Dr. Lukas Feiler, SSCP, CIPP/E

Größe: px
Ab Seite anzeigen:

Download "Dr. Lukas Feiler, SSCP, CIPP/E"

Transkript

1 CURRICULUM VITAE INFORMATIONEN ZUR PERSON Name Adresse Dr. Lukas Feiler, SSCP, CIPP/E Leopoldsgasse 21/1/4; A-1020 Wien Telefon ; mobil: Web Nationalität Österreich Geburtsdatum BERUFLICHE ERFAHRUNG seit September 2014 Dezember 2012 bis August 2014 April 2011 bis November 2012 August bis Dezember 2009 und Oktober 2008 bis Jänner 2009 März 2009 bis Juli 2009 Oktober 2005 bis März 2011 September 2006 August 2006 Juli und August 2004 sowie März 2005 bis März 2011 November 2003 bis Februar 2004 sowie Oktober 2006 bis März 2011 September 2000 bis Oktober 2003 sowie Juli 2000 Rechtsanwalt und Leiter der Praxisgruppe Information Technology/Intellectual Property bei Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte (bakermckenzie.com), Wien Rechtsanwaltsanwärter bei Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte (www.bakermckenzie.com), Wien Praxisgruppe Information Technology/Intellectual Property Rechtsanwaltsanwärter bei Wolf Theiss Rechtsanwälte GmbH (www.wolftheiss.com), Wien Praxisgruppe Information Technology/Intellectual Property Gerichtsjahr am Bezirksgericht Leopoldstadt, Landesgericht Wien für Strafsachen und Handelsgericht Wien Traineeship bei der Europäischen Kommission, DG Information Society and Media, Unit A3 "Internet; Network and Information Security", Brüssel E-Center - Europäisches Zentrum für E-Commerce und Internetrecht, Wien; Vizedirektor Internship bei Wolf Theiss Rechtsanwälte GmbH (www.wolftheiss.com), Wien Mitarbeit in der Abteilung Information Technology/Intellectual Property Fiaxon Ltd (www.fiaxon.co.uk), Leeds, UK Entwicklung einer VoIP ITSP Management-Plattform mit PHP und MySQL Empowered Media Corp. (www.empoweredmedia.com), New York, NY Applikationsentwickler und Systemadministrator; ab März 2005 auf werkvertraglicher Basis von Wien aus NEA Senoner KEG (www.nea.at), Wien Datenbankdesigner und Systemadministrator; IT Security Consulting Services; Teilzeit Endlos Produktion Kusch Senoner OEG (www.endlos.at), Wien Applikationsentwickler und Systemadministrator; Teilzeit Ferialpraxis im Sommer 2000 CV Lukas Feiler, September 2015 Seite 1

2 LEHRTÄTIGKEIT seit seit März 2014 seit März 2014 seit September 2012 August 2002 bis März 2006 Februar 2006 Lehrauftrag für IT-Compliance und Information Security an der Fachhochschule Burgenland Lehrauftrag für European and International Privacy Law im Rahmen des LLM Program in European and International Business Law an der Rechtswissenschaftlichen Fakultät der Universität Wien Lehrauftrag für IT-Compliance im Rahmen des Masterstudiengangs IT-Management an der Fachhochschule Wiener Neustadt Vortragender für Compliance Datenschutz / Haftung im Compliance-Bereich im Rahmen der Akademie Compliance-Management an der ARS Akademie für Recht, Steuern & Wirtschaft Unterrichtstätigkeit an der SAE Wien (wien.sae.edu) in den Fächern IT Projektplanung, Networking, PHP & MySQL und Hacking und Computerstrafrecht Pädagogisches Institut des Bundes in Wien (http://www.pib-wien.ac.at), Wien Abhaltung einer Lehrveranstaltung zum Thema Linux Systemadministration VOLONTARIATE, PRÄSENZDIENST Oktober und November 2008 Non-partisan Voter-Registration für die US-Wahlen am 4. November 2008 Oktober 2001 bis Mai 2002 Juli 1999 und August 2000 Militärdienst als Wachsoldat, dann Wachkommandant Volontär in Umweltschutzprojekten des National Trust in England und Schottland AUSBILDUNG & ZERTIFIZIERUNG Februar 2015 Oktober 2013 seit November 2009 seit August 2009 Februar und März 2010 März 2009 Oktober 2008 bis Mai 2011 August bis Dezember 2007 Oktober 2002 bis Juni 2008 Zertifizierung als CIPP/E (Certified Information Privacy Professional/Europe) durch die International Association of Privacy Professionals (IAPP); Prüfungen im Dez. & Feb Absolvierung der Rechtsanwaltsprüfung mit Sehr Gut bei der Rechtsanwaltskammer Wien The Europe Center (TEC) Research Fellow Freeman Spogli Institute for International Studies an der Stanford University Stanford-Vienna Transatlantic Technology Law Forum (TTLF) Fellow TTLF ist ein Joint Venture der Stanford Law School und der Rechtswissenschaftlichen Fakultät der Universität Wien; siehe Forschungsaufenthalt an der Stanford University Law School Zertifizierung als SSCP (Systems Security Certified Practitioner) durch das International Information Systems Security Certification Consortium, (ISC)² Absolvierung der Prüfung in Paris, Februar 2009 Doktoratsstudium an der Universität Wien, Abschluss als Dr. iur. mit Auszeichnung Titel der Dissertation: Information Security Law in the EU and the U.S. A Risk-Based Assessment of Regulatory Policies Erhalt eines Forschungsstipendiums 2010 der Universität Wien sowie eines Forschungsstipendiums des Stanford University Advanced Graduate Student Exchange Program Auslandssemester an der Santa Clara University School of Law Kurse: Copyright Law (A), Patent Law (A-) und Cyberspace Law (B) Studium der Rechtswissenschaften an der Universität Wien, Abschluss als Mag. iur. Reihung unter den Top 1 % für 2005/06, unter den Top 8% der Absolventen für 2007/ Erich Fried Realgymnasium, Wien IX; Matura mit ausgezeichnetem Erfolg CV Lukas Feiler, September 2015 Seite 2

