Schwerpunkte Recherche Privacy & Kontext

Größe: px
Ab Seite anzeigen:

Download "Schwerpunkte Recherche Privacy & Kontext"

Transkript

1 Schwerpunkte Recherche Privacy & Kontext Privacy by Design und die neuen Schutzziele Grundsätze, Ziele und Anforderungen Kirsten Bock, Martin Rost DuD Datenschutz und Datensicherheit, proaktiver, präventiver Datenschutz, Firewall-Strategie DS-beauftrage schon in der Planungsphase von Informationssystemen beteiligen Datenschutz rechnet sich (wirtschaftlich) PbD = State of the Art eines modernen Verständnisses von DS und deren Komponenten DSrecht & DSsicherheit sind untrennbar PbD: motivierend und inspirierend, aber zu wenig technische Aspekte (Herausforderung an DS) neue Schutzziele: Transparenz (Steuerung und Regulation und Abwägen bzgl. des Zwecks), Nichtverkettbarkeit (Zweckbindung und -trennung), Intervenierbarkeit (Nachweis des Beherrschens des Systems) neue Schutzziele an unterschiedlichen Prozessdomänen binden: nutzerkontrolliertes Identitätsmanagement, Datenschutzmanagement der Organisationen (Prozesssteuerung), gesellschaftliche Gesamtinfrastruktur (Internet) Privatsphäre versus Erreichbarkeit bei der Nutzung von Social Software Andreas Kuhlenkamp, Shakib Manouchehri, Ines Mergel, Udo Winand HMD Praxis der Wirtschaftinformatik H.252 Social Software, 2006 wachsende Mobilität führt zum Aufweichen der zeitlichen Grenzen zwischen Arbeit und Freizeit (Fluch und Segen) Social Awareness = Bewusstsein der Tätigkeiten Anderer & Kontext für eigenen Aktivitäten rund um die Uhr bemerkbar (always online) Wunsch nach Trennung wächst für Unternehmen ebenfalls positiv (Unterstützung der Kommunikation) und negativ (Reduktion der Produktivität) Erreichbarkeitsmanagement, Netzwerkforschung, Identitätsmanagement, Personal Informationsmanagement Lösungsansatz wäre kontextadaptive Steuerungskomponente in unterschiedlichen Situationen ist man zu unterschiedlicher Kommunikation bereit Auf der (Web-)Suche nach der informationellen Selbstbestimmung Privacy by Design als Regulierungsansatz? Stefan Strauß, Jaro Sterbik-Lamina Themenabend: Black Box Suchmaschine Google & Co. im gesellschaftspolitischen Kontext, 25. April 2012 jeder kennt Kontext der eigenen Daten und hat Kontrolle über diese bei Onlinesuchen werden viele Daten gespeichert, die man vielleicht nicht immer im Blick hat User-Experience vs. Profiling Kontrollverlust durch zu großen/weiten Kontext Privacy by Design als Lösungsansatz Hilfe zur Selbsthilfe Informationelle Selbstbestimmung: Recht über Preisgabe und Verwendung persönlicher Daten

2 Individuum kennt Informationen und ihre Verarbeitung Wissen über Kontext (Zweckbindung) Problem: Datensammlung und auswertung zur Verbesserung User-Experience/Such- Qualität Überschneiden von personenbezogenen und nicht-personenbezogenen Daten Regulierung notwendig aber problemreich Nutzung von Privacy By Design Privacy als Entwicklungskriterium (bessere Integration und geringere Entwicklungskosten) Datenschutz und Privacy als gesellschaftlicher Grundwert mit Marktrelevanz Privacy-Enhancing Technologies Jan Schneider Universität Karlsruhe, Fakultät für Informatik, Institut für Programmstrukturen und Datenorganisation, 17. Juli 2008 PETs = Kommunikations- & Informationssysteme, die DS fördern, durchsetzen oder mind. Unterstützen Grundsätze: Datensparsamkeit, Systemdatenschutz, Selbstdatenschutz, Transparenz einzelne Parteien kann Privacy Monitoring Tools benutzen und personenbezogene Daten einzusehen Servergestützt = Technologien, mit gewisser Infrastruktur bzw. vielen Nutzern Plattform for Privacy Preferences (P3P), Möglichkeit für Webanbieter DSrichtlinen in maschinenlesbarer Form zu erstellen und auszuwerten Problem: keine komplette Überführung in maschinenlesbare Ausdrücke, kein Zwang der Unternehmen sich an Richtlinien zu halten Online Personal Data Licencing: für jedes Verwenden von personenbezogenen Daten muss ein Lizenz vorhanden sein (z.b. Kreditkartennummer) Problem: Bank kann Geld produzieren Local Bases Services (z.b. Google Maps), Problem: Preisgabe der Position, Verfolgen etc. Mobiler Wissenszugang: Digital Rights Management vs. Privacy Karten Weber, Ricarda Drücke, Axel Schulz Wissensorganisation und Verantwortung, 2006, S DRM-Systeme sollen die Verbreitung von Kopien von Daten unterbinden und kontrollieren aber sie greifen auch in die Privatsphäre ein, da sie Nutzerdaten sammeln Frage nach Legitimität dieser System ist kritisch Eigentumsrecht vs. Privatsphäre Möglichkeiten der Verbreitung durch mobile Welt immer komplexer, immer mehr Kopien große Datenmengen Privatsphäre wird als Gut verstanden informationelle Privatheit: Kontrolle und Abschätzung dezisionale Privatheit: Bestimmung über Bewertung lokale Privatheit: persönlicher Raum

