Dr. Lukas Feiler, SSCP, CIPP/E

Größe: px
Ab Seite anzeigen:

Download "Dr. Lukas Feiler, SSCP, CIPP/E"

Transkript

1 CURRICULUM VITAE INFORMATIONEN ZUR PERSON Name Adresse Dr. Lukas Feiler, SSCP, CIPP/E Leopoldsgasse 21/1/4; A-1020 Wien Telefon ; mobil: lukas.feiler@lukasfeiler.com Web Nationalität Österreich Geburtsdatum BERUFLICHE ERFAHRUNG seit September 2014 Dezember 2012 bis August 2014 April 2011 bis November 2012 August bis Dezember 2009 und Oktober 2008 bis Jänner 2009 März 2009 bis Juli 2009 Oktober 2005 bis März 2011 September 2006 August 2006 Juli und August 2004 sowie März 2005 bis März 2011 November 2003 bis Februar 2004 sowie Oktober 2006 bis März 2011 September 2000 bis Oktober 2003 sowie Juli 2000 Rechtsanwalt und Leiter der Praxisgruppe Information Technology/Intellectual Property bei Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte (bakermckenzie.com), Wien Rechtsanwaltsanwärter bei Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte ( Wien Praxisgruppe Information Technology/Intellectual Property Rechtsanwaltsanwärter bei Wolf Theiss Rechtsanwälte GmbH ( Wien Praxisgruppe Information Technology/Intellectual Property Gerichtsjahr am Bezirksgericht Leopoldstadt, Landesgericht Wien für Strafsachen und Handelsgericht Wien Traineeship bei der Europäischen Kommission, DG Information Society and Media, Unit A3 "Internet; Network and Information Security", Brüssel E-Center - Europäisches Zentrum für E-Commerce und Internetrecht, Wien; Vizedirektor Internship bei Wolf Theiss Rechtsanwälte GmbH ( Wien Mitarbeit in der Abteilung Information Technology/Intellectual Property Fiaxon Ltd ( Leeds, UK Entwicklung einer VoIP ITSP Management-Plattform mit PHP und MySQL Empowered Media Corp. ( New York, NY Applikationsentwickler und Systemadministrator; ab März 2005 auf werkvertraglicher Basis von Wien aus NEA Senoner KEG ( Wien Datenbankdesigner und Systemadministrator; IT Security Consulting Services; Teilzeit Endlos Produktion Kusch Senoner OEG ( Wien Applikationsentwickler und Systemadministrator; Teilzeit Ferialpraxis im Sommer 2000 CV Lukas Feiler, September 2015 Seite 1

2 LEHRTÄTIGKEIT seit seit März 2014 seit März 2014 seit September 2012 August 2002 bis März 2006 Februar 2006 Lehrauftrag für IT-Compliance und Information Security an der Fachhochschule Burgenland Lehrauftrag für European and International Privacy Law im Rahmen des LLM Program in European and International Business Law an der Rechtswissenschaftlichen Fakultät der Universität Wien Lehrauftrag für IT-Compliance im Rahmen des Masterstudiengangs IT-Management an der Fachhochschule Wiener Neustadt Vortragender für Compliance Datenschutz / Haftung im Compliance-Bereich im Rahmen der Akademie Compliance-Management an der ARS Akademie für Recht, Steuern & Wirtschaft Unterrichtstätigkeit an der SAE Wien (wien.sae.edu) in den Fächern IT Projektplanung, Networking, PHP & MySQL und Hacking und Computerstrafrecht Pädagogisches Institut des Bundes in Wien ( Wien Abhaltung einer Lehrveranstaltung zum Thema Linux Systemadministration VOLONTARIATE, PRÄSENZDIENST Oktober und November 2008 Non-partisan Voter-Registration für die US-Wahlen am 4. November 2008 Oktober 2001 bis Mai 2002 Juli 1999 und August 2000 Militärdienst als Wachsoldat, dann Wachkommandant Volontär in Umweltschutzprojekten des National Trust in England und Schottland AUSBILDUNG & ZERTIFIZIERUNG Februar 2015 Oktober 2013 seit November 2009 seit August 2009 Februar und März 2010 März 2009 Oktober 2008 bis Mai 2011 August bis Dezember 2007 Oktober 2002 bis Juni 2008 Zertifizierung als CIPP/E (Certified Information Privacy Professional/Europe) durch die International Association of Privacy Professionals (IAPP); Prüfungen im Dez. & Feb Absolvierung der Rechtsanwaltsprüfung mit Sehr Gut bei der Rechtsanwaltskammer Wien The Europe Center (TEC) Research Fellow Freeman Spogli Institute for International Studies an der Stanford University Stanford-Vienna Transatlantic Technology Law Forum (