3 KOMPETENZEN MUTTERSPRACHE DEUTSCH FREMDSPRACHEN Englisch TOEFL score: 111 von 120 Französisch Grundkenntnisse JURISTISCHE SPEZIALISIERUNG - Urheberrecht - Datenschutzrecht - E-Commerce-Recht - Telekommunikationsrecht - Wettbewerbs- und Markenrecht - U.S.-amerikanisches IP/IT-Recht IT-SKILLS - Applikationsentwicklung: PHP, Java, Perl, C, Assembly (IA-32) - System- und Netzwerkadministration: Linux, OpenBSD, FreeBSD, Solaris und Windows - Datenbankadministration: Oracle, InterBase, Firebird, MySQL und Microsoft SQL Server ORGANISATION UND SOZIALE KOMPETENZEN - Projektmanagement - Initiativkraft und Gestaltungswille - Genauigkeit und Zuverlässigkeit - Teamfähigkeit und Kommunikationsstärke - Sehr gute Rhetorik und Präsentation VERÖFFENTLICHUNGEN, FACHARTIKEL demnächst demnächst Feiler, Risikoadäquate Datensicherheitsmaßnahmen gemäß 14 DSG 2000 Eine kritische Betrachtung, Jahnel (Hrsg), Jahrbuch Datenschutzrecht 2015 (2015) Feiler, Open Government 2.0 Das neue unmittelbar anwendbare Grundrecht auf Zugang zu Informationen, Zeitschriftenreihe der Niederösterreichischen Juristischen Gesellschaft (2015) August 2015 Feiler/Kainz, Autohacking noch nicht strafbar, Die Presse, 24. August 2015, S. 10. Juli 2015 Feiler, Die Abgabe auf Speichermedien kommt, E-MEDIA 12/2015,, 15. Juli 2015, S. 144 Mai 2015 Mai 2015 Feiler/Lutz, Schlüsseldienste im Visier: Haftung von Zertifizierungsstellen für falsch ausgestellte SSL-/TLS-Zertifikate, c t 14/2015, S. 146 Scherer/Feiler/Heinickel/Lutz, Digitaler Kodex Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz Studie im Auftrag der Aktionslinie Hessen-IT des Hessischen Ministeriums für Wirtschaft, Energie, Verkehr und Landesentwicklung (2015) Feiler, Zur Vergütung von Vervielfältigungen zum privaten Gebrauch auf Speicherkarten für Mobiltelefone Entscheidungsanmerkung zu EuGH , C-463/12, Copydan Båndkopi/Nokia Danmark A/S, ZIR 2015/2, 190. April 2015 Feiler/Krakow, Staatsschutz: Die Freiheit als Preis?, Der Standard, 8. April 2015, S. 31 Dezember 2014 November 2014 November 2014 Feiler/Lutz, Data Disposal Security Requirements under EU, Austrian and German Law, World Data Protection Report, Volume 15, Nr. 3, Diwok/Feiler, Internetriesen wollen Zahlungsdienste ohne Banken, Der Standard, 4. Dezember 2014, S. 17 Feiler, Informationsfreiheit vs. Datenschutz Datenschutz als Hemmschuh und Wegbereiter für das Grundrecht auf Zugang zu amtlichen Informationen, in Jahnel (Hrsg), Jahrbuch Datenschutzrecht 2014 (2014) 55 Heinickel/Feiler, Neuer Referentenentwurf zum IT-Sicherheitsgesetz, cr-online.de, 17. November 2014 CV Lukas Feiler, September 2015 Seite 3

4 November 2014 Heinickel/Feiler, Der Entwurf für ein IT-Sicherheitsgesetz europarechtlicher Kontext und die (eigentlichen) Bedürfnisse der Praxis, Computer und Recht 11/2014, 708 November 2014 Feiler/Kainz, Veröffentlichte Inhalte zur freien Verwendung?, Die Presse, 3. November 2014, S. 16 Feiler, Pflichten zur sicheren Datenentsorgung, Medien und Recht 5/2014, 274 September 2014 Feiler/Lager, Regulator will unlauteren Gewinn kassieren, Der Standard, 29. September 2014, S. 11. Juli 2014 Feiler/Lager, Die Mühen des Onlinevertriebs, Wirtschaftsblatt, 24. Juli 2014, S. 10 Mai 2014 März 2014 Schnider/Feiler/Kainz, Die Leerkassettenvergütung für Computerfestplatten und Smartphone- Datenspeicher, ÖBl 03/2014, 113 Feiler/Schnider, Webgesperrt: Europäischer Gerichtshof bejaht Website-Sperrungen bei Urheberrechtsverletzungen, c t 10/2014, S. 160 Feiler/Schnider, EU-Gericht entzieht Festplattenabgabe ihre Grundlage, Der Standard, 14., S. 11 Feiler/Fina, Big Data under Austrian Data Protection Law, World Data Protection Report, Volume 14, Nr. 3, März 2014 März 2014 Gerdes/Feiler, Bitcoin: Virtuelles Geld im rechtsfreien Raum? Die Presse, 3. März 2014, S. 16 Jänner 2014 Feiler/Fina, Datenschutzrechtliche Schranken für Big Data, Medien und Recht, 7-8/2013, 309 Jänner 2014 Feiler/Schnider, Festplattenabgabe auf Irrwegen, DiePresse.com, 24. Jänner 2014 November 2013 November 2013 Juli 2013 Feiler, Datenschutzrechtliche Herausforderungen bei internen Compliance-Untersuchungen, in Jahnel (Hrsg), Jahrbuch Datenschutzrecht und E-Government 2013 (2013) 143 Feiler, Soziale Medien Die Demokratisierung der Vierten Gewalt, in Bielefeldt ua (Hrsg), Meinungsfreiheit - Quo vadis? Jahrbuch Menschenrechte 2012/2013 (2013) 167 Feiler, Computerstrafrecht, Datenschutzrecht, Urheberrecht, in Birtalan/Skribe (Hrsg), Das neue Unternehmensstrafrecht (2013) Mai 2013 Feiler, Auf Zuruf muss Google Ruf schützen, Die Presse, 21. Mai 2013, S. 11. März 2013 Feiler, Die Cybersecurity-Richtlinie der EU-Kommission, Security Insider, 28. März 2013, specials/security_corner/management/articles/399543/ Februar 2013 Schnider/Feiler, Zulässige Privatkopie ist totes Recht, Der Standard,, 13. Feburar 2013, S. 9. Februar 2013 Feiler/Schnider, Teilen eines Links auf Facebook kann strafbar machen, Die Presse, 4. Februar 2013, S. 7 Jänner 2013 Schnider/Feiler, High Noon im Kampf um Technologielizenzen, Der Standard, 9. Jänner 2013, S. 21. Dezember 2012 Feiler/Schnider, Fragen für User, Antwort für Urheber, Die Presse, 10. Dezember 2012, S. 16. September 2012 August 2012 Juli 2012 Feiler, Birth of the First-Download Doctrine The Application of the First-Sale Doctrine to Internet Downloads under EU and US Copyright Law, Journal of Internet Law, September 2012, S. 1, basierend auf Feiler, Birth of the First-Download Doctrine The Application of the First- Sale Doctrine to Internet Downloads under EU and US Copyright Law, Stanford-Vienna Transatlantic Technology Law Forum (TTLF) Working Paper No. 17, sites/default/files/publication/378203/doc/slspublic/feiler_wp17.pdf Feiler/Petsche, EuGH gewährt zweite Chance auf.eu-wunschdomain, Die Presse, 6. August 2012, S. 9 Kresbach/Feiler, Die Grenzen des Keyword-Advertising, Recht.Extrajournal.Net Dossier, Juli 2012, S. 12 Juni 2012 Kresbach/Feiler, Neue Net-Adressen erschweren Markenschutz, Der Standard, 27. Juni 2012, S. 28 Juni 2012 Schnider/Feiler, Prozedurale Prosa auf Europäisch Kein Urheberrechtsschutz für Programmiersprachen, c t 13/2012, 154 CV Lukas Feiler, September 2015 Seite 4

