagsinfo zum Thema Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.

Mehr

Der Einsatz von Social Software als Instrument! der Führungskräftekommunikation. von Sarah Yaqub

Der Einsatz von Social Software als Instrument! der Führungskräftekommunikation. von Sarah Yaqub Der Einsatz von Social Software als Instrument! der Führungskräftekommunikation von Sarah Yaqub Die Fragestellung 18.06.15 Sarah Yaqub Social Software in der Führungskräftekommunikation 2 Die Fragestellung

Mehr

Trends und Herausforderungen der Informationssicherheit

Trends und Herausforderungen der Informationssicherheit Trends und Herausforderungen der Informationssicherheit RD Dipl. Inf. Walter Ernestus Referat VI (Technologischer Datenschutz) beim Bundesbeauftragten für f r den Datenschutz und die Informationsfreiheit

Mehr

Überwachung am Arbeitsplatz

Überwachung am Arbeitsplatz Überwachung am Arbeitsplatz Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz (ULD) 10. November 2006 Brunnen Das

Mehr

Privacy The right to be left alone

Privacy The right to be left alone ETH Zürich 31. Januar 2006 This work is licensed under the Creative Commons Attribution 2.5 License. To view a copy of this license, visit http://creativecommons.org/licenses/by/2.5/ or send a letter to

Mehr

Grundzüge des Datenschutzes

Grundzüge des Datenschutzes Grundzüge des Datenschutzes Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) 1 Der TLfDI Datenschutzrechtliche Kontrolle aller öffentlichen Stellen in Thüringen Datenschutzrechtliche

Mehr

Datenschutz - Ein Grundrecht

Datenschutz - Ein Grundrecht Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit 15 Jahre IT-Grundschutz Bonn, 23. Juni 2009 Peter Schaar Datenschutz und IT-Sicherheit Jubiläum 15 Jahre IT-Grundschutz Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Übersicht

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

SPIT-Filter-Ansätze für VoIP

SPIT-Filter-Ansätze für VoIP SPIT-Filter-Ansätze für VoIP Markus Hansen Jan Möller Innovationszentrum Datenschutz & Datensicherheit Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Heise-Forum Sicherheit und IT-Recht

Mehr

Datenschutz in einer computerisierten Alltagswelt

Datenschutz in einer computerisierten Alltagswelt Datenschutz in einer computerisierten Alltagswelt Ladenburger Diskurs Living in a Smart Environment Implications of Ubiquitous Computing Karl Benz und Gottfried Daimler Stiftung Ladenburg 22./23. Januar

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Einsatz sozialer Medien zum Fördereraustausch

Einsatz sozialer Medien zum Fördereraustausch Einsatz sozialer Medien zum Fördereraustausch Deutscher Fundraising-Kongress 2014 Klemens Karkow Über Jona Freiberufler NPO-Online Marketing - pluralog.de Online-Marketing NABU Bundesverband Gründer Pluragraph.de

Mehr

Workshop. Privacy by Design. 18.03.2011 in Berlin. Ergebnisse

Workshop. Privacy by Design. 18.03.2011 in Berlin. Ergebnisse Workshop Privacy by Design 18.03.2011 in Berlin Ergebnisse 1. Allgemeines Am 18. März 2011 fand in den Räumendes DIN Deutsches Institut für Normung e.v. der Workshop "Privacy By Design" statt. Der Workshop

Mehr

Datenschutz und neue Medien

Datenschutz und neue Medien Datenschutz Vortrag des Chaos Computer Club Karlsruhe am 25.03.2010 Datenschutz und neue Medien am Gymnasium Neureut Referenten: Boris Kraut Ort: Datum: Gymnasium Neureut 25.03.2010

Mehr

Customer Experience in der digitalen Transformation: Status-Quo und strategische Perspektiven

Customer Experience in der digitalen Transformation: Status-Quo und strategische Perspektiven Customer Experience in der digitalen Transformation: Status-Quo und strategische Perspektiven Düsseldorf, 07. Mai 2014 Prof. Dr. Alexander Rossmann Research Center for Digital Business Reutlingen University

Mehr

Smart Home Wer ist Herr im eigenen Haus?