3 Selbstoffenbarung im Social Web Ergebnisse einer Internet-repräsentativen Analyse des Nutzerverhaltens in Deutschland Monika Taddicken Die Diffusion der Medieninnovation Web 2.0: Determinanten und Auswirkungen aus der Perspektive des Nutzers, Internet basiert auf der Teilnahme der Nutzer Teilnahme am Social Web indiziert zur Selbstoffenbarung Selbstoffenbarung ist Grundvoraussetzung für soziale Beziehungen (sowohl online als auch offline) SO = Folge von Abwägungen zwischen Risiko und Nutzen Privacy = Recht, für sich selbst zu bestimmen, wer was wann zu sehen bekommt ( selektive Kontrolle der Zugangs zum Selbst ) oder auch dynamischer Aushandlungsprozess zwischen Rückzug und Offenbarung Optimale Privatsphäre = Einklang der Bedürfnisse von Selbstoffenbarung und sozialer Interaktion Infos sind persistenter, replizierbar, durchsuchbar, aggregierbar Rekontextualisierung der Selbstoffenbarung (Infos finden sich in einem andern Kontext wieder als es vom Nutzer angedacht war) Grad der Selbstoffenbarung ist abhängig von Interneterfahrung, Vielfalt der Social-Web- Nutzung, Geschlecht, Alter, Bildung, aber nicht mit Sorge um Privatsphäre oder Verhalten zum Schutz dieser Langjährige Internetnutzer geben weniger sensible Daten preis als häufige Nutzer Vielfalt der Nutzung hat größten Einfluss (je mehr desto geringer) Häufige Nutzer einer Plattform bindet und führt zu mehr SO Weibliche Nutzer geben eher sensible Infos frei, junge Nutzer offenbaren mehr Privacy Paradoxon = kein Zusammenhang zw. Privatsphärensorge und Umfang der Selbstoffenbarung (aber auch Privatsphärenschutzverhalten und SO) SO entweder noch nicht als Risiko erkannt oder Verzicht auf Social-Web-Angebote wird nicht als Alternative gesehen Wie vereint man den Schutz kritischer Infrastrukturen mit dem Schutz der Privatsphäre? Jaro Sterbik-Lamina Institut für Technikfolgen-Abschätzung, Österreichische Akademie der Wissenschaften, 7th Information Security Conference 2009, Krems; 01/2009 Kritische Infrastrukturen: Einrichtungen, die das Funktionieren der Abläufe in einem Staat/einer Firma sichern, Knoten von Informations-, Kommunikations-, Verkehrs- und Versorgungsnetzen und -speichern, Einrichtungen, die den Organen des Staates dienen Schutz dieser hängt oft auch vom Funktionieren dieser ab Schutz krit. Inf. durch Maßnahmenkataloge und Notfallpläne definiert Schutz muss leicht sein frühzeitiges Planen (z.b. schon beim Bau einer Anlage) Können krit. Inf. nur geschützt werden, wenn Grundrechte der BürgerInnen eingeschränkt werden? Hauptbedrohung: internationaler Terrorismus Jeder Bürger = potentielle Gefahr Unschuldsvermutung wird zurückgesetzt Privatsphäre nur in staatstheoretischer Sicht eine krit. Inf. (Fkt. des demokratischen Systems), aber mind. Grundrecht Spannungsfeld zw. Sicherheit, Privatsphäre und Datenschutz