5 Mai 2012 Schnider/Feiler, wetter.tv Keine Haftung des Unternehmers für eine Google AdWords-Anzeige, Entscheidungsanmerkung zu OGH , 17 Ob 22/11a, ÖBl 03/2012, 119 Mai 2012 Feiler/Petsche, Wie Urheber im Web zu ihrem Recht kommen könnten, Die Presse, 7. Mai 2012, S. 16 April 2012 Feiler, Face-book-Fremdpostings können teuer werden, Der Standard, 18. April 2012, S. 23 April 2012 März 2012 Feiler, Website Blocking Injunctions under EU and U.S. Copyright Law Slow Death of the Global Internet or Emergence of the Rule of National Copyright Law?, TTLF Working Paper No. 13, feiler_wp13.pdf Schnider/Feiler, Musik für Patienten und Freunde macht keine Abgabe nötig, Die Presse, 26. März 2012, S. 16 März 2012 Feiler, Website-Sperren sind auch ohne ACTA Realität, Der Standard, 7. März 2012, S. 26 Februar 2012 Feiler, Der Vorschlag der Europäischen Kommission für eine Datenschutz-Grundverordnung der EU, MR-Int 4/11, 127. Jänner 2012 Feiler, Händler haften für geknackte E-Gutscheine, Der Standard, 18. Jänner 2012, S. 23 Jänner 2012 November 2011 Schnider/Feiler, Internet-Recht: Eigene Regeln über Online-Fans nötig, Die Presse, 16. Jänner 2012, S. 16 Feiler, Falsche Facebook-Freunde können gesetzwidrig sein, Der Standard, 23. November 2011, S. 23 November 2011 Schnider/Feiler, Videospiele: Sanktionen für eilige Verkäufer, Die Presse, 21. November 2011, S. 16 November 2011 Oktober 2011 Oktober 2011 September 2011 Feiler, Information Security Law in the EU and the U.S. (2011) (Springer-Verlag) Feiler/Stahov, Rechtliche Aspekte der Netzneutralität und ihrer Einschränkung, Medien und Recht 5/2011, 287 Feiler, Zur Frage des anwendbaren Datenschutzrechts: Besser einmal als 27-mal, Der Standard, Beilage Wirtschaft & Recht, Oktober 2011, S. 18. Feiler, Outages of Critical Information Infrastructure under EU and U.S. Law Transparency versus Secrecy, Journal of Internet Law, September 2011, S. 1 Juli 2011 Schnider/Feiler, 3D-Druck und die Rechte Dritter, DiePresse, 18. Juli 2011, S. 9 Juni 2011 April 2011 März 2011 Jänner 2011 Dezember 2010 Feiler/Stahov, Die Einführung der Vorratsdatenspeicherung in Österreich, Medien und Recht 3/2011, 111. Feiler, Information Security Law in the EU and the U.S. A Risk-Based Assessment of Regulatory Policies, TTLF Working Paper No. 9, publication/205086/doc/slspublic/feiler_wp9.pdf Feiler, Separation of Ownership and the Authorization to Use Personal Computers: Unintended Effects of EU and US Law on IT Security, Santa Clara Computer and High Technology Law Journal 1/2011, 131, basierend auf Feiler, Separation of Ownership and the Authorization to Use Personal Computers: Unintended Effects of EU and U.S. Law on IT Security, TTLF Working Paper No. 5, feiler_wp5.pdf Feiler, Beeinträchtigungen der Meinungsäußerungsfreiheit durch die Zensur des Internets in China und im Iran, in Bielefeldt/Deile/Hamm/Hutter/Kurtenbach/Tretter (Hrsg), Nothing to hide nothing to fear?: Datenschutz Transparenz Solidarität. Jahrbuch Menschenrechte 2011 (2011) 269 Feiler, The Legality of the Data Retention Directive in Light of the Fundamental Rights to Privacy and Data Protection, European Journal of Law and Technology, Volume 1, Issue 3, 2010, basierend auf Feiler, The Legality of the Data Retention Directive in Light of the Fundamental Rights to Privacy and Data Protection, TTLF Working Paper No. 7, CV Lukas Feiler, September 2015 Seite 5

6 Dezember 2010 Steinhofer/Feiler, Urheberrechtliche Ansprüche auf die Sperrung von Websites durch Access- Provider, Medien und Recht 6/2010, 322 November 2010 Feiler, Facebook: Vor österreichischen Gerichten? output 11/2010, 17 September 2010 Feiler, Jailbreaking Der Ausbruch aus restriktiven Geschäftsmodellen, output 9/2010, 15 Juli 2010 Feiler, Data Privacy Unterschiede in EU und USA, output 7-8/2010, 15 Juni 2010 Feiler, Identity Theft Rechtlicher Rahmen, output 6/2010, 15 April 2010 Feiler, New Approaches to Network and Information Security Regulation: The EU Telecoms Package, Computer Law Review International 2/2010, 43 Oktober 2009 Feiler, Data Breach Notification nach österreichischem Recht, Medien und Recht 5/2009, 281 September 2009 Feiler, Meinungsäußerung: Online anonym, output 9/2009, 13 September 2009 Feiler, Security Breach Notification: Informationspflichten bei der Verletzung der Sicherheit personenbezogener Daten, in Feiler/Raschhofer (Hrsg), Innovation und internationale Rechtspraxis Praxisschrift für Wolfgang Zankl (2009) 147, facultas.wuv Mai 2009 Feiler, Data Mining als Anti-Terror-Maßnahme, output 5/2009, 17 März 2009 Zankl/Feiler, Das Fürstentum Liechtenstein als Daten-Standort - Legistische Maßnahmen zur Stärkung der Konkurrenzfähigkeit (2009) (unveröffentlicht) Februar 2009 Feiler, Freedom of Information: Recht auf Transparenz, output 2/2009, 17 Februar 2009 Mit Beiträgen zur SPG-Novelle 2007, der Vorratsdatenspeicherung sowie zur Online- Durchsuchung: Feiler in Zankl (Hrsg), Auf dem Weg zum Überwachungsstaat? (facultas.wuv 2009), zustimmend zitiert in VfGH , B1031/11. September 2008 Feiler, Personenbezogene Daten: Data Breach Notification, output 9/2008, 12 Juli 2008 Feiler, The Data Retention Directive (2008), DataRetentionDirective.pdf Juli 2008 Feiler, Offene Formate: Eine rechtliche Notwendigkeit, output 7-8/2008, 14 Mai 2008 Feiler, Online-Vertrag: Abschluss nur nach Extra-Mail-Bestätigung? output 5/2008, 15 März 2008 Feiler, XML_Query2XML: Mit PHP von SQL zu XML, phpsolutions 3/2008, 60 Juli 2007 Juni 2007 Mai 2007 März 2007 Feiler, Second Hand Software - Der Erschöpfungsgrundsatz im österreichischen Urheberrecht, output 7-8/2007, 19 Feiler/Raschhofer/S., Vorratsdatenspeicherung - Kommt der Überwachungsstaat? Anwalt Aktuell 06/2007, 12 Feiler ua, Stellungnahme des E-Center an den Nationalrat zur Umsetzung der Vorratsdatenspeicherungs-RL, 32/SN-61/ME (XXIII. GP), Feiler, Botnets: Spamming, Phishing und DDoS Attacks im großen Stil, Anwalt Aktuell 3/2007, 30 Dezember 2006 Feiler, E-Center Information Security Threat Update: Man-in-the-Middle Attacks (2006), November 2006 Feiler, Data Retention: Sinnlose Sache? output 11/2006, 17 September 2006 Feiler, E-Center Information Security Threat Update: Social Engineering (2006), Juli 2006 Feiler, Haften Hersteller oder Händler für Sicherheitslücken in Standardsoftware? output 7-8/2006, 17 Juni 2006 Mai 2006 Mit Beiträgen zum rechtlichen Schutz von Datenbanken sowie zum Schutz von Software: Raynoschek/Feiler/Hischenhuber/Hubik/Lechner/Stadler/Wurmbäck, Schutz Geistigen Eigentums in der Informationsgesellschaft (2006) (unveröffentliche Studie des e-center) Feiler, E-Center Information Security Threat Update: Botnets (2006) (Austria), CV Lukas Feiler, September 2015 Seite 6

