Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt

Größe: px
Ab Seite anzeigen:

Download "Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt"

Transkript

1 Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt Dr.-Ing. Stefan Köpsell Dresden, 18. Juni 2014

2 Was bisher geschah Datenschutz, Privatheit- und Privatssphäre, Anonymität notwendig für Demokratie und Freiheit (Kommunikations-)Infrastrukturen sind total überwacht und überwachungsfreundlich

3

4 Lösung

5 Historischer Rückblick Meine Wahrnehmung 1990er / 2000er Sicht der Techniker: allein technischer Datenschutz als Problemlösung geeignet Juristen / Politiker haben keine Ahnung vom Internet das Problem nicht verstanden keine wirksamen Lösungen anzubieten Sicht der Juristen / Politiker: Techniker: sind Geeks fehlende gesellschaftliche Kompetenz Gesetze / Vorschriften lösen das Problem

6 Historischer Rückblick Meine Wahrnehmung post-snowden Sicht der Techniker: erkennen Unzulänglichkeit existierender technischer Lösungen sind ratlos hoffen auf Juristen / Politiker Sicht der Juristen / Politiker: erkennen Unzulänglichkeit existierender juristischer, politischer organisatorischer Lösungen sind ratlos hoffen auf Techniker

7 Situation

8 Situation

9 [Bild: Tepco]

10 Freiheitfördernde Internetinfrastruktur Gedankensammlung Zusammenarbeit zwischen Juristen / Politikern und Technikern möglich Techniker erkennen scheitern Juristen / Politiker sind selber Nutzer / Betroffene

11 Lösungsansätze?

12 Recht auf Vergessen

13 Lösungsansätze?

14 Lösungsansätze?

15 Lösungsansätze?

16 Lösungsansätze?

17 Lösungsansätze?

18 Lösungsansätze?

19 Lösungsansätze?

20 Lösungsansätze?

21 Lösungsansätze?

22 Lösungsansätze?

23 Lösungsansätze?

24 Freiheitfördernde Internetinfrastruktur Gedankensammlung Zusammenarbeit zwischen Juristen / Politikern und Technikern möglich Dezentralität (Verteilung), Diversität, Redundanz auch bzgl. der Kontroll- und Implementierungsstrukturen! Datenschutz durch verteilte Systeme!

25 Internet Knoten [aus: TeleGeography Global Internet Map

26 Unterseekabel [aus: TeleGeography Submarine Cable Map

27 Probleme mit Monokulturen

28 Probleme mit Monokulturen [Quelle:Glenn Greewald, "Die totale Überwachung"]

29 [Geoff Huston, "Measuring the DNS from the Users perspective"]

30 Anonymität auf Kommunikationsschicht verteilter InfoService

31 Das Mix-Verfahren Idee: Unverkettbarkeit zwischen ein- und ausgehenden Nachrichten erzeugen Mix 1 Mix 2 Ein Mix sammelt Nachrichten, kodiert sie um und gibt sie umsortiert wieder aus. Nur wenn alle Mixe zusammenarbeiten, können sie den Weg einer Nachricht zurückverfolgen.

32 Probleme mit Monokulturen

33 Lösungsansätze

34 Probleme mit Monokulturen Prozessor Marktanteile [Quelle:heise online gemäß IDC 2011]

35 Probleme mit Monokulturen

36 Lösungsansätze

37 Hilfreiche Trends Maker-Bewegung, 3D-Druck

38 Hilfreiche Trends Maker-Bewegung, 3D-Druck

39 Freiheitfördernde Internetinfrastruktur Gedankensammlung Zusammenarbeit zwischen Juristen / Politikern und Technikern möglich Dezentralität (Verteilung), Diversität, Redundanz auch bzgl. der Kontroll- und Implementierungsstrukturen! Bürger / Nutzer Beteiligung

40 Bürgernetze

41 Wir verstehen frei als öffentlich zugänglich, nicht kommerziell, im Besitz der Gemeinschaft und unzensiert. Freifunk.net

42 Freifunk.net

43 Freifunk.net

44 Freifunk.net

45 Freifunk.net

46 Freifunk.net

47 Langfristige Lösung?

48 [Foto: Wikimedia, User Avida]

49 [Foto: sol.de] [Foto: energiedienst.de] [Foto: kinderrathaus.de] [Foto: elmer.de] [Fotobad-heizung-schwerte.de] [Foto: photovoltaik.org] [Foto: sunpower.de] [Foto: foresthelp.privat.t-online.de] [Foto: Hotel Victoria/Smart-Grid-21.de]

50 Lösungsansätze? [Foto:Flickr Nutzer Axwel]

51 Dezentralität, Diversität Umwandlung von zentraler zu dezentraler, diversitären Architektur mit den bekannten Problemen verbunden, nämlich: Kosten, Kosten, Kosten

52 Freiheitssichernde Internetinfrastruktur Gedankensammlung (ungeordnet) Dezentralität (Verteilung), Diversität, Redundanz auch bzgl. der Kontroll- und Implementierungsstrukturen! Privacy by Design, Security by Design sichere Ende-zu-Ende: Vertraulichkeit, Anonymität, Unbeobachtbarkeit, Integrität, Zurechenbarkeit, Rechtsverbindlichkeit Einbeziehung der rechtlich / organisatorischen Rahmenbedingungen Transparenz, Durchschaubarkeit, Einfachheit, Offenheit zumindest bezüglich der Internet-Protokolle Berücksichtigung des Prinzips der Mehrseitigen Sicherheit minimale Annahmen über andere