4 Freiheit & Sicherheit sind keine Gegenspieler (wie oft angenommen) PbD und PET als möglicher Lösungsansatz ( Schutz ist eingebaut ) + geringe Kosten als nachträglicher Schutz Wettbewerbsvorteil für Services durch Sichtbarmachen des Investments in Privacy (Datenschutzzertifizierung) Das Recht auf Privatheit national und international betrachtet Marie-Theres Tinnefeld, Benedikt Buchner - DuD Datenschutz und Datensicherheit Deutschland in Mittelkategorie im internationalen Privacy Ranking Diskussion über EU weites Datenschutz-Grundrecht Problem: Informationsabkommen zwischen EU und USA (z.b: Fluggastdaten) Einschränkung Privatsphäre freier Bürger Private Datenverarbeitung durch Konzerne (z.b. Google) nach eigenen Richtlinien, unabhängig vom Nutzungsstandort Privatsphäre in der Multimediakommunikation am Beispiel Instant Messaging Tobias Emrich, LFE Medieninformatik Ludwig-Maximilians-Universität München Privatsphäre Mensch-Multimediakommunikation mit 2 Standpunkten: Anpassung der Nutzer an Technologie VS Anpassung Technologie an Mensch Schutz der Privathäre meist nur für persönliche Informationen (können ein Individuum identifizieren) Problem: für Multimediakommunikation im öffentlichen Kontext nicht möglich (z.b. Stimme, Video) Schutz ist Eigenverantwortung Nur nutzerzentrierter Ansatz zum Schutz der Privatsphäre erfolgreich Sicherheit und Privatsphäre in Online Sozialen Netzwerken Michael Dürr - Dissertation Ludwig Maximilians Universität München, 15. Oktober 2013 Soziale Netzwerke als Risiko für Sicherheit und Schutz der Privatsphäre Kein allgemeines Vertrauen in Betreiber (z.b. wegen Zusammenarbeit mit Behörden) Privatsphäreneinstellungen bieten keinen Schutz Gefahr durch zentralisierte Architektur mit Zugriff auf gesamten sozialen Graphen Schutz durch Dezentralisierung und abgegrenzte Netzwerke möglich, aber eingeschränkte Funktionalität Kaum Nutzbar durch fehlende Auswertungsmöglichkeiten Privatsphäre 2.0: Konzepte von Privatheit, Intimsphäre und Werten im Umgang mit usergenerated-content Leonard Reinecke und Sabine Trepte, Zerfass, A. Welker, M., & Schmidt, J. (Hrsg.) Kommunikation, Partizipation und Wirkungen im Social Web. Band 1: Grundlagen und Methoden: Von der Gesellschaft zum Individuum. Köln: Herbert von Halem Verlag, stuttgarter-tage.de Regulierung der Privatsphäre: gegenseitige Kontrolle des Zugangs zu intimen Informationen Höhere Informationspreisgabe über das Selbst in computervermittelter Kommunikation Gründe: Anonymität, schwächere Hinweisreize, höheres Kontrollgefühl Blogging als Sprachrohr, (positive) Rückmeldung als Motivation Gratifikation für Informationspreisgabe

5 Viele Blogger schon vorher freizügiger bzgl. Privater Informationen, trotzdem hohes Datenschutz Bewusstsein Onlineinhalte wecken Informationsinteresse beträchtlich Towards Privacy for Social Networks:A Zero-Knowledge Based Definition of Privacy Johannes Gehrke, Edward Lui, and Rafael Pass, Cornell University, International Association for Cryptologic Research 2011 Soziale Vorteile durch Sammeln und Auswerten von Daten Wichtigkeit von Trennung gesammelter und persönlicher Daten Aber: statistische Daten über Bevölkerung ohne Verletzung Privatsphäre -> differentielle Privatsphäre (Einzelperson nicht aus Datensammlung herausfilterbar) Indirekte Informationssammlung in sozialen Netzwerken über Kontakte möglich ( If I know your friends, I know you ) diff. Privatsphäre kann Individuum nicht schützen Notwendigkeit für Datensammlung, aus der keine weiteren Informationen gewonnen werden können Context Is Everything: Sociality and Privacy in Online Social Network Sites Ronald Leenes, TILT Tilburg Institute for Law, Technology, and Society, Tilburg University, The Netherlands, Privacy and identity management for life, 2010 Springer, Seiten Soziale Netzwerke mit 3 Hauptaspekten: Identität, Beziehungen, Gemeinschaft Fokus auf unterschiedliche Beziehungen (z.b. Facebook: Freunde, linkedin: Kollegen) Probleme durch folgende Funktionalitäten: Persistenz, Durchsuchbarkeit, Replizierbarkeit, unsichtbares Publikum (Verfolgung der Profilleser nicht möglich) Einschränkung dieser Funktionen widerspricht Grundgedanken der Netzwerke Problem: Abgrenzung durch unterschiedlichen Kontext (z.b. Freunde vs. Beruf) sehr schwierig bzw. kaum möglich Überwachung und Informationssammlung über andere zentrale Motivation für Nutzer Informationspreisgabe durch Gruppendruck und zum Aufbau der eigenen Identität Gleichgültigkeit über Daten durch eigene Unwichtigkeit, mangelndes Verständnis über Reichweite der eigenen Informationen und als stärker empfundene Abgrenzung zwischen Profil und echtem Leben Lösung: Publikumstrennung in verschiedene Rollen mit verschiedenem Zugriff: Freunde werden in Gruppen eingeteilt, Gruppen werden unterschiedliche Informationen zugewiesen Untersuchung des Einflusses von wahrgenommener Privatsphäre und Anonymität auf die Kommunikation in einer Online-Community Stefanie Pötzsch, Technische Universität Dresden, Fakultät Informatik, GI Jahrestagung, 2009 Menschen fühlen sich im Web trotz technischer Bedenken sicher und anonym Differenzen zwischen gefühlter und tatsächlicher (technischer) Sicherheit vorhanden Persönliche Daten anderer Nutzer erhöhen Wahrscheinlichkeit der Herausgabe eigener Daten Cues-Filtered-Out Theorie: Onlinekommunikation filtert soziale Hinweisreize : kaum Kenntnis und Hinweise über Informationsempfänger, verstärkte Eigenwahrnehmung, Enthemmung Keine Aussagen über Richtigkeit der Theorie