7 Mai 2006 Feiler/Brock, E-Center Information Security Threat Update: MS Word 0-day Exploit (2006), März 2006 März 2006 Feiler/Brock, E-Center Information Security Threat Update: MS Internet Explorer createtextrange() Vulnerability (2006), Feiler/Brock, E-Center Information Security Threat Update: DDoS durch DNS Amplification Attacks (2006), März 2006 Feiler/Brock, E-Center Information Security Threat Update: Sendmail Race Condition (2006), Jänner 2006 Seminararbeit, Zur strafrechtlichen Beurteilung von IT-Sicherheitslücken, Durch diese Arbeit konnte gezeigt werden, dass ein Hacking unter Ausnützung bestimmter Arten von Sicherheitslücken (insb. Command-Injection, SQL-Injection oder Race Condition) das Tatbestandselement der Verletzung einer Sicherheitsvorkehrung nicht erfüllt. Unter Verweis auf die in der Arbeit genannten Sicherheitslücken erfolgte eine Anpassung des 118a StGB durch das StrRÄG VORTRÄGE, KONFERENZBEITRÄGE Vortrag zum Thema Rechtliche Aspekte des agilen Fixpreises beim Zühlke Round Table, 30. Seminar für Mitglieder des Vereins IT-LAW.AT zum Thema Cybersecurity - Rechtliche Risiken richtig erkennen, bewerten und reduzieren, 12. Vortrag zum Thema Big Data & automatisierte Entscheidungsprozesse bei der Jahrestagung IT-Compliance an der ARS Akademie für Recht, Steuern & Wirtschaft, 9. April 2015 Vortrag zum Thema Der regulierte User beim q/talk der quintessenz, 28. April 2015 April 2015 November 2014 November 2014 November 2014 Vortrag zum Thema Cybersecurity Insurance Versicherbare rechtliche Cyber-Risiken", Security Forum 2015 des Campus Hagenberg, FH Oberösterreich, 23. April 2015 Vortrag gemeinsam mit Dr. Gregor Gessner (Hewlett-Packard Österreich) zum Thema Bring Your Own Device (BYOD) Eine Compliance-Herausforderung bei der Veranstaltung HP BYOD Lösung und rechtliche Aspekte von Hewlett-Packard Österreich und der NIPCON IT Solution GmbH, Graz, 19. Vortrag zum Thema Datenschutz und IT-Compliance im Rahmen der Akademie Compliance- Management an der ARS Akademie für Recht, Steuern & Wirtschaft, 18. Vortrag zum Thema Datenschutz für Franchisegeber, Syncon/Baker & McKenzie-Workshop Franchise-Aspekte, 10. Vortrag zum Thema Grundlagen des Datenschutzrechts im Rahmen der Lehrveranstaltung Grundlagen des Technologierechts II an der rechtswissenschaftlichen Fakultät der Universität Wien, 10. Vortrag zum Thema Open Government 2.0 Das neue unmittelbar anwendbare Grundrecht auf Zugang zu behördlichen Informationen, Plenarversammlung der Niederösterreichischen juristischen Gesellschaft, Fachhochschule St. Pölten, 19. November 2014 Vortrag zum Thema Datenschutz und Urheberrecht im Rahmen des MBA-Studiengangs Marketing und Vertrieb, DonauUniversität Krems, 19. November 2014 Präsentation zum Thema Open Data: Access to Documents according to the case-law of the European Court of Human Rights, Konferenz Digital2014 der Österreichischen Computer- Gesellschaft (OCG), 12. November CV Lukas Feiler, September 2015 Seite 7

8 Vortrag zum Thema Telekommunikationsrecht und Netzneutralität im Rahmen der Vorlesung Unternehmens- und Wertpapierrecht an der rechtswissenschaftlichen Fakultät der Universität Wien, 31. Vortrag zum Thema Telekommunikationsrecht und Netzneutralität im Rahmen der Lehrveranstaltung Grundlagen des Technologierechts I an der rechtswissenschaftlichen Fakultät der Universität Wien, 27. Vortragender beim Seminar Internal Investigation des Business Circle, 6. September 2014 Juni 2014 Vortrag zum Thema Datenschutz und IT-Compliance im Rahmen der Akademie Compliance- Management an der ARS Akademie für Recht, Steuern & Wirtschaft, 16. Septmeber 2014 Vortrag zum Thema Das EU-Datenschutzrecht, LL.M. Europäisches und Internationales Wirtschaftsrecht der Universität Wien, 14. Juni 2014 Vortrag zum Thema Inernal Compliance Investigations: Datenschutzrechtliche Herausforderungen, Security Forum 2014 des Campus Hagenberg, FH Oberösterreich, 10. Vortrag zum Thema Datenschutzrecht an der Technischen Universität Wien, 4. März 2014 März 2014 Februar 2014 Dezember 2013 Oktober 2013 Juni 2013 Vortrag zum Thema Telekommunikationsrecht und Netzneutralität an der Technischen Universität Wien, 28. März 2014 Vortrag zum Thema Compliance Datenschutz / Haftung im Compliance-Bereich im Rahmen der Akademie Compliance-Management an der ARS Akademie für Recht, Steuern & Wirtschaft, 13. März 2014 Gastvortrag zum Thema Cyber Forensics am Erich Fried Realgymnasium (BRG9), 18. Februar 2014 Vortrag zum Thema Datenschutzrecht in der internationalen Unternehmenspraxis im Rahmen des General Management MBA TU/DU und des General Management MBA EIPOS an der DonauUniversität Krems, 9. Dezember 2013 Vortrag zum Thema Telekommunikationsrecht und Netzneutralität im Rahmen der Lehrveranstaltung Grundlagen des Technologierechts I an der rechtswissenschaftlichen Fakultät der Universität Wien, 15. Oktober 2013 Vortrag zum Thema Das EU-Datenschutzrecht, LL.M. Europäisches und Internationales Wirtschaftsrecht der Universität Wien, 22. Juni 2013 Juni 2013 Vortrag zum Thema Legal Risks of Big Data am (ISC)² Austria Chapter Meeting, 6. Juni 2013 April 2013 Vortrag zum Thema Big Data Big Liability? am Security Forum 2013 des Campus Hagenberg, FH Oberösterreich, 17. April 2013 März 2013 Vortrag zum Thema Datenschutz an der Donau-Universität Krems, 7. März 2013 Dezember 2012 November 2012 November 2012 Oktober 2012 Oktober 2012 Oktober 2012 Vortrag zum Thema Data Loss Prevention - Rechtliche Herausforderungen beim Kampf gegen Datenabfluss, Deloitte Cyber Security Event, 4. Dezember 2012 Präsentation meines TTLF Working Paper Website Blocking Injunctions under EU and U.S. Copyright Law beim Economic and Social Research Council (ESRC) Workshop "What digital Future?", veranstaltet von der Media Governance and Industries Research Group der Universität Wien, 22. November 2012 Vortrag zum Thema Telekommunikationsrecht und Netzneutralität im Rahmen der Lehrveranstaltung Grundlagen des Technologierechts I an der rechtswissenschaftlichen Fakultät der Universität Wien, 13. November 2012 Gastvortrag zum Thema Identity Theft am Gymnasium Stubenbastei (GRG1), 15. Oktober 2012 Vortrag zum Thema Datenschutz als Herausforderung für Unternehmen an der Donau- Universität Krems, 12. Oktober 2012 Vortrag beim Erste Bank Symposium Sicherheit zum Thema Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, 10. Oktober 2012 CV Lukas Feiler, September 2015 Seite 8