53 Freiheitssichernde Internetinfrastruktur Gedankensammlung (ungeordnet) Dezentralität (Verteilung), Diversität, Redundanz auch bzgl. der Kontroll- und Implementierungsstrukturen! Privacy by Design, Security by Design sichere Ende-zu-Ende: Vertraulichkeit, Anonymität, Unbeobachtbarkeit, Integrität, Zurechenbarkeit, Rechtsverbindlichkeit Einbeziehung der rechtlich / organisatorischen Rahmenbedingungen Transparenz, Durchschaubarkeit, Einfachheit, Offenheit zumindest bezüglich der Internet-Protokolle Berücksichtigung des Prinzips der Mehrseitigen Sicherheit minimale Annahmen über andere Aufnahme höchstpersönlicher IT-Geräte in den Kernbereich privater Lebensgestaltung Smart Phone Datenschutzverträglichkeitsprüfung für IT-Vorhaben mindestens für staatliche IT-Vorhaben minimal Standard: opt-out betroffener Bürger

54 The next big thing

55 Regulatorische Herausforderungen

56 Regulatorische Herausforderungen

57 Regulatorische Herausforderungen

58 Freiheitssichernde Internetinfrastruktur Gedankensammlung (ungeordnet) Dezentralität (Verteilung), Diversität, Redundanz auch bzgl. der Kontroll- und Implementierungsstrukturen! Privacy by Design, Security by Design sichere Ende-zu-Ende: Vertraulichkeit, Anonymität, Unbeobachtbarkeit, Integrität, Zurechenbarkeit, Rechtsverbindlichkeit Einbeziehung der rechtlich / organisatorischen Rahmenbedingungen Transparenz, Durchschaubarkeit, Einfachheit, Offenheit zumindest bezüglich der Internet-Protokolle Berücksichtigung des Prinzips der Mehrseitigen Sicherheit minimale Annahmen über andere Aufnahme höchstpersönlicher IT-Geräte in den Kernbereich privater Lebensgestaltung Smart Phone Datenschutzverträglichkeitsprüfung für IT-Vorhaben mindestens für staatliche IT-Vorhaben minimal Standard: opt-out betroffener Bürger wirksame Schadenersatzregelungen für Hersteller / Betreiber unsicherer IT insbesondere bei eingebauten Hintertüren

59 Lösungsansätze?

60 Freiheitssichernde Internetinfrastruktur Gedankensammlung (ungeordnet) Dezentralität (Verteilung), Diversität, Redundanz auch bzgl. der Kontroll- und Implementierungsstrukturen! Privacy by Design, Security by Design sichere Ende-zu-Ende: Vertraulichkeit, Anonymität, Unbeobachtbarkeit, Integrität, Zurechenbarkeit, Rechtsverbindlichkeit Einbeziehung der rechtlich / organisatorischen Rahmenbedingungen Transparenz, Durchschaubarkeit, Einfachheit, Offenheit zumindest bezüglich der Internet-Protokolle Berücksichtigung des Prinzips der Mehrseitigen Sicherheit minimale Annahmen über andere Aufnahme höchstpersönlicher IT-Geräte in den Kernbereich privater Lebensgestaltung Smart Phone Datenschutzverträglichkeitsprüfung für IT-Vorhaben mindestens für staatliche IT-Vorhaben minimal Standard: opt-out betroffener Bürger wirksame Schadenersatzregelungen für Hersteller / Betreiber unsicherer IT insbesondere bei eingebauten Hintertüren Internet-Führerschein, Medienkompetenz Mindestmaß an technischem Verständnis scheint auf Dauer notwendig

61 Fragen?

Das Internet vergisst nicht

Das Internet vergisst nicht Das Internet vergisst nicht 30. Mai 2011 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 1 Sicherheit in Rechnernetzen Telekommunikationsnetze: sehr viele Betreiber sehr viele Anwender

Mehr

Als die digitale Privatheit Laufen lernte

Als die digitale Privatheit Laufen lernte Digitalisierung: Ko-Evolution oder Landnahme? Festkolloquium für Prof. Günter Müller, Universität Freiburg, 20. April 2018 Als die digitale Privatheit Laufen lernte Prof. Dr. Hannes Federrath Sicherheit

Mehr

Datenschutz und Datensicherheit Probleme, Erfolge, bestehende Herausforderungen

Datenschutz und Datensicherheit Probleme, Erfolge, bestehende Herausforderungen 1 Datenschutz und Datensicherheit Probleme, Erfolge, bestehende Herausforderungen und Kooperationswünsche Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Tel.: 0351/ 463-38277, e-mail:

Mehr

Privacy by Design - Begriff und Relevanz in Digitalisierungsprozessen

Privacy by Design - Begriff und Relevanz in Digitalisierungsprozessen Privacy by Design - Begriff und Relevanz in Digitalisierungsprozessen Leipzig, 24.08.2017 Kathrin Nitsche Technische Universität Chemnitz, Professur für Privatrecht und Recht des geistigen Eigentums, Frau

Mehr

Wie lässt sich Vertrauen technisch umsetzen?

Wie lässt sich Vertrauen technisch umsetzen? Wie lässt sich Vertrauen technisch umsetzen? Prof. Dr. Hannes Federrath Lehrstuhl Management der Informationssicherheit Universität Regensburg http://www-sec.uni-regensburg.de/ "Angst, Kontrolle, Vertrauen"

Mehr

Big Data im Bereich Heim und Freizeit mit Fokus Smart Living (Dr. Sara Elisa Kettner)

Big Data im Bereich Heim und Freizeit mit Fokus Smart Living (Dr. Sara Elisa Kettner) Big Data im Bereich Heim und Freizeit mit Fokus Smart Living (Dr. Sara Elisa Kettner) Berlin, 17.10.2018 Das Projekt ABIDA Assessing Big Data, Big Data Begleitforschung wird vom BMBF gefördert (Förderkennzeichen

Mehr

Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene

Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene Dennis Laupichler, Konferenz SINTEG - Visionen für die digitale Energiewelt, 5. Mai 2017 Inhalt 1. Herausforderung