6 Understanding Privacy Daniel J. Solove, UNDERSTANDING PRIVACY, Harvard University Press, May 2008 Keine eindeutige Definition für privacy möglich; nur vages aber sehr komplexes Konzept Grundbedingung für Demokratie und Freiheit Privacy als menschliches Grundrecht nahezu weltweit gesetzlich geschützt Aber: Privacy Gesetze ohne klare Definition sehr unwirksam Zunehmende Gefährdung privater Daten durch Informationstechnologie Trotzdem kaum Beachtung von Seiten der Bevölkerung, da zu abstraktes Konzept Definition von privacy aus nur aus Vielzahl an Merkmalen unter gemeinsamen Fokus herleitbar Definition muss flexibel für Gesellschaftswandel sein Aufteilung von privacy in Taxonomie sinnvoll und notwendig

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Privacy-Enhancing Technologies

Privacy-Enhancing Technologies Privacy-Enhancing Technologies Jan Schneider Betreuer: Thorben Burghardt Universität Karlsruhe (TH) Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation (IPD) 17. Juli 2008 1 Jan

Mehr

Freiheit, Selbstbestimmung, Selbstkonstruktion zur Ethik von Big Data

Freiheit, Selbstbestimmung, Selbstkonstruktion zur Ethik von Big Data Jahrestagung des Deutschen Ethikrates Die Vermessung des Menschen Big Data und Gesundheit Berlin, 21. Mai 2015 Freiheit, Selbstbestimmung, Selbstkonstruktion zur Ethik von Big Data Peter Dabrock Friedrich-Alexander-Universität

Mehr

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes 2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz

Mehr

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive 12. Konferenz Biometrics Institute, Australien Sydney, 26. Mai 2011 Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive Peter Hustinx Europäischer

Mehr

Big Data, Amtliche Statistik und der Datenschutz

Big Data, Amtliche Statistik und der Datenschutz Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische

Mehr

beck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages

beck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages Revision, 09.05.2012 1 Revision Gutachten F zum 69. Deutschen Juristentag München 2012 Revision, 09.05.2012 2 Verhandlungen des 69. Deutschen Juristentages München 2012 Herausgegeben von der Ständigen

Mehr

Datenflut und Datenschutz - Rechtsfragen

Datenflut und Datenschutz - Rechtsfragen Der Bayerische Landesbeauftragte für den Datenschutz - Rechtsfragen Deutscher Ethikrat 21.05.2015 Datenflut -Big Data im Gesundheitsbereich Big Data beschreibt aktuelle technische Entwicklungen, die die

Mehr

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Datenschutz-Schutzziele Dresden, 30.05.2013 Tamara Flemisch Gliederung 1. Was sind Schutzziele? 2. Datenschutz-Schutzziele

Mehr

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

Die digitale Welt und wie hilft IT-Grundschutz?

Die digitale Welt und wie hilft IT-Grundschutz? Die digitale Welt und wie hilft IT-Grundschutz? Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein BSI IT-Grundschutztag Bremen, 13.06.2012 Datenschutz ist digitaler Grundrechtsschutz

Mehr

Datenschutz in Europa Fluch oder Segen?

Datenschutz in Europa Fluch oder Segen? Datenschutz in Europa Fluch oder Segen? Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Sankelmarker Europagespräch Massenüberwachung oder Datenschutz: Was bringt das neue Datenabkommen

Mehr

Inhaltsverzeichnis Abkürzungsverzeichnis... 13 Kapitel I: Gegenstand und Gang der Untersuchung... 21 A. Einführung in die besondere Problematik des Datenschutzes... 21 B. Untersuchungsgegenstand der Dissertation...

Mehr

Monitoring und Datenschutz

Monitoring und Datenschutz Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Positionspapier Big Data

Positionspapier Big Data TeleTrusT-interner Workshop Berlin, 05.06.2014 Positionspapier Big Data Oliver Dehning, antispameurope GmbH Leiter der AG Cloud Security Definition Big Data Big Data bezeichnet große Datenmengen (Volume)

Mehr

Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering

Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering Lars Konzelmann Referent beim Sächsischen Datenschutzbeauftragten Die Behörde Die Behörde Sitz in Dresden, angesiedelt beim Sächsischen

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

DATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG. Erfahrungen und Vorgehen in der Praxis

DATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG. Erfahrungen und Vorgehen in der Praxis DATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG Erfahrungen und Vorgehen in der Praxis Softwareentwicklung bei der Deutschen Telekom Historie: - explizite Datenschutzberatung von Software- und Systementwicklungen

Mehr

Big Data Small Privacy?