9 Oktober 2012 September 2012 September 2012 Juni 2012 Juni 2012 April 2012 April 2012 April 2012 Jänner 2012 November 2011 Oktober 2011 Oktober 2011 Gastvortrag zum Thema Social Engineering am Erich Fried Realgymnasium (BRG9), 3. Oktober 2012 Vortragender bei der Jahrestagung IT-Compliance - Rechtskonformer Einsatz von IT im Unternehmen der ARS Akademie für Recht, Steuern & Wirtschaft, 26. September 2012 Vortrag gemeinsam mit Dr. Kurt Retter zum Thema Pflichten zur Cyber-Security und zur angemessenen Reaktion auf Security Breaches im Rahmen der Marsh Austria-Veranstaltung Cyberrisiken - Die Unterschätzte Gefahr, 25. September 2012 Vortrag zum Thema Data Protection and ISP Liability from an International Perspective an der Donau-Universität Krems, 19. Juni 2012 Vortrag zum Thema European E-Commerce & Telecommunications Law an der Santa Clara University Summer School in Wien, 1. und 4. Juni 2012 Vortrag zum Thema Urheberrecht & Informationstechnologie in der Praxis im Rahmen der Lehrveranstaltung Advanced Aspects of IT-Law an der Technischen Universität Wien, 26. April 2012 Vortrag zum Thema Telekommunikationsrecht von Netzneutralität bis Vorratsdatenspeicherung im Rahmen der Lehrveranstaltung Europäisches Technologierecht an der Technischen Universität Wien, 20. April 2012 Vortrag zum Thema Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen am Security Forum 2012 des Campus Hagenberg, FH Oberösterreich, 18. April 2012 Vortrag zum Thema Rechtliche Herausforderungen im Bereich Critical Information Infrastructure Protection auf dem 8. Security Day der FH St. Pölten, 31. Jänner 2012 Vortrag zum Thema Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen auf der IT-Security Community Xchange (IT-SeCX) 2011, 11. November 2011 Vortrag zum Thema Security Breaches & Legal Emergency Response im Rahmen des Wolf Theiss Cyber Security Forum, 13. Oktober 2011 Vortrag zum Thema Telekommunikationsrecht und Netzneutralität im Rahmen der Lehrveranstaltung Grundlagen des Technologierechts I an der rechtswissenschaftlichen Fakultät der Universität Wien, 13. Oktober 2011 Juli 2011 Vortrag zum Thema Alles was Recht ist: Social Networks und Cloud Computing, 26. Juli 2011, q/talk der quintessenz, Museumsquartier Wien Mai 2011 Mai 2011 März 2011 März 2011 Jänner 2011 Dezember 2009 Dezember 2009 November 2009 Oktober 2009 Vortrag zum Thema WikiLeaks: Rechtliche Risiken für Aufsichtsräte und das Top Management österreichischer Unternehmen beim RaaS/Brainloop-Event Praktisches Risikomanagement für das Top Management und seine Aufsichtsorgane, 11. Mai 2011 Moderation eines Workshops zum Thema Zertifizierungen: Erstellung, Management, Laufzeitüberwachung am L.S.Z Security & Risk-Management Kongress 2011, May 4, 2011 Gastvortrag zum Thema Das Verhalten von Malware am Gymnasium Parhamerplatz (GRg17), 22. März 2011 Gastvortrag zum Thema Die Kompromittierung von Computern durch Malware am Gymnasium Parhamerplatz (GRg17), 8. März 2011 Teilnahme an einer Podiumsdiskussion der Ärztekammer Wien zum Thema Cyber-Mobbing: Realität oder Panikmache?, 13. Jänner 2011 Gastvortrag zum Thema TCP/IP Network Security am Gymnasium Stubenbastei (GRG1), 8. Dezember 2009 Gastvortrag zum Thema Eine praxisorientierte Einführung in die Kryptographie am Erich Fried Realgymnasium (BRG9), 4. Dezember 2009 Security 09: Fachmoderation der Podiumsdiskussion zum Thema Auf dem Weg zur Überwachungsgesellschaft?, 30. November 2009 Gastvortrag zum Thema Die Architektur von UNIX/Linux-Betriebssystemen am Erich Fried Realgymnasium (BRG9), 20. Oktober 2009 CV Lukas Feiler, September 2015 Seite 9

10 November 2008 Mai 2008 Mai 2007 Jänner 2007 Security 08: Podiumsdiskussion über Data Privacy und Data Breach Notification Linuxwochen 2008: Vortrag zum Thema Open Source und Urheberrecht Linuxwochen 2007: Vortrag zum Thema Überwachungsstaat vs Bürgerrechte: Die europäische Data Retention Richtlinie Mobile Business 07: Podiumsdiskussion über aktuelle rechtliche Entwicklungen im Mobilfunk Mai 2006 E-Center Event: Podiumsdiskussion über die Data Retention Richtlinie, 17. Mai 2006 Mai 2006 November 2005 Linuxwochen 2006: Vortrag zum Thema Hacking und Computerstrafrecht Security 05: Podiumsdiskussion über rechtliche Aspekte der IT-Sicherheit MEDIEN-INTERVIEWS Juli 2015 Juli 2015 Interview über die Durchbrechung des Bankgeheimnisses durch urheberrechtliche Auskunftsansprüche und das EuGH-Urteil in der Rechtssache C-580/13 in Wimmer, Urheberrechtsdelikte weichen Bankgeheimnis auf, Futurezone.at, 21. Juli 2015 Interview über die Festplattenabgabe und die Notwendigkeit eines Rückerstattungsanspruchs in Kary, Vertrauensschutz gibt es keinen, Die Presse, 2. Juli 2015, S. 18. Interview über die faktische Rückwirkung der neuen Regelung über die Festplattenabgabe in Kary, Verwirrspiel um Rückwirkung, msn.com, 25.. Interview über die Einführung der Festplattenabgabe trotz nicht erhobener Faktenlage in Kary, Datenbasis über Privatkopien fehlt, Die Presse, 25., S. 22. Interview über die faktische Rückwirkung der neuen Regelung über die Festplattenabgabe in Kary, Verwirrspiel um Rückwirkung, Die Presse, 25., S. 22. Live TV-Interview über die Risiken illegaler Downloads auf Puls4 TV, Café Plus, 16. April 2015 Jänner 2015 Interview über die Urheberrechts-Novelle 2015 in Prenner, Neues Gesetz: Download aus illegaler Quelle rechtswidrig, Kurier, 6., S. 10 Interview über die Urheberrechts-Novelle 2015 in Prenner, Neues Gesetz: Download aus illegaler Quelle rechtswidrig, Futurezone.at, 5. Interview über Fragen der Festplattenabgabe im grenzüberschreitenden Handel in Stepanek, Warum Amazon keine Festplatten nach Österreich liefert, Futurezone.at, 15. April 2015 Interview über datenschutzrechtliche Aspekte von Kennzeichenscanner in Schmid, Parkgaragen: Bei Ein- und Ausfahrt überwacht, Der Standard, 30., S. 16 Interview über die Beurteilung der Entscheidung des EuGH zu Festplattenabgaben in der Rechtssache Copydan in Marton, Das letzte Gefecht, E-MEDIA, 20., S. 8 Interview über die Unzulänglichkeit des österreichischen Computerstrafrechts in der Radiosendung Journal-Panorama - Hacking: Wie sicher ist unser digitales Leben?, ORF Ö1, 19., 18:25 Interview über die Beurteilung der Entscheidung des EuGH zu Festplattenabgaben in der Rechtssache Copydan in Kary, EuGH-Urteil: Beide Seiten jubeln, Die Presse, 7., S. 18 Interview über die Entscheidung des EuGH in der Rechtssache Copydan in Wimmer, Festplattenabgabe in Österreich obsolet, Kurier, 6., S. 12 Interview über die Entscheidung des EuGH in der Rechtssache Copydan in Wimmer, Festplattenabgabe obsolet, Futurezone.at, 5. Interview über die Rechtsprechung des EuGH in Kary, Abgabe auf Festplatten: Urteil heute, Die Presse, 5., S. 16 Interview über die Inadäquanz der Vorratsdatenspeicherung für den Kampf gegen Einzeltäter in Schmid, Nach Terror: Die Sehnsucht nach Big Brother, DerStandard.at, 18. Jänner 2015 CV Lukas Feiler, September 2015 Seite 10