Mehr

Datenschutzgerechte. Beitrag zum Praxisforum des Datenschutzkongresses 2006 von Bernhard C. Witt (it.sec) Zum Vortragenden

Datenschutzgerechte. Beitrag zum Praxisforum des Datenschutzkongresses 2006 von Bernhard C. Witt (it.sec) Zum Vortragenden Datenschutzgerechte Evaluation an Hochschulen Beitrag zum Praxisforum des Datenschutzkongresses 2006 von Bernhard C. Witt (it.sec) Zum Vortragenden Bernhard C. Witt Berater für Datenschutz und IT-Sicherheit

Mehr

REFERENZMODELL ÖFFENTLICHE IT

REFERENZMODELL ÖFFENTLICHE IT DISKUSSIONSPAPIER KONTAKT Jens Fromm Leiter Kompetenzzentrum Öffentliche IT (ÖFIT) Tel.: +49 30 3463-7173 Fax: +49 30 3463-99-7173 info@oeffentliche-it.de REFERENZMODELL ÖFFENTLICHE IT Fraunhofer-Institut

Mehr

Unsere Ethischen Leitlinien. gi.de

Unsere Ethischen Leitlinien. gi.de Unsere Ethischen Leitlinien gi.de Die Ethischen Leitlinien der Gesellschaft für Informatik e.v. Bonn, 29. Juni 2018 Präambel Die Gesellschaft für Informatik e.v. (GI) will mit diesen Leitlinien bewirken,

Mehr

Technologie, Überwachung und Privatheit im historischen Wandel Ralf Bendrath

Technologie, Überwachung und Privatheit im historischen Wandel Ralf Bendrath Technologie, Überwachung und Privatheit im historischen Wandel Ralf Bendrath bendrath.blogspot.com Über-Wachen Technologien der Überwachung Beobachten schon im alten Rom Asymmetrie Beobachten

Mehr

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Seite 1 von 14 Datenschutz mit Augenmaß Vorstellung Robert F. Krick Seite 2 von 14 WORUM GEHT ES HEUTE? Um die neue EU-Datenschutzgrundverordnung

Mehr

Rainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit

Mehr

Verteidigung der Belegarbeit Umsetzung eines Verzeichnisdienstes für das Identitätsmanagement Seite 1 von 25

Verteidigung der Belegarbeit Umsetzung eines Verzeichnisdienstes für das Identitätsmanagement Seite 1 von 25 Verteidigung der Belegarbeit Umsetzung eines Verzeichnisdienstes für das Identitätsmanagement Sven Klemm sk462788@inf.tu-dresden.de TU Dresden Fakultät Informatik Institut für Systemarchitektur Professur

Mehr

oder:

oder: https://www.cnil.fr/fr/outil-pia-telechargez-et-installez-le-logiciel-de-la-cnil oder: www.datenschutzexperte.eu Privacy by Design: Wunschvorstellung oder Qualitätsmerkmal? Datenschutz Erfa-Kreis Karlsruhe

Mehr

Datenschutz und Datensicherheit in sozialen Netzen

Datenschutz und Datensicherheit in sozialen Netzen Datenschutz und Datensicherheit in sozialen Netzen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Girlsday, 28. April 2016 3 Datensicherheit Voydock,

Mehr

Rechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte

Rechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte WEIMER I BORK Rechtsanwälte Fachanwälte Historischer Rückblick 1970: Weltweit erstes Datenschutzgesetz in Hessen 1974: zweites Datenschutzgesetz in Rheinland-Pfalz 1977: Bundesdatenschutzgesetz 1995:

Mehr

E-Government Strategie des Landes. sichere Kommunikation im E-Government

E-Government Strategie des Landes. sichere Kommunikation im E-Government sichere Kommunikation im E-Government Innenministerium Referat II 160 Zentrales IT-Management und E-Government Strategie des Landes Zitat Es findet eine zunehmende Dematerialisierung in der Verwaltung

Mehr

Die neue EU-Datenschutz- Grundverordnung EU-DSGVO

Die neue EU-Datenschutz- Grundverordnung EU-DSGVO Die neue EU-Datenschutz- Grundverordnung EU-DSGVO Agenda Kurzvorstellung Verimax Einführung in die neue Datenschutzgesetzgebung Überblick über Ihre zukünftigen Aufgaben Methoden und Ansätze zur Umsetzung

Mehr

Datenschutz und Datensicherheit. in sozialen Netzen

Datenschutz und Datensicherheit. in sozialen Netzen Girlsday, 26. April 2018 Datenschutz und Datensicherheit in sozialen Netzen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ 8 Schutzziele Voydock,

Mehr

Technologie, Überwachung und Privatheit im historischen Wandel. Ralf Bendrath bendrath.blogspot.com

Technologie, Überwachung und Privatheit im historischen Wandel. Ralf Bendrath bendrath.blogspot.com Technologie, Überwachung und Privatheit im historischen Wandel Ralf Bendrath r.bendrath@tudelft.nl bendrath.blogspot.com Über-Wachen Technologien der Überwachung Beobachten schon im alten Rom

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?