Big Data Small Privacy? Big Data Small Privacy? Herausforderungen für den Datenschutz Future Internet Kongress Palmengarten, Frankfurt 4. Dezember 2013 Übersicht 1. Schutzgut des Datenschutzrechts Informationelle Selbstbestimmung

Mehr

Der Einsatz von Social Software als Instrument! der Führungskräftekommunikation. von Sarah Yaqub

Der Einsatz von Social Software als Instrument! der Führungskräftekommunikation. von Sarah Yaqub Der Einsatz von Social Software als Instrument! der Führungskräftekommunikation von Sarah Yaqub Die Fragestellung 18.06.15 Sarah Yaqub Social Software in der Führungskräftekommunikation 2 Die Fragestellung

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit 15 Jahre IT-Grundschutz Bonn, 23. Juni 2009 Peter Schaar Datenschutz und IT-Sicherheit Jubiläum 15 Jahre IT-Grundschutz Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Übersicht

Mehr

Smart Home Wer ist Herr im eigenen Haus?

Smart Home Wer ist Herr im eigenen Haus? Smart Home Wer ist Herr im eigenen Haus? Von den Kosten der Annehmlichkeit Dr. Stefan Brink LfDI Rheinland-Pfalz BvD Verbandstag 2016 21. April 2016 Definition Smart Home technische Systeme und Dienste

Mehr

Guter Datenschutz schafft Vertrauen

Guter Datenschutz schafft Vertrauen Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens

Mehr

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

SPIT-Filter-Ansätze für VoIP

SPIT-Filter-Ansätze für VoIP SPIT-Filter-Ansätze für VoIP Markus Hansen Jan Möller Innovationszentrum Datenschutz & Datensicherheit Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Heise-Forum Sicherheit und IT-Recht

Mehr

Security Challenges of Location-Aware Mobile Business

Security Challenges of Location-Aware Mobile Business Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group

Mehr

Customer Experience in der digitalen Transformation: Status-Quo und strategische Perspektiven

Customer Experience in der digitalen Transformation: Status-Quo und strategische Perspektiven Customer Experience in der digitalen Transformation: Status-Quo und strategische Perspektiven Düsseldorf, 07. Mai 2014 Prof. Dr. Alexander Rossmann Research Center for Digital Business Reutlingen University

Mehr

Datenschutz und soziale Netzwerke

Datenschutz und soziale Netzwerke Datenschutz und soziale Netzwerke Jugendhaus Pyramide Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Pleidelsheim, 18. November 2010 Ubersicht I CCCS I Datenschutz? I Soziale Netzwerke I Was tun? I Parteien

Mehr

Big Data in der Medizin

Big Data in der Medizin Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche

Mehr

Wahlprüfstein DIE LINKE

Wahlprüfstein DIE LINKE Wahlprüfstein DIE LINKE Aktion Freiheit statt Angst e.v. Rochstr. 3 10178 Berlin 1. Anonyme Kommunikation Derzeit ist es in Deutschland erlaubt aber technisch nur schwer möglich, das Internet anonym zu

Mehr

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz als Qualitäts- und Wettbewerbsfaktor Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein

Mehr

Zwischen Katzenbildern und Selfies

Zwischen Katzenbildern und Selfies Zwischen Katzenbildern und Selfies Zur effektiven Nutzung von Social Media für Hostels Referent: Eno Thiemann physalis. Kommunikation & Design. eno@physalis-design.de Welche Menschen sind eigentlich online?

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Big Data Nutzen oder Risiko? T-Systems Multimedia Solutions

Big Data Nutzen oder Risiko? T-Systems Multimedia Solutions Big Data Nutzen oder Risiko? T-Systems Multimedia Solutions http://sicherheitstacho.eu Erpresser Rewe Sony EZB Ashley Madison 1blu Risiko Image und Geld Bundestag-IT Informationsverlust Image Finanzieller

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Workshop. Privacy by Design. 18.03.2011 in Berlin. Ergebnisse

Workshop. Privacy by Design. 18.03.2011 in Berlin. Ergebnisse Workshop Privacy by Design 18.03.2011 in Berlin Ergebnisse 1. Allgemeines Am 18. März 2011 fand in den Räumendes DIN Deutsches Institut für Normung e.v. der Workshop "Privacy By Design" statt. Der Workshop

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Grundzüge des Datenschutzes

Grundzüge des Datenschutzes Grundzüge des Datenschutzes Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) 1 Der TLfDI Datenschutzrechtliche Kontrolle aller öffentlichen Stellen in Thüringen Datenschutzrechtliche