News, Events & Publications

News, Events & Publications News, Events & Publications Lukas Feiler Publications Co-Author, Bitcoin: Virtuelles Geld im rechtsfreien Raum? [Bitcoin: Virtual Money in Legal Vacuum?], Die Presse, March 2014 Co-Author, Festplattenabgabe

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

Cybersecurity Insurance Versicherbare rechtliche Cyber-Risiken

Cybersecurity Insurance Versicherbare rechtliche Cyber-Risiken Versicherbare rechtliche Cyber-Risiken RA Dr. Lukas Feiler, SSCP, CIPP/E Security Forum 2015 23. April 2015 Topics I. Zentrale rechtliche Cybersecurity-Risiken a. Persönliche Haftung der Geschäftsleitung

Mehr

Alles was Recht ist. Social Networks & Cloud Computing. Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH

Alles was Recht ist. Social Networks & Cloud Computing. Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Alles was Recht ist Social Networks & Cloud Computing Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH q/talk, 26. Juli 2011 - Alles was Recht ist 1 1. Social Networks Datenschutzrechtliche

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Big Data & automatisierte Entscheidungsprozesse

Big Data & automatisierte Entscheidungsprozesse Big Data & automatisierte Entscheidungsprozesse RA Dr. Lukas Feiler, SSCP, CIPP/E ARS Jahrestagung IT-Compliance 9. Juni 2015 TOPICS I. Big Data Realität und Mythos II. III. IV. Zunehmende Anwendbarkeit

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

E-Discovery the EU Data Protection Authorities approach

E-Discovery the EU Data Protection Authorities approach E-Discovery the EU Data Protection Authorities approach Breakout Session Mind the Gap: Bridging U.S. Cross-border E-discovery and EU Data Protection Obligations Dr. Alexander Dix, LL.M. Berlin Commissioner

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

ao.univ.-prof. Mag.iur.Dr.iur. Siegfried Fina

ao.univ.-prof. Mag.iur.Dr.iur. Siegfried Fina ao.univ.-prof. Mag.iur.Dr.iur. Siegfried Fina Geboren am 5.1.1967 in Villach, Kärnten Familienstatus: verheiratet, 3 Kinder LEBENSLAUF I. AKADEMISCHE AUSBILDUNG 1. Universitäre Grundausbildung (undergraduate)

Mehr

LEBENSLAUF. Ing. Mag.(FH) Hannes Shamiyeh, MBA -1- Österr. Staatsbürger. Beruflicher Werdegang: Datum Firma / Institution Bemerkung seit 01.

LEBENSLAUF. Ing. Mag.(FH) Hannes Shamiyeh, MBA -1- Österr. Staatsbürger. Beruflicher Werdegang: Datum Firma / Institution Bemerkung seit 01. Ing. Mag.(FH) Hannes Shamiyeh, MBA Kraußstr. 6 A-4020 Linz Tel.: 0732 / 773780 Fax: 0732 / 918910 Mobil: 0664 / 1617951 Email: hannes.shamiyeh@sha.at Web: www.sha.at LEBENSLAUF Persönliche Daten: Hannes

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Lebenslauf. Erwin Pototschnik Software Entwickler

Lebenslauf. Erwin Pototschnik Software Entwickler Erwin Pototschnik Software Entwickler Im Morregrund 44a/11 A-8410 Wildon Telefon: +43 660/7641484 E-Mail: erwin.pototschnik@hirnundschmalz.at Seite 1 Allgemeine Informationen Erwin Pototschnik geboren

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Haftungsfragen beim Cloud Computing

Haftungsfragen beim Cloud Computing Mag. Martin Schiefer, Dr. Ralf Blaha LL.M. Haftungsfragen beim Cloud Computing Haftungsfragen beim Cloud Computing Risiken beim Cloud Computing 2 Ihre Daten sind bei uns sicher. (https://trust.salesforce.com/trust/de/)

Mehr

ao.-prof. Mag. Dr. Monika Drs Institut für Österreichisches und Europäisches Arbeitsrecht und Sozialrecht Wirtschaftsuniversität Wien

ao.-prof. Mag. Dr. Monika Drs Institut für Österreichisches und Europäisches Arbeitsrecht und Sozialrecht Wirtschaftsuniversität Wien ao.-prof. Mag. Dr. Monika Drs Institut für Österreichisches und Europäisches Arbeitsrecht und Sozialrecht Wirtschaftsuniversität Wien VORTRAGSVERZEICHNIS (Stand 1. Jänner 2015) I. wissenschaftliche Vorträge

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

Digitale Nachhaltigkeit mit Open Clouds

Digitale Nachhaltigkeit mit Open Clouds Open Cloud Day, 19. Juni 2012 Universität Bern Dr. Matthias Stürmer Ernst & Young CV Matthias Stürmer Phone: +41 58 286 61 97 Mobile: +41 58 289 61 97 Email: matthias.stuermer@ch.ey.com Background Senior

Mehr

Peter Huppertz, LL.M. Rechtsanwalt und Fachanwalt für Informationstechnologierecht. Tel +49(0)211-5 18 82-197 peter.huppertz@hlfp.

Peter Huppertz, LL.M. Rechtsanwalt und Fachanwalt für Informationstechnologierecht. Tel +49(0)211-5 18 82-197 peter.huppertz@hlfp. 1 Peter Huppertz, LL.M. Rechtsanwalt und Fachanwalt für Informationstechnologierecht Tel +49(0)211-5 18 82-197 peter.huppertz@hlfp.de Tätigkeitsgebiete IT-Recht, insbesondere juristische Steuerung von

Mehr

Graduate Studies in den USA und das Fulbright Programm. Mag. Elisabeth Müller, Fulbright Commission

Graduate Studies in den USA und das Fulbright Programm. Mag. Elisabeth Müller, Fulbright Commission Graduate Studies in den USA und das Fulbright Programm Mag. Elisabeth Müller, Fulbright Commission U.S. Higher Education - Vielfalt Ich möchte in den USA studieren. Aber an einer wirklich guten Universität.

Mehr

Aktuelle Bedrohungssituation in Österreich und Europa

Aktuelle Bedrohungssituation in Österreich und Europa Aktuelle Bedrohungssituation in Österreich und Europa Vortragender: Christian Proschinger Security Analyst CERT.at / GovCERT Austria CISO nic.at GmbH 1 Wer sind wir? CERT.at das nationale Computer Emergency

Mehr

Berater-Profil 3098. Web-Developer. Ausbildung Berufslehre zum Hoch- und Tiefbauzeichner Kaufm.-Angestellter Eidg. Diplom. EDV-Erfahrung seit 1997

Berater-Profil 3098. Web-Developer. Ausbildung Berufslehre zum Hoch- und Tiefbauzeichner Kaufm.-Angestellter Eidg. Diplom. EDV-Erfahrung seit 1997 Berater-Profil 3098 Web-Developer Ausbildung Berufslehre zum Hoch- und Tiefbauzeichner Kaufm.-Angestellter Eidg. Diplom EDV-Erfahrung seit 1997 Verfügbar ab auf Anfrage Geburtsjahr 1966 Unternehmensberatung

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Secure Business Austria

Secure Business Austria Secure Business Austria Science for better Security Secure Business Austria Forschungszentrum für IT-Sicherheit und Prozessmanagement (dzt noch K-Ind) Kooperation von Unternehmen und wissenschaftlichen

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Sr. Technology Strategist

Sr. Technology Strategist Sr. Technology Strategist Situation Einwände Fragen Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 GTI Report Die rote Pille und

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

HP User Society. Wir bewirken mehr. DECUS München e.v.