Smart Home Wer ist Herr im eigenen Haus? Smart Home Wer ist Herr im eigenen Haus? Von den Kosten der Annehmlichkeit Dr. Stefan Brink LfDI Rheinland-Pfalz BvD Verbandstag 2016 21. April 2016 Definition Smart Home technische Systeme und Dienste

Mehr

Medienfreiheit, Meinungsäußerungsfreiheit & Datenschutz in der Europäischen Union Telekommunikationsdienste zwischen Kontrolle und Freiheit

Medienfreiheit, Meinungsäußerungsfreiheit & Datenschutz in der Europäischen Union Telekommunikationsdienste zwischen Kontrolle und Freiheit AM PULS Menschenrechte 2.0 Menschenrechte in unserer Informationsgesellschaft & Datenschutz in der Europäischen Union Telekommunikationsdienste zwischen Kontrolle und Freiheit Fachhochschule St. Pölten

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Dr. Eva Souhrada-Kirchmayer. 27. Mai 2011. Status Quo

Dr. Eva Souhrada-Kirchmayer. 27. Mai 2011. Status Quo Strategie der EU-Kommission über den künftigen Datenschutz Dr. Eva Souhrada-Kirchmayer 27. Mai 2011 Status Quo Europarats-Konvention ETS 108 aus 1981 EU-Grundrechtecharta (verbindlich seit VvL) Richtlinie

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Recht oder Verhandlungssache?

Recht oder Verhandlungssache? Ulrike Wagner, Niels Brüggen Recht oder Verhandlungssache? Herausforderungen für die informationelle Selbstbestimmung aus der Perspektive von Jugendlichen Panel Informationelle Selbstbestimmung und Big

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Aushöhlung des Datenschutzes durch De-Anonymisierung bei Big Data Analytics?

Aushöhlung des Datenschutzes durch De-Anonymisierung bei Big Data Analytics? Aushöhlung des Datenschutzes durch De-Anonymisierung bei Big Data Analytics? Prof. Dr. Rolf H. Weber Professor an der Universität Zürich und an der Hong Kong University Bratschi Wiederkehr & Buob AG Zürich,

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

www.datenschutzzentrum.de (1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt.

www.datenschutzzentrum.de (1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt. Auftraggeber: VDI/VDE Innovation + Technik GmbH, Steinplatz 1, 10623 Berlin Verfasser: Unabhängiges Landeszentrum für Schleswig-Holstein (ULD) Holstenstr. 98, 24103 Kiel Stand: Dezember 2010 Format: DIN

Mehr

LBS Innovation Adoption Factors in Germany: An Expert Review. Christoph Karon

LBS Innovation Adoption Factors in Germany: An Expert Review. Christoph Karon LBS Innovation Adoption Factors in Germany: An Expert Review Christoph Karon Agenda Über den Autor Akademischer Hintergrund Methodik Übersicht der Fragen Ergebnisse Christoph.Karon@gmx.de Folie 2 Über

Mehr

Zwischen Katzenbildern und Selfies

Zwischen Katzenbildern und Selfies Zwischen Katzenbildern und Selfies Zur effektiven Nutzung von Social Media für Hostels Referent: Eno Thiemann physalis. Kommunikation & Design. eno@physalis-design.de Welche Menschen sind eigentlich online?

Mehr

Erfahrungsaustausch: Nicola Appel. der webgrrls.de e.v.

Erfahrungsaustausch: Nicola Appel. der webgrrls.de e.v. Erfahrungsaustausch: Social lmedia Strategien für Unternehmerinnen Nicola Appel Mitglied der Regioleitung RheinMain der webgrrls.de e.v. webgrrls.de e.v. webgrrls.de ist das Netzwerk kfür weibliche Fach

Mehr

Impuls: Moderne Werkzeuge sinnvoll einsetzen

Impuls: Moderne Werkzeuge sinnvoll einsetzen Impuls: Moderne Werkzeuge sinnvoll einsetzen Knowledge Research Center e.v. 30. September 2015 Moderne Werkzeuge sinnvoll einsetzen 01.10.15 2 Kontext Stefan Ehrlich Studium und Berater Geschä2sbereichsleiter