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Das Technologieprogramm Smart Data Überblick und Begleitforschung

Das Technologieprogramm Smart Data Überblick und Begleitforschung Das Technologieprogramm Smart Data Überblick und Begleitforschung INFORMATIK Prof. Dr. Dr. h.c. Stefan Jähnichen, Prof. Dr. Christof Weinhardt, Dr. Alexander Lenk (FZI) Alexander Rabe (GI), Daniel Krupka

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

ulm 2.0 für mehr Transparenz & Bürgerorientierung

ulm 2.0 für mehr Transparenz & Bürgerorientierung Christian P. Geiger Grundsatzfragen ulm 2.0 17. Gunzenhausener IuK-Tage 23.09.2014 ulm 2.0 für mehr Transparenz & Bürgerorientierung Vorstellung Christian Geiger Schwerpunktthemen seit 09/2013 Grundsatzfragen

Mehr

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Software AG Innovation Day 2014 Bonn, 2.7.2014 Dr. Carsten Bange, Geschäftsführer Business Application Research Center

Mehr

FACEBOOK & CO EINSATZ FÜR UNTERNEHMEN SINNVOLL?

FACEBOOK & CO EINSATZ FÜR UNTERNEHMEN SINNVOLL? FACEBOOK & CO EINSATZ FÜR UNTERNEHMEN SINNVOLL? Martin Sternsberger metaconsulting KONTAKT Martin Sternsberger metaconsulting gmbh Anton-Hall-Straße 3 A-5020 Salzburg +43-699-13 00 94 20 office@metaconsulting.net

Mehr

Vernetzte Gesellschaft - Erweiterung des Individuums?!

Vernetzte Gesellschaft - Erweiterung des Individuums?! Zukünftiges Internet 05./06. Juli 2011, Berliner Congress Center (bcc), Berlin Sitzung 3: Kritische Infrastruktur Internet Session 3.1: Perspektiven und Risiken in der vernetzten Gesellschaft Vernetzte

Mehr

Technische Lösungen für den Datenschutz im Internet: Was kann Technik heute, wie sieht die Zukunft aus?

Technische Lösungen für den Datenschutz im Internet: Was kann Technik heute, wie sieht die Zukunft aus? Technische Lösungen für den Datenschutz im Internet: Was kann Technik heute, wie sieht die Zukunft aus? Prof. Dr. Michael Waidner Direktor, Fraunhofer-Institut für sichere Informationstechnologie, Darmstadt

Mehr

Google Search: Trends 2014. Aktuelle Herausforderungen für die Suchmaschinenoptimierung Referent: Andreas Armbruster, Geschäftsführer seonative GmbH

Google Search: Trends 2014. Aktuelle Herausforderungen für die Suchmaschinenoptimierung Referent: Andreas Armbruster, Geschäftsführer seonative GmbH Google Search: Trends 2014 Aktuelle Herausforderungen für die Suchmaschinenoptimierung Referent: Andreas Armbruster, Geschäftsführer seonative GmbH Jahrgang 1979 Diplom-WiWi (Uni Ulm) Unternehmensgründung

Mehr

Mittagsinfo zum Thema

Mittagsinfo zum Thema Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

Soziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt.

Soziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt. Soziale Netzwerke Es kommt nicht darauf an, WAS man weiß, sondern WEN man kennt. Soziale Netzwerke für Millionen von Usern Ein Soziales Netzwerk Was ist das eigentlich? Drei Definitionen: Soziale Netzwerke

Mehr

Technikentwicklung und Grundrechte

Technikentwicklung und Grundrechte Technikentwicklung und Grundrechte Seminar Datenschutz und Gesellschaft SS 2008 Thomas Kemmerer 1 Überblick Historisch-rechtliche Sicht Entwicklung ab 1867 Weitere Entwicklung ab 1949 Kulturelle Sicht

Mehr

Datenschutz in einer computerisierten Alltagswelt

Datenschutz in einer computerisierten Alltagswelt Datenschutz in einer computerisierten Alltagswelt Ladenburger Diskurs Living in a Smart Environment Implications of Ubiquitous Computing Karl Benz und Gottfried Daimler Stiftung Ladenburg 22./23. Januar

Mehr

Das Ende des Privaten? Rechtliche Probleme im Zusammenhang mit Social Media

Das Ende des Privaten? Rechtliche Probleme im Zusammenhang mit Social Media Das Ende des Privaten? Rechtliche Probleme im Zusammenhang mit Social Media 20. September 2011 Sascha Kuhn Datenschutz und soziale Netzwerke Ein möglicher Lösungsansatz wäre dabei auch die ausschließlich

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Workshop Patientenorientierung