Mehr

Wie Industrie 4.0 unser Leben umkrempelt Eine Einführung in die Begriffswelt

Wie Industrie 4.0 unser Leben umkrempelt Eine Einführung in die Begriffswelt Wie Industrie 4.0 unser Leben umkrempelt Eine Einführung in die Begriffswelt Prof. Dr. Jürg Luthiger Fachhochschule Nordwestschweiz Hochschule für Technik Institut für Mobile und Verteilte Systeme Zu meiner

Mehr

Die Zukunft des Datenschutzes. Dr. Thilo Weichert Netzwerk Datenschutzexpertise

Die Zukunft des Datenschutzes. Dr. Thilo Weichert Netzwerk Datenschutzexpertise Die Zukunft des Datenschutzes Dr. Thilo Weichert Netzwerk Datenschutzexpertise 21. Symposium on Privacy and Security Welchen Datenschutz braucht die digitale Schweiz Mittwoch, 31. August 2016 Campus PH

Mehr

Dr. Alexander Janda Generalsekretär Kuratorium Sicheres Österreich

Dr. Alexander Janda Generalsekretär Kuratorium Sicheres Österreich Dr. Alexander Janda Generalsekretär Kuratorium Sicheres Österreich Künstliche Intelligenz vs. menschliche Kompetenz: Wie wir im Umgang mit künstlicher Intelligenz scheitern können/werden? Economist-Studie

Mehr

IT-Risk-Management. Klassifizierung von Sicherheitsanforderungen

IT-Risk-Management. Klassifizierung von Sicherheitsanforderungen IT-Risk-Management Anhang zu V4: Sicherheitsbewertung CC-Funktionsklassen R. Grimm Institut für Wirtschafts- und Verwaltungsinformatik Universität Koblenz R. Grimm 1 / 71 Klassifizierung von Sicherheitsanforderungen

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

#ODD16 #OGMNRW 1/5

#ODD16 #OGMNRW 1/5 Wir plädieren für ein offenes NRW Wir sind Akteure aus Zivilgesellschaft, Wissenschaft, Politik, Verwaltung, Wirtschaft und Kultur und setzen uns dafür ein, den Prozess der Offenheit, Zusammenarbeit und

Mehr

Status Quo zur Sicherheit Eine Sichtweise

Status Quo zur Sicherheit Eine Sichtweise Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2) Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Anforderungen an 1.1 Einflussfaktoren der 1.1.1 Einflussfaktor Recht * Sorgfaltspflicht * Datenschutz * Fernmeldegeheimnis

Mehr

Warum Sie mit Visionen nicht zum Arzt gehen sollten

Warum Sie mit Visionen nicht zum Arzt gehen sollten Bild: Pixaby/Free Photos Warum Sie mit Visionen nicht zum Arzt gehen sollten Von der Vision bis zum Produkt agil Jörg Domann 2018 Ervolution 1 WHO AM I joerg.domann@ervolution.de 1990-1995 TU Dresden Fakultät

Mehr

Mehrseitige Sicherheit im Internet am Beispiel Privacy Enhancing Technologies (PET)

Mehrseitige Sicherheit im Internet am Beispiel Privacy Enhancing Technologies (PET) Mehrseitige Sicherheit im Internet am Beispiel Privacy Enhancing Technologies (PET) Universität Regensburg http://www-sec.uni-regensburg.de 1 Gliederung Einführung Mehrseitige Sicherheit Privacy Enhancing

Mehr

KI Impuls Privacy und Datenschutz

KI Impuls Privacy und Datenschutz KI Impuls Privacy und Datenschutz Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Workshop der Plattform Lernende Systeme 27.09.2018 in Berlin Überblick 1. Begriffswelten Privacy & Datenschutz

Mehr

Vergessensermöglichende und vergessensfördernde Techniken im Internet?

Vergessensermöglichende und vergessensfördernde Techniken im Internet? Vergessensermöglichende und vergessensfördernde Techniken im Internet? Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 17. Januar 2014 1 Sicherheit in Rechnernetzen Telekommunikationsnetze:

Mehr

Herausforderungen an den Datenschutz und die Sicherheit nutzerbezogener Verbrauchsdaten. -Datenschutzfragen zum Messsystem-

Herausforderungen an den Datenschutz und die Sicherheit nutzerbezogener Verbrauchsdaten. -Datenschutzfragen zum Messsystem- Herausforderungen an den Datenschutz und die Sicherheit nutzerbezogener Verbrauchsdaten -Datenschutzfragen zum Messsystem- Umsetzung Ziel Datenschutz und -Sicherheit Die schutzwürdigen Interessen der Betroffenen

Mehr

Digitalisierung verändert unser Gesundheitswesen Quo vadis Krankenhaus?

Digitalisierung verändert unser Gesundheitswesen Quo vadis Krankenhaus? Digitalisierung verändert unser Gesundheitswesen Quo vadis Krankenhaus? Prof. Dr. Wolfgang Deiters Hochschule für Gesundheit, Bochum Fraunhofer Institut für Software- und Systemtechnik, Dortmund 40. Deutscher

Mehr

Ein Projekt zur Umsetzung datenschutzrechtlicher Vorgaben kann auch Chancen eröffnen, die Wettbewerbsfähigkeit des Unternehmens zu stärken.

Ein Projekt zur Umsetzung datenschutzrechtlicher Vorgaben kann auch Chancen eröffnen, die Wettbewerbsfähigkeit des Unternehmens zu stärken. Daten und Datenschutz: Pflicht UND Chance zur Neu-Positionierung Ein Projekt zur Umsetzung datenschutzrechtlicher Vorgaben kann auch Chancen eröffnen, die Wettbewerbsfähigkeit des Unternehmens zu stärken.

Mehr

HERAUSFORDERUNG BIG DATA FÜR DIE WIRTSCHAFT

HERAUSFORDERUNG BIG DATA FÜR DIE WIRTSCHAFT HERAUSFORDERUNG BIG DATA FÜR DIE WIRTSCHAFT Mag. Stefan Panic Mittwoch, 26. April 2017 www.dlapiper.com Mittwoch, 26. April 2017 0 Einleitung Begriff Big Data Ein Sammelbegriff unterschiedliche Rechts-

Mehr

Rolle der Politik zur Förderung von CSR Samuil Simeonov

Rolle der Politik zur Förderung von CSR Samuil Simeonov Rolle der Politik zur Förderung von CSR Samuil Simeonov Düsseldorf, 5. März 2013 Bertelsmann Stiftung das Fundament Die 1977 von Reinhard Mohn gegründete, gemeinnützige Bertelsmann Stiftung arbeitet operativ.