Mehr

BIG DATA Herausforderungen für den Handel

BIG DATA Herausforderungen für den Handel BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung

Mehr

Suchmaschinenoptimierung (SEO) und Suchmaschinenmarketing (SEM)

Suchmaschinenoptimierung (SEO) und Suchmaschinenmarketing (SEM) Suchmaschinenoptimierung (SEO) und Suchmaschinenmarketing (SEM) Was ist SEO & SEM SEO bedeutet wörtlich Search Engine Optimization. Auf deutsch übersetzt steht es für die Suchmaschinenoptimierung. Der

Mehr

Advertiser Praxis Data Driven Display aus Sicht eines Werbetreibenden Ein (sehr subjektives!) Update. Dr. Florian Heinemann Hamburg, 20.

Advertiser Praxis Data Driven Display aus Sicht eines Werbetreibenden Ein (sehr subjektives!) Update. Dr. Florian Heinemann Hamburg, 20. Advertiser Praxis Data Driven Display aus Sicht eines Werbetreibenden Ein (sehr subjektives!) Update Dr. Florian Heinemann Hamburg, 20. Februar 2013 Update Problemfelder aus 2012 Es gibt weiterhin keinen

Mehr

Was sind aus Ihrer Sicht derzeit die wichtigsten Trends im Online Marketing? (Mehrfachnennungen möglich)

Was sind aus Ihrer Sicht derzeit die wichtigsten Trends im Online Marketing? (Mehrfachnennungen möglich) Expertenumfrage : Online-Marketing-Trends 2014 Was sind aus Ihrer Sicht derzeit die wichtigsten Trends im Online Marketing? (Mehrfachnennungen möglich) Customer Journey Analyse Mobile Marketing / Mobile

Mehr

Privacy in Österreich eine Bestandsaufnahme

Privacy in Österreich eine Bestandsaufnahme Privacy in Österreich eine Bestandsaufnahme Internationale Konferenz Privacy: ein Grundrecht mit Ablaufdatum? 11.11.2002, Wien Walter Peissl Institut für Technikfolgen- Abschätzung Österreichische Akademie

Mehr

Vernetzte Gesellschaft - Erweiterung des Individuums?!

Vernetzte Gesellschaft - Erweiterung des Individuums?! Zukünftiges Internet 05./06. Juli 2011, Berliner Congress Center (bcc), Berlin Sitzung 3: Kritische Infrastruktur Internet Session 3.1: Perspektiven und Risiken in der vernetzten Gesellschaft Vernetzte

Mehr

5. Auflage Ergebnisse

5. Auflage Ergebnisse 5. Auflage Ergebnisse 1 Gliederung der Ergebnisse 1 egovernment MONITOR 2014 Eckdaten 2 Zentrale Ergebnisse im Bereich E-Government 3 Aktuelle Ergebnisse zur Nationalen E-Government Strategie (NEGS) 4

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Datenschutzrechtliche Aspekte bei der öffentlichen Bereitstellung von Geodaten

Datenschutzrechtliche Aspekte bei der öffentlichen Bereitstellung von Geodaten Datenschutzrechtliche Aspekte bei der öffentlichen Bereitstellung von Geodaten 1 Gliederung 0. Einleitung 1. Geschichtliche Entwicklung 2. Rechtliche Grundlagen 3. Datenschutz und Geoinformation 4. Zusammenfassung

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Webciety virtuelle Welt ohne Datenschutz?

Webciety virtuelle Welt ohne Datenschutz? Peter Schaar Webciety virtuelle Welt ohne Datenschutz? Kolloquium des Department Informatik Universität Hamburg 08. Juni 2009 Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit

Mehr

DIE GRUNDLAGEN DES DATENSCHUTZES

DIE GRUNDLAGEN DES DATENSCHUTZES DIE GRUNDLAGEN DES DATENSCHUTZES Herausforderungen der Zukunft Wie kann der Schutz der Privatsphäre organisiert werden, um zukünftigen Herausforderungen zu begegnen? Wie können die Innovationspotentiale

Mehr