Workshop Patientenorientierung Workshop Patientenorientierung Nutzung sozialer Medien im gesundheitsbezogenen Kontext Dipl.-Math. Tobias Hartz hartzt@gmail.com @tobgerm Agenda Hintergrundinformationen - Facebook, Twitter & Co - Chancen

Mehr

itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt Internet of Things and Services Unendlich erscheinende Möglichkeiten Bsp.:

Mehr

Social Media kein rechtsfreier Raum

Social Media kein rechtsfreier Raum Social Media kein rechtsfreier Raum Lunchveranstaltung vom 7. Mai 2014 lic.iur. Nadia Steiner-Huwiler, Rechtsdienst, Universität Zürich E-Mail: nadia.steiner@rd.uzh.ch 07.05.14 Seite 1 Übersicht Social

Mehr

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung Wirtschafts- und Sozialwissenschaftliche Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung (Wirtschaftlichkeit von IT-Risk-Management-Lösungen

Mehr

ERKLÄRUNG DER RECHTE IM INTERNET. Präambel

ERKLÄRUNG DER RECHTE IM INTERNET. Präambel ERKLÄRUNG DER RECHTE IM INTERNET Präambel Das Internet hat entscheidend dazu beigetragen, den öffentlichen und privaten Raum neu zu definieren und die Beziehungen der Menschen untereinander sowie zu den

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Intranet. Erfolg. Was die Zukunft bringt. Digital Workplace. Namics.

Intranet. Erfolg. Was die Zukunft bringt. Digital Workplace. Namics. Intranet. Erfolg. Was die Zukunft bringt. Digital Workplace. Benjamin Hörner. Senior Manager. 21. März 2013 Der digitale Arbeitsplatz. Connect Collaboration Social Networking and instant Collaboration,

Mehr

Die technische Seite Angebote und Risiken

Die technische Seite Angebote und Risiken Die technische Seite Angebote und Risiken Sommerakademie 2012 Sozialere Netzwerke im Internet durch Datenschutz Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Das eigentlich Neue

Mehr

... Don t be. V. Data Privacy Protection. Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson

... Don t be. V. Data Privacy Protection. Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson V. Data Privacy Protection Don t be Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson T-Mobile Chair for M-Business & Multilateral Security J.W. Goethe Universität Frankfurt a. M. Agenda Datenschutzdiskussion

Mehr

LBS Innovation Adoption Factors in Germany: An Expert Review. Christoph Karon

LBS Innovation Adoption Factors in Germany: An Expert Review. Christoph Karon LBS Innovation Adoption Factors in Germany: An Expert Review Christoph Karon Agenda Über den Autor Akademischer Hintergrund Methodik Übersicht der Fragen Ergebnisse Christoph.Karon@gmx.de Folie 2 Über

Mehr

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Kreuzlingen, 27. Mai 2015 Bodensee Wirtschaftsforum Dr. iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Dr. Eva Souhrada-Kirchmayer. 27. Mai 2011. Status Quo

Dr. Eva Souhrada-Kirchmayer. 27. Mai 2011. Status Quo Strategie der EU-Kommission über den künftigen Datenschutz Dr. Eva Souhrada-Kirchmayer 27. Mai 2011 Status Quo Europarats-Konvention ETS 108 aus 1981 EU-Grundrechtecharta (verbindlich seit VvL) Richtlinie

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

10/31/14. Interop. MÖGLICHKEITEN und GRENZEN der DIGITAL VERNETZTEN WIRTSCHAFT @UGASSER SWISS ICT SYMPOSIUM 2014

10/31/14. Interop. MÖGLICHKEITEN und GRENZEN der DIGITAL VERNETZTEN WIRTSCHAFT @UGASSER SWISS ICT SYMPOSIUM 2014 Interop MÖGLICHKEITEN und GRENZEN der DIGITAL VERNETZTEN WIRTSCHAFT @UGASSER SWISS ICT SYMPOSIUM 2014 1 10/31/14 EBOLA (MICRO) DEFINITION The ability to transfer and render useful data and other information

Mehr

Medienfreiheit, Meinungsäußerungsfreiheit & Datenschutz in der Europäischen Union Telekommunikationsdienste zwischen Kontrolle und Freiheit

Medienfreiheit, Meinungsäußerungsfreiheit & Datenschutz in der Europäischen Union Telekommunikationsdienste zwischen Kontrolle und Freiheit AM PULS Menschenrechte 2.0 Menschenrechte in unserer Informationsgesellschaft & Datenschutz in der Europäischen Union Telekommunikationsdienste zwischen Kontrolle und Freiheit Fachhochschule St. Pölten

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Entwicklung der Technologie, die dezentrale Diskussionen (in verschiedenen Sprachen) über ein gemeinsames Thema zusammenführt.