HP User Society. Wir bewirken mehr. DECUS München e.v. DECUS München e.v. Reden Sie mit. 2004 Hewlett-Packard Development Company, L.P. + 2005 DECUS München e.v. The information contained herein is subject to change without notice Wir bewirken mehr. Größte

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

Mobile Apps. Haftungsthemen. Dr. Christian Laux, LL.M. Rechtsanwalt. Swiss Testing Nights 21.11.2012. Google Campus, Zürich LAUX LAWYERS 1

Mobile Apps. Haftungsthemen. Dr. Christian Laux, LL.M. Rechtsanwalt. Swiss Testing Nights 21.11.2012. Google Campus, Zürich LAUX LAWYERS 1 Mobile Apps Haftungsthemen Dr. Christian Laux, LL.M. Rechtsanwalt Swiss Testing Nights 21.11.2012 Google Campus, Zürich LAUX LAWYERS 1 Themen Übersicht Vertragsverhältnisse 2 Haftungsthemen: Thema 1: Ungeklärte

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Mobile Backend in der

Mobile Backend in der Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

V O R T R Ä G E U N D P U B L I K A T I O N E N

V O R T R Ä G E U N D P U B L I K A T I O N E N S T E F A N K R E B S w w w. s t e f a n - k r e b s. c o m E - M a i l s t e f a n @ s t e f a n - k r e b s. c o m V O R T R Ä G E U N D P U B L I K A T I O N E N 2 0 1 4 Sparkassen Informatik Zentrum

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

sba Impact 2012 Meldepflicht nach dem Datenschutzgesetz Wen juckt's?

sba Impact 2012 Meldepflicht nach dem Datenschutzgesetz Wen juckt's? Meldepflicht nach dem Datenschutzgesetz Wen juckt's? 1 Agenda Meldungen an das Datenverarbeitungsregister Pflichten Ausnahmen Strafbestimmungen DVR-Online Die EU-Datenschutzverordnung (Entwurf) 2 Siegfried

Mehr

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Agenda! Die Cloud-Strategie der Europäischen Kommission! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Europa The EU Cloud computing strategy includes three key actions regarding:

Mehr

Rechtliche Entwicklungen bei Keyword Advertising, Retargeting, CRM-Datenbanken

Rechtliche Entwicklungen bei Keyword Advertising, Retargeting, CRM-Datenbanken Rechtliche Entwicklungen bei Keyword Advertising, Retargeting, CRM-Datenbanken RA Thanos Rammos, LL.M. und RA Philipp Koehler Bild einfügen (Cover Small) zur Image Library München, den 20. März 2013 Agenda

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

personalprofile Markus Nix Web Developer Anschrift Fultonstraße 4 14482 Potsdam Telefon 0331-5 812 795 mnix@markusnix.com http://www.markusnix.

personalprofile Markus Nix Web Developer Anschrift Fultonstraße 4 14482 Potsdam Telefon 0331-5 812 795 mnix@markusnix.com http://www.markusnix. personalprofile Markus Nix Web Developer Anschrift Fultonstraße 4 14482 Potsdam Telefon 0331-5 812 795 E-Mail mnix@markusnix.com Homepage http://www.markusnix.com Twitter http://twitter.com/markusnix Github

Mehr

Das Grundrecht auf Datenschutz im Europarecht Wirkungen und Problemfelder. Ao. Univ.-Prof. Dr. Alina-Maria Lengauer, LLM

Das Grundrecht auf Datenschutz im Europarecht Wirkungen und Problemfelder. Ao. Univ.-Prof. Dr. Alina-Maria Lengauer, LLM Das Grundrecht auf Datenschutz im Europarecht Wirkungen und Problemfelder Ao. Univ.-Prof. Dr. Alina-Maria Lengauer, LLM Das Grundrecht auf Datenschutz im Europarecht 1. Zur Genese des Grundrechtes auf

Mehr

Datensicherheit aus rechtlicher Sicht: Alles cloud(y)?

Datensicherheit aus rechtlicher Sicht: Alles cloud(y)? Datensicherheit aus rechtlicher Sicht: Alles cloud(y)? Hans Kristoferitsch Karin Lehner 1 Aktuelle Fälle - Deutsche Bundesländer kaufen CDs mit Daten deutscher Steuerbetrüger in der Schweiz und Liechtenstein.

Mehr

MEDIZIN DIGITAL: APP STATT ARZT? RECHTLICHE ASPEKTE ZU MEDIZINISCHEN APPS

MEDIZIN DIGITAL: APP STATT ARZT? RECHTLICHE ASPEKTE ZU MEDIZINISCHEN APPS 2. BAYERISCHER TAG DER TELEMEDIZIN AM PULS DER TELEMEDIZIN 2. APRIL 2014, MÜNCHEN WORKSHOP 7: MEDIZINISCHE APPS NUTZEN UND ANFORDERUNGEN MEDIZIN DIGITAL: APP STATT ARZT? RECHTLICHE ASPEKTE ZU MEDIZINISCHEN

Mehr

In 7 wird nach der Wortfolge bzw. an der Queen s University die Wortfolge bzw. an der Università Commerciale Luigi Bocconi eingefügt.

In 7 wird nach der Wortfolge bzw. an der Queen s University die Wortfolge bzw. an der Università Commerciale Luigi Bocconi eingefügt. Änderung des Studienplans für das Masterstudium Double Degree Strategy, Innovation, and Management Control- Incomings an der Wirtschaftsuniversität Wien In 2 wird nach der Wortfolge oder die Queen s University

Mehr

FACHHOCHSCHUL-STUDIENZENTRUM EISENSTADT. INFOPOINT Der Infopoint befindet sich in der Aula beim Haupteingang und ist Anlaufstelle für alle Fragen.

FACHHOCHSCHUL-STUDIENZENTRUM EISENSTADT. INFOPOINT Der Infopoint befindet sich in der Aula beim Haupteingang und ist Anlaufstelle für alle Fragen. STUDIENINFORMATIONSTAG Samstag, 14. März 2015 FACHHOCHSCHUL-STUDIENZENTRUM EISENSTADT Department Department Department WIRTSCHAFT SOZIALES INFORMATIONSTECHNOLOGIE UND -MANAGEMENT Beginn 09.00 Uhr Ende

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia 3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia Alexander Meisel HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Mehr

Lebenslauf/Projektliste Christian Sokop Stand: 18.01.2005

Lebenslauf/Projektliste Christian Sokop Stand: 18.01.2005 Lebenslauf Persönliche Daten: Name: Christian Sokop Kontaktmöglichkeit: 1130 Wien, Auhofstr. 168/17; Tel.: (+43) 676/512 21 09 Email Adresse: christian@sokop.net; www-addresse: http://www.sokop.net Geboren:

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

Profil / CV / Resume. Thomas Schimoneck Diplom-Informatiker (FH) Persönliche Daten. Alter Familienstand Nationalität Sprachen Beruflicher Status

Profil / CV / Resume. Thomas Schimoneck Diplom-Informatiker (FH) Persönliche Daten. Alter Familienstand Nationalität Sprachen Beruflicher Status Profil / CV / Resume Diplom-Informatiker (FH) Persönliche Daten Alter Familienstand Nationalität Sprachen Beruflicher Status 36 Ledig deutsch deutsch, englisch, französisch Freiberuflicher IT- Berater,

Mehr

Connect Your Independent HP Business Technology Community

Connect Your Independent HP Business Technology Community Connect Your Independent HP Business Technology Community Dr. Heinz-Hermann Adam Connect Deutschland 1. Vorsitzender Connect Wordwide Secretary-Treasurer adam@connect-community.de Oliver Bach Community

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Mit den richtigen Menschen zum Erfolg.