Mehr

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick 28. November 2013 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Mehr

Workshops. Inhalt: Rechtlicher Rahmen Datenschutzkommission Datenverarbeitungsregister Privacy by Design Technische Umsetzungsmöglichkeiten

Workshops. Inhalt: Rechtlicher Rahmen Datenschutzkommission Datenverarbeitungsregister Privacy by Design Technische Umsetzungsmöglichkeiten Workshops Datenschutz Grundlagen In diesem Workshop werden die Teilnehmer an die Grundlagen des Datenschutzes herangeführt. Das Ziel ist es, einen ersten Überblick über die rechtlichen Regelungen im Datenschutz

Mehr

Datenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter -

Datenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter - Energieforum West Datenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter - Dr.-Ing. Lutz Martiny achelos GmbH, Paderborn Leiter KF 5 Green with

Mehr

Big Data, Datenschutz, Datensicherheit Chancen und Risiken für Smart Cities

Big Data, Datenschutz, Datensicherheit Chancen und Risiken für Smart Cities Big Data, Datenschutz, Datensicherheit Chancen und Risiken für Smart Cities Tagung Wien wächst Smart City. Neues Konzept, offene Fragen Arbeiterkammer Wien, 17.2.2016 Michael Lobeck, promediare.de Thesen

Mehr

Verfassung und Datenschutz

Verfassung und Datenschutz Verfassung und Datenschutz Das Private und das Öffentliche in der Rechtsordnung Christoph Gusy, Bielefeld Übersicht: Datenschutz als Bildungsaufgabe: Warum auch noch Juristisches? Das Private: rechtliche

Mehr

Datenschutzrechtliche Problemstellungen der Ende-zu- Ende-Verschlüsselung

Datenschutzrechtliche Problemstellungen der Ende-zu- Ende-Verschlüsselung Datenschutzrechtliche Problemstellungen der Ende-zu- Ende-Verschlüsselung Anforderungen des künftigen europäischen Datenschutzrechts an die vertrauenswürdige Verteilung von Verschlüsselungsschlüsseln Agenda

Mehr

Die Europäische Datenschutz- Grundverordnung. Schulung am

Die Europäische Datenschutz- Grundverordnung. Schulung am Die Europäische Datenschutz- Grundverordnung Schulung am 19.09.2017 Ziel: Vereinheitlichung des europäischen Datenschutzrechts und Anpassung an der Datenschutzrichtlinie von 1995 an den technologischen

Mehr

Die Tarnkappe fürs Internet Gefällt mir!

Die Tarnkappe fürs Internet Gefällt mir! Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit Die Tarnkappe fürs Internet Gefällt mir! Vorstellung des Lehrstuhls Datenschutz & Datensicherheit Dresden, 15. April

Mehr

Datenschutzgrundverordnung

Datenschutzgrundverordnung Datenschutzgrundverordnung Interne und externe Dienstleister gemäß Artikel 28 Manfred Scholz / 23.2.2018 V1.01 Rückblick WS01 Das Verzeichnis der Verarbeitungstätigkeiten (7.11.2017) WS02 Betroffenenrechte

Mehr

Anforderungen des Datenschutzes an die (Technik-)Gestaltung

Anforderungen des Datenschutzes an die (Technik-)Gestaltung Anforderungen des Datenschutzes an die (Technik-)Gestaltung Impuls Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Workshop Sichere und datenschutzfreundliche Technik Berlin, 07.12.2016

Mehr

Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M.

Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M. Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M. Übersicht Rechtsgrundlagen Grundsätze der Datenverarbeitung Wann dürfen Daten verarbeitet werden? Pflichten des Verantwortlichen Betroffenenrechte Rechtsbehelfe,

Mehr

Forum ö 2017: Digitale Wirtschaft und Nachhaltigkeit. Digitale Nachhaltigkeit: Gesellschaftlichen Nutzen des digitalen Wissens erschliessen

Forum ö 2017: Digitale Wirtschaft und Nachhaltigkeit. Digitale Nachhaltigkeit: Gesellschaftlichen Nutzen des digitalen Wissens erschliessen Forum ö 2017: Digitale Wirtschaft und Nachhaltigkeit Digitale Nachhaltigkeit: Gesellschaftlichen Nutzen des digitalen Wissens erschliessen in Basel Dr. Matthias Stürmer Forschungsstelle Digitale Nachhaltigkeit

Mehr

Chancen und Grenzen der Abwärmenutzung aus Daten Centern Perspektiven für Bargum und Leck

Chancen und Grenzen der Abwärmenutzung aus Daten Centern Perspektiven für Bargum und Leck Chancen und Grenzen der Abwärmenutzung aus Daten Centern Perspektiven für Bargum und Leck Foto: Fotolia.com Arjuna Kodisinghe Fachgespräch Regenerative Energienutzung Dr. Ralph Hintemann 13. November 2018,

Mehr

Grundprinzipien des Datenschutzes & Auswirkungen auf Finanzdienstleister

Grundprinzipien des Datenschutzes & Auswirkungen auf Finanzdienstleister Grundprinzipien des Datenschutzes & Auswirkungen auf Finanzdienstleister - 25.09.2 - Dr. Thomas Schweiger, LLM (Duke) 21:22 Folie 1 RA Dr. Thomas Schweiger, LL.M. (Duke) Rechtsanwalt in Linz seit 09.09.1999

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (6) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (6) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (6) Vorlesung im Sommersemester 2005 von Grundlagen der IT-Sicherheit 2 Ziele mehrseitiger IT-Sicherheit (1) Definition 17: Verfügbarkeit (availability) Gewährleistung, dass das IT-System

Mehr

Daten unter Kontrolle

Daten unter Kontrolle Daten unter Kontrolle Gunther Schiefer 32. AIK-Symposium, 28. Oktober 2016, ACHAT Plaza, Karlsruhe INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN (AIFB) KIT Die Forschungsuniversität