Entwicklung der Technologie, die dezentrale Diskussionen (in verschiedenen Sprachen) über ein gemeinsames Thema zusammenführt. Entwicklung der Technologie, die dezentrale Diskussionen (in verschiedenen Sprachen) über ein gemeinsames Thema zusammenführt. h"p://www.flickr.com/photos/maisonbisson/115085997 Das ZIEL von Wiki9999.org

Mehr

Mobile Device Management. Smartphones und Tablets sicher im Behördennetz einbinden

Mobile Device Management. Smartphones und Tablets sicher im Behördennetz einbinden Mobile Device Management Smartphones und Tablets sicher im Behördennetz einbinden Flächendeckender Anbieter von IT-Dienstleistungen und IT- Lösungen Pliezhausen b. Stuttgart Bremen Berlin Hamburg Rostock

Mehr

Privacy in Österreich eine Bestandsaufnahme

Privacy in Österreich eine Bestandsaufnahme Privacy in Österreich eine Bestandsaufnahme Internationale Konferenz Privacy: ein Grundrecht mit Ablaufdatum? 11.11.2002, Wien Walter Peissl Institut für Technikfolgen- Abschätzung Österreichische Akademie

Mehr

Social Media für Führungskräfte"

Social Media für Führungskräfte Social Media für Führungskräfte" Prof. Dr. Christian Speck" speckund Agenda" 29. August 2013" Social Media für Führungskräfte - Do's & Don't's" Seite 2" Zielsetzungen" Die Teilnehmenden" kennen die Funktionsweise

Mehr

Virtuelles Rollenspiel mit Social Software. David Weiß, Sarah Voß DeLFI 2010 Duisburg

Virtuelles Rollenspiel mit Social Software. David Weiß, Sarah Voß DeLFI 2010 Duisburg Virtuelles Rollenspiel mit Social Software DeLFI 2010 Duisburg Social Software http://www.flickr.com/photos/stabilo-boss/ 2 / 14 Popularität am Beispiel von Facebook http://facebookmarketing.de/ (Stand:

Mehr

Big Data Wer gewinnt, wer verliert? Köln Revolvermänner AG

Big Data Wer gewinnt, wer verliert? Köln Revolvermänner AG Big Data Wer gewinnt, wer verliert? Düsseldorf 16.06.2015 Köln 10.09.2015 Bernd Fuhlert - Vorstand Revolvermänner AG Fast 10 Jahre Expertise in den Bereichen Online- Krisenkommunikation, IT-Sicherheit,

Mehr

Business IT Alignment

Business IT Alignment Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt Fakultät Informatik und Wirtschaftsinformatik Prof. Dr. Kristin Weber Business IT Alignment Dr. Christian Mayerl Senior Management Consultant,

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Recht oder Verhandlungssache?

Recht oder Verhandlungssache? Ulrike Wagner, Niels Brüggen Recht oder Verhandlungssache? Herausforderungen für die informationelle Selbstbestimmung aus der Perspektive von Jugendlichen Panel Informationelle Selbstbestimmung und Big

Mehr

Selbsthilfeforen im Web: Was sollten sie bieten?

Selbsthilfeforen im Web: Was sollten sie bieten? Selbsthilfeforen im Web: Was sollten sie bieten? afgis-workshop: Selbsthilfe-Apps und -Websites auf dem Prüfstand Hannover, 31. März 2014 Miriam Walther Wissenschaftliche Mitarbeitung Nationale Kontakt-

Mehr

Open Source Mag. Hartmut Müller Raiffeisen Informatik

Open Source Mag. Hartmut Müller Raiffeisen Informatik Mag. Hartmut Müller Raiffeisen Informatik Raiffeisen Informatik Konzern IT OPERATIONS / DATA CENTER Umsatz 2011 rd. 1,4 Mrd. Euro Standorte Mehr als 100 in 29 Ländern weltweit Mehrere Data Center Standorte

Mehr

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg Senior Associate - Bird & Bird LLP Big Data und der Datenschutz Big Data Besonders große und unstrukturierte

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Secorvo. Partner und Unterstützer

Secorvo. Partner und Unterstützer Partner und Unterstützer Datenschutz Anspruch und Wirklichkeit im Unternehmen Karlsruher IT-Sicherheitsinitiative, 31.03.2004 Dirk Fox fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Locken, lotsen, liefern Digitale Kundenakquise

Locken, lotsen, liefern Digitale Kundenakquise Locken, lotsen, liefern Digitale Kundenakquise Nur wer sein Ziel kennt, findet den Weg Einführung ins Online- Marketing Entweder - oder Und? Kundenakquise mit SEO/SEA You have mail! Email-Marketing für

Mehr

Aushöhlung des Datenschutzes durch De-Anonymisierung bei Big Data Analytics?

Aushöhlung des Datenschutzes durch De-Anonymisierung bei Big Data Analytics? Aushöhlung des Datenschutzes durch De-Anonymisierung bei Big Data Analytics? Prof. Dr. Rolf H. Weber Professor an der Universität Zürich und an der Hong Kong University Bratschi Wiederkehr & Buob AG Zürich,

Mehr