Mit den richtigen Menschen zum Erfolg. Mit den richtigen Menschen zum Erfolg. Iventa. The Human Management Group. Wien, September 2013 Iventa Media Services & Seite 1 Employer Iventa Employer Branding & Personalmarketing. Iventa Zielgruppen-Channels.

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Open Source und Urheberrecht

Open Source und Urheberrecht Open Source und Urheberrecht Welche Lizenz für welches Projekt? lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com http://pear.php.net/user/lukasfeiler Was ist Open Source? Eine Lizenz, die folgende

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Universitäre Lehre (Stand Dezember 2010) Lehraufträge an Universitäten Aus- und Fortbildungsstudien

Universitäre Lehre (Stand Dezember 2010) Lehraufträge an Universitäten Aus- und Fortbildungsstudien Universitäre Lehre (Stand Dezember 2010) Univ.-Prof. Dr. Peter Filzmaier Department Politische Kommunikation Donau-Universität Krems Dr.-Karl-Dorrek-Straße 30 3500 Krems Tel.: +43 (0)27328932180 peter.filzmaier@donau-uni.ac.at

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Persönliche Information / Personal Information. Akademische Qualifikationen / Academic Qualifications. Wichtigste Tätigkeiten / Main Activities

Persönliche Information / Personal Information. Akademische Qualifikationen / Academic Qualifications. Wichtigste Tätigkeiten / Main Activities Persönliche Information / Personal Information Titel: Vorname: Nachname: Nationalität: Geburtsjahr: Adresse: Telefon: E- Mail Mag.Mag. Martin Gierlinger Österreich 1982 Getzing 2, 4122 Arnreit 0650/4437903

Mehr

Rechtsanwalt Thomas Schwenke LL.M., Berlin Marketing on Tour, Berlin 25.10.2012

Rechtsanwalt Thomas Schwenke LL.M., Berlin Marketing on Tour, Berlin 25.10.2012 Google AdWords & Brand Bidding Wann dürfen fremde Marken als Keywords genutzt werden? Rechtsanwalt Thomas Schwenke LL.M., Berlin Marketing on Tour, Berlin 25.10.2012 Ihr Referent Ihr Referent Thomas Schwenke

Mehr

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Kenntnisse im Bereich IT

Kenntnisse im Bereich IT Kenntnisse im Bereich IT Hier können Sie uns Ihre speziellen IT-Kenntnisse bekannt geben. Wenn Sie innerhalb der letzten 5 Jahre Praxiskenntnisse erworben haben, dann kreuzen Sie bitte das entsprechende

Mehr

"Ausgetretene Pfade sind die sichersten, aber es herrscht viel Verkehr"

Ausgetretene Pfade sind die sichersten, aber es herrscht viel Verkehr "Ausgetretene Pfade sind die sichersten, aber es herrscht viel Verkehr" Multi-Channel-Marketing als Herausforderung bei Pfizer Mag. Claudia Handl Director Corporate Affairs 23. Jänner 2014 Doctors Digital

Mehr

Newsletter der Graduate School Rhein-Neckar 3. Ausgabe 2014 2. Juli 2014

Newsletter der Graduate School Rhein-Neckar 3. Ausgabe 2014 2. Juli 2014 Newsletter der Graduate School Rhein-Neckar 3. Ausgabe 2014 2. Juli 2014 In dieser Ausgabe 1. Bewerbungsfrist für MBA-Studiengänge endet am 15. Juli 2014 2. Informationsveranstaltung am 5. Juli 2014 3.

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Mai 09 Okt. 2012. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at.

Mai 09 Okt. 2012. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at. Markus Zack EDV-Kaufmann Hauptstraße 86 2244 Spannberg Mobil: +43 664 / 245 70 64 Mail: markus@zack.co.at Persönliches Geboren am 18.08.1985 in Wien Verheiratet Berufliche Erfahrung Nov. 2012 - heute Keller

Mehr

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS Internationales Rechtsinformatik Symposion (IRIS), Universität Wien 16.-18. Februar 2006 RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at

Mehr

Big Data Big Liability?

Big Data Big Liability? Big Data Big Liability? Rechtliche Risiken durch Big Data Dr. Lukas Feiler, SSCP Security Forum 2013 17. April 2013 Themen I. Big Data Realität und Mythos II. Fortschreitende Anwendbarkeit des Datenschutzrechts

Mehr

Curriculum Vitae FRANZ BARACHINI HR-MANAGEMENT NAME PROZESS DATUM

Curriculum Vitae FRANZ BARACHINI HR-MANAGEMENT NAME PROZESS DATUM Curriculum Vitae NAME FRANZ BARACHINI PROZESS HR-MANAGEMENT DATUM 15.08.2008 PERSÖNLICHE DATEN NAME Franz Barachini TITEL GEBURTSDATUM 24.06.1956 NATIONALITÄT FIRMENSTANDORT- ADRESSE KONTAKT Dipl.-Ing.

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Neuerungen in System Center Endpoint Protection (SCEP) 2012 1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP

Mehr

Berufsbild Business Analyst Wien, 20.05.2014

Berufsbild Business Analyst Wien, 20.05.2014 Chapter Meeting Berufsbild Business Analyst Wien, 20.05.2014 International Institute of Business Analysis Jörg Rainer International Institute of Business Analysis Vision The world's leading association

Mehr

Big Data Mythen und Fakten

Big Data Mythen und Fakten Big Data Mythen und Fakten Mario Meir-Huber Research Analyst, IDC Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. About me Research Analyst @ IDC Author verschiedener IT-Fachbücher

Mehr

!!!!!!!! !!! Bewerbung / Application / Candidature / 申 请. Philipp Schrader. // User Experience Design, User Research und Online Marketing.

!!!!!!!! !!! Bewerbung / Application / Candidature / 申 请. Philipp Schrader. // User Experience Design, User Research und Online Marketing. Philipp Schrader // User Experience Design, User Research und Online Marketing 03. November 1986 deutsch 10405 Berlin +49 175 580 2 580 Bewerbung / Application / Candidature / 申 请 Anlagen: Empfehlungsschreiben

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Zusatzkurs im SS 2012

Zusatzkurs im SS 2012 Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

BIG DATA Impulse für ein neues Denken!

BIG DATA Impulse für ein neues Denken! BIG DATA Impulse für ein neues Denken! Wien, Januar 2014 Dr. Wolfgang Martin Analyst und Mitglied im Boulder BI Brain Trust The Age of Analytics In the Age of Analytics, as products and services become

Mehr

ERA Steering Group on Human Resources and Mobility. EURAXESS Researchers in Motion

ERA Steering Group on Human Resources and Mobility. EURAXESS Researchers in Motion ERA Steering Group on Human Resources and Mobility EURAXESS Researchers in Motion Aufgabenbereiche der ERA SG HRM Implementierung der Innovation Union (Commitments 1,4 und 30) und Monitoring des Fortschritts

Mehr

Zielsetzung. Fachlicher Schwerpunkt. Besondere Qualifikation. Fortbildung

Zielsetzung. Fachlicher Schwerpunkt. Besondere Qualifikation. Fortbildung Zielsetzung Freiberufliche Mitarbeit in Projekten (Teilzeitprojekte) Verfügbar ab: sofort Fachlicher Schwerpunkt Oracle Datenbanken Oracle Real Application Cluster (RAC) Veritas Cluster Server (VCS) SAP

Mehr