Mehr

Verwaltung und gesellschaftliche Innovation. Univ. Prof. Dr. Hermann Hill, Speyer

Verwaltung und gesellschaftliche Innovation. Univ. Prof. Dr. Hermann Hill, Speyer Verwaltung und gesellschaftliche Innovation Univ. Prof. Dr. Hermann Hill, Speyer Bürgerbeteiligung im analogen Zeitalter Beteiligungskultur Heidelberg Brundtlandstadt Viernheim Beschwerdemanagement Arnsberg

Mehr

NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN. Dorothee Schrief, it-sa Nürnberg,

NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN. Dorothee Schrief, it-sa Nürnberg, NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN Dorothee Schrief, it-sa Nürnberg, 07.10. 09.10.2014 DATENSCHUTZ DATENSICHERHEIT WORUM GEHT S? SCHUTZ DES MENSCHEN DATENSCHUTZ SCHUTZ

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung DIE DATENSCHUTZ- GRUNDVERORDNUNG Plan zur Umsetzung Herausforderungen und Auswirkungen Verpflichtung Datenschutz-Governance-Struktur Rechtsgrundlagen Rollenverteilung Transparenz Maßnahmen Literaturempfehlung

Mehr

01. Juni 2012, Berlin Konferenz Kommunales Infrastruktur-Management P3T

01. Juni 2012, Berlin Konferenz Kommunales Infrastruktur-Management P3T 01. Juni 2012, Berlin Konferenz Kommunales Infrastruktur-Management P3T Transparenz bei PPP-Vorhaben im Infrastrukturbereich - Eine ökonomisch-juristische Analyse Andrej Ryndin Laura Wenzel - 1 - Agenda

Mehr

open data Verwendung was ist open data? weltweit für alle unwiderruflich kostenfrei verändern verbreiten anwenden (auch kommerziell) übertragen

open data Verwendung was ist open data? weltweit für alle unwiderruflich kostenfrei verändern verbreiten anwenden (auch kommerziell) übertragen was ist open data? open data Zugang weltweit für alle unwiderruflich kostenfrei Format offen (bzgl Software) aktuell maschinenlesbar modifizierbar Verwendung verändern verbreiten anwenden (auch kommerziell)

Mehr

Informationelle Selbstbestimmung oder Privatheit?

Informationelle Selbstbestimmung oder Privatheit? Informationelle Selbstbestimmung oder Privatheit? Zu den semantischen und normativen Unterschieden verschiedener Konzepte des Persönlichkeitsschutzes im digitalen Zeitalter Prof. Dr., LL.M. Fachgebiet

Mehr

Smart. Data. Protection.

Smart. Data. Protection. Smart. Data. Protection. Internet of things - Herausforderungen und Chancen Thomas Mosel Datenschutzforum Schweiz Landis+Gyr Zürich, September 2, 2015 PUBLIC Landis+Gyr ist globaler Marktführer in Smart

Mehr

Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg

Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg + Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg + Wohnungswirtschaft und Informationsrecht 2 ein neues Thema? Die Erhebung, das Sammeln und die Auswertung von Informationen über Vermieter

Mehr

Datenschutz Notwendigkeit und Herausforderungen. Ein Überblick. FH-Prof. Dr. Franziska Cecon Professur für Public Management

Datenschutz Notwendigkeit und Herausforderungen. Ein Überblick. FH-Prof. Dr. Franziska Cecon Professur für Public Management Datenschutz Notwendigkeit und Herausforderungen. Ein Überblick. FH-Prof. Dr. Franziska Cecon Professur für Public Management 7 9. Public Management Impulse: "Datenschutz NEU - Herausforderungen und Lösungsansätze"

Mehr

Datenmissbrauch durch Identity Management verhindern

Datenmissbrauch durch Identity Management verhindern Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen

Mehr

Videoüberwachung in der EU-DS-GVO. Dr. Stefan Brink LfDI Baden-Württemberg

Videoüberwachung in der EU-DS-GVO. Dr. Stefan Brink LfDI Baden-Württemberg Videoüberwachung in der EU-DS-GVO Dr. Stefan Brink LfDI Baden-Württemberg Gesetzliche Erlaubnis 6b Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen (1) Die Beobachtung

Mehr

Mobile Apps für die Gesundheitsbranche und Datenschutz

Mobile Apps für die Gesundheitsbranche und Datenschutz Mobile Apps für die Gesundheitsbranche und Datenschutz Schutz vor Daten soll ein Grundrecht werden Grundrecht auf informationelles Selbstbestimmungsrecht mit der Folge der Beweislastumkehr. Unternehmen

Mehr

Inklusion braucht Rehabilitation Wege zur Teilhabe DvfR, Berlin Oktober. WS 7 Teilhabe, Inklusion, Partizipation alles dasselbe?

Inklusion braucht Rehabilitation Wege zur Teilhabe DvfR, Berlin Oktober. WS 7 Teilhabe, Inklusion, Partizipation alles dasselbe? Inklusion braucht Rehabilitation Wege zur Teilhabe DvfR, Berlin 23.-24. Oktober WS 7 Teilhabe, Inklusion, Partizipation alles dasselbe? Sozialwissenschaftliche Perspektiven Prof. Dr. Gudrun Wansing Universität

Mehr

Sicherheit und Schutz im Netz

Sicherheit und Schutz im Netz Enquete-Kommission Zukunft der Medien in Wirtschaft und Gesellschaft Deutschlands Weg in die Informationsgesellschaft Deutscher Bundestag (Hrsg.) Sicherheit und Schutz im Netz Sicherheit und Schutz im

Mehr

Beteiligungskultur stärken! Was heisst das?

Beteiligungskultur stärken! Was heisst das? Beteiligungskultur stärken! Was heisst das? Forum für Bürgerbeteiligung und kommunale Demokratie: Bürgerbeteiligung in der Kommune auf dem Weg zur Selbstverständlichkeit Samstag, 14. September 2013 Dr.

Mehr

Ihr Technologiepartner für IKZ-Vorhaben

Ihr Technologiepartner für IKZ-Vorhaben Ihr Technologiepartner für IKZ-Vorhaben Agenda Ausgangssituation - Der Service Baukasten für Ihre IKZ - Umsetzung der Kompetenzen seit 25 Jahren Kompetenzen - Der Wandel - Kompetenz seit 1 Jahr - Rahmenbedingungen

Mehr

Der globale IGF-Prozess und die Menschenrechte. Wolfgang Benedek, Institut für Völkerrecht und Internationale Beziehungen Universität Graz

Der globale IGF-Prozess und die Menschenrechte. Wolfgang Benedek, Institut für Völkerrecht und Internationale Beziehungen Universität Graz Der globale IGF-Prozess und die Menschenrechte Wolfgang Benedek, Institut für Völkerrecht und Internationale Beziehungen Universität Graz Menschenrechte sind Teil der IG Beispiel des Menschenrechtsrates

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Lösungen zur 3. Übung: Vergleich von Datenschutzgesetzen 3.1 Besondere Regelungen: Privilegien Forschungsklauseln Medienprivileg Religionsprivileg BW NRW Verarbeitung personenbezogener

Mehr

Christian Geiger St. Gallen Ulm digitale Agenda für Ulm

Christian Geiger St. Gallen Ulm digitale Agenda für Ulm Christian Geiger St. Gallen 23.08.2017 Ulm 2030 - digitale Agenda für Ulm TRENDS Technologie - Smight Smight: http://www.stereopoly.de/wp-content/uploads/2015/08/enbw-smight-produkte.jpg Christian Geiger

Mehr

Smart Grids dezentrale Energieversorgung der Zukunft

Smart Grids dezentrale Energieversorgung der Zukunft Smart Grids dezentrale Energieversorgung der Zukunft Wilhelm Büchner Hochschule 25. Oktober 2017 Inhalt 1. Kooperatives Promotionsverfahren 2. Motivation 3. Referenzmodell 4. Dezentraler Lösungsansatz

Mehr

ISIS12 und die DS-GVO

ISIS12 und die DS-GVO ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz

Mehr

Ergebnisse des 1. Workshops DigiTransMoBiL

Ergebnisse des 1. Workshops DigiTransMoBiL Ergebnisse des 1. Workshops DigiTransMoBiL Manfred Daniel und Dietmar Ratz DHBW Karlsruhe Dennis Schulmeister-Zimolong cormeta ag 1 Teilnehmer des 1. Workshops Prof. Manfred Daniel Prof. Dr. Dietmar Ratz

Mehr

DATENSCHUTZ UND SICHERHEIT IN INFORMATIONSSYSTEMEN

DATENSCHUTZ UND SICHERHEIT IN INFORMATIONSSYSTEMEN HIER BEGINNT ZUKUNFT WEITERBILDUNG BERUFSBEGLEITEND DATENSCHUTZ UND SICHERHEIT IN INFORMATIONSSYSTEMEN Berufsbegleitendes Zertifikatsprogramm und weiterbildender Master-Studiengang In einer digitalisierten

Mehr

DSGVO und DSG-Revision Datenschutz im Wandel. GVD-Anlass vom 28. Juni 2018 Zacharias Zwahlen, Rechtsanwalt

DSGVO und DSG-Revision Datenschutz im Wandel. GVD-Anlass vom 28. Juni 2018 Zacharias Zwahlen, Rechtsanwalt DSGVO und DSG-Revision Datenschutz im Wandel Zacharias Zwahlen, Rechtsanwalt Agenda 1. Inhalt des Datenschutzes 2. Personendaten 3. Ziele des «neuen» Datenschutzes 4. Übersicht DSGVO 5. Übersicht DSG-Revision

Mehr

Arbeitsschutz 4.0 Mitbestimmen - Mitgestalten

Arbeitsschutz 4.0 Mitbestimmen - Mitgestalten Dr. Jürgen Grumbach, TBS beim DGB NRW Arbeitsschutz 4.0 Mitbestimmen - Mitgestalten Arbeitsschutz im digitalen Wandel Perspektiven für Nordrhein Westfalen Tagung des MAGS am 7.6.2018 in Düsseldorf 1 Worum

Mehr

eco Report: Mobile Trends 2015

eco Report: Mobile Trends 2015 Ein Trend Report der eco Kompetenzgruppe Mobile, Kompetenzgruppenleiterin: Dr. Bettina Horster, Direktorin Mobile im eco Verband der deutschen Internetwirtschaft e. V. Für diesen Report wurden 33 Experten

Mehr

Wie Informatik Demokratie und Freiheit unterstützen kann

Wie Informatik Demokratie und Freiheit unterstützen kann Wie Informatik Demokratie und Freiheit unterstützen kann Münster, 16. Dezember 2011 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 1 Fragen Wie ist heute die Welt der Informationssicherheit

Mehr

Proseminar. 7 Laws of Identity by Kim Cameron. Max Marquardt Dresden,

Proseminar. 7 Laws of Identity by Kim Cameron. Max Marquardt Dresden, Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Proseminar Max Marquardt Dresden, Gliederung Motivation Begriffsdefinitionen Vorstellung der Anwendung Fazit/Kritik

Mehr

Selbstdatenschutz - Tools und Technik

Selbstdatenschutz - Tools und Technik Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz

Mehr

shutterstock DIGITALISIERUNG & ENERGIE PERSPEKTIVEN SCHWEIZ

shutterstock DIGITALISIERUNG & ENERGIE PERSPEKTIVEN SCHWEIZ shutterstock 197778194 DIGITALISIERUNG & ENERGIE PERSPEKTIVEN SCHWEIZ SAEE JAHRESTAGUNG MATTHIAS GALUS NOVEMBER 2017 DIGITALISIERUNG WELTWEITE PERSPEKTIVEN Quelle: McKinsey 2015. Unlocking the Potential

Mehr

Europäische Datenschutz-Grundverordnung

Europäische Datenschutz-Grundverordnung Europäische Datenschutz-Grundverordnung Gesetzliche Grundlagen und die Auswirkungen für den Einkauf Jens Stanger Rechtsanwalt Fachanwalt für Informationstechnologierecht IT-Recht, ecommerce, Datenschutzrecht.

Mehr

Die adressierte Herausforderung? Digitalisierung & Gesellschaft

Die adressierte Herausforderung? Digitalisierung & Gesellschaft Die adressierte Herausforderung? Digitalisierung & Gesellschaft Industrie 4.0, Arbeit 4.0, Smarte City,... Digital ALL IN Menschen, Maschinen, Anlagen, Logistik und Produkte FinTech z.b. Kryptowährungen

Mehr

DS-GVO: Anforderungen an Unternehmen aus Sicht der Aufsicht

DS-GVO: Anforderungen an Unternehmen aus Sicht der Aufsicht 1 DS-GVO: Anforderungen an Unternehmen aus Sicht der Aufsicht I H K S c h w a b e n A u g s b u r g, d e n 1 6. A p r i l 2 0 1 8 T h o m a s K r a n i g B a y e r. L a n d e s a m t f ü r D a t e n s

Mehr

Steganographie. Technische Universität Dresden Fakultät Informatik Institut für Systemarchitektur

Steganographie. Technische Universität Dresden Fakultät Informatik Institut für Systemarchitektur Technische Universität Dresden Fakultät Informatik Institut für Systemarchitektur Proseminar Kryptographische Grundlagen der Datensicherheit Sommer 2006 Betreuer Dipl.-Ing. Mike Bergmann Dipl.-Inf. Stefan

Mehr

Schnittstellen und Abgrenzungen ohne Mauern 1

Schnittstellen und Abgrenzungen ohne Mauern 1 1 SCHNITTSTELLEN UND ABGRENZUNGEN OHNE MAUERN ODER. 2 VERANTWORTUNG GEMEINSAM LEBEN? 3 AGENDA 1. Belegarztsystem (Heute und Zukunft) 2. ICT-Rahmenbedingungen, Organisation und Massnahmen 3. Der Belegarzt

Mehr

Datenschutz als Designmerkmal

Datenschutz als Designmerkmal Datenschutz als Designmerkmal Vorschläge zur Technikgestaltung am Beispiel von TA-Forschungen zur Privatsphäre in der Informationsgesellschaft Walter Peissl Institut für Technikfolgen- Abschätzung Österreichische

Mehr

Datenschutz und Datensicherheit in sozialen Netzen

Datenschutz und Datensicherheit in sozialen Netzen Girlsday, 27. April 2017 Datenschutz und Datensicherheit in sozialen Netzen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) h?p://svs.informack.uni-hamburg.de/ 3 Schutzziele Voydock,

Mehr

Das Demokratie-Verständnis der Verfassung mit besonderem Blick auf Fragen der Technikgestaltung

Das Demokratie-Verständnis der Verfassung mit besonderem Blick auf Fragen der Technikgestaltung Das Demokratie-Verständnis der Verfassung mit besonderem Blick auf Fragen der Technikgestaltung Alexander Roßnagel Technikgestaltung demokratisieren!? Workshop Partizipatives Privacy by Design Wissenschaftliches

Mehr

Das Informations-Cockpit für die Geschäftsführung Fileserver, Exchange, ERP, Sharepoint und mehr

Das Informations-Cockpit für die Geschäftsführung Fileserver, Exchange, ERP, Sharepoint und mehr Das Informations-Cockpit für die Geschäftsführung Fileserver, Exchange, ERP, Sharepoint und mehr Eduard Daoud Leiter Vertrieb, Marketing & Professional Service 2 interface projects GmbH 2015 Über uns Unternehmen

Mehr

IT-Sicherheit im Spannungsfeld

IT-Sicherheit im Spannungsfeld .consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen

Mehr

Jahreskonferenz des Netzwerks Verbraucherforschung Entgrenzungen des Konsums! Fokussierung der Verbraucherforschung? Berlin, 27.

Jahreskonferenz des Netzwerks Verbraucherforschung Entgrenzungen des Konsums! Fokussierung der Verbraucherforschung? Berlin, 27. Jahreskonferenz des Netzwerks Verbraucherforschung Entgrenzungen des Konsums! Fokussierung der Verbraucherforschung? Berlin, 27. Oktober 2016 C2B statt B2C? Auswirkungen von Blockchain, Smart Contracts

Mehr

EINMAL BLOCKCHAIN ZUM MITNEHMEN BITTE! Prof. Arno Wacker, Dr. Olga Kieselmann Angewandte Informationssicherheit Universität Kassel

EINMAL BLOCKCHAIN ZUM MITNEHMEN BITTE! Prof. Arno Wacker, Dr. Olga Kieselmann Angewandte Informationssicherheit Universität Kassel EINMAL BLOCKCHAIN ZUM MITNEHMEN BITTE! Prof. Arno Wacker, Dr. Olga Kieselmann Angewandte Informationssicherheit Universität Kassel NetComData IT Security Day, 20.09.2018 Inhalt Geld Technik Wert?! Profit

Mehr

Automatische Mailverschlüsselung für alle leicht gemacht mit pretty Easy privacy (p p)

Automatische Mailverschlüsselung für alle leicht gemacht mit pretty Easy privacy (p p) pretty Easy privacy Automatische Mailverschlüsselung für alle leicht gemacht mit pretty Easy privacy (p p) DuD 2017, Berlin, 21.6.2017 Lösungstag Hernâni Marques p p foundation

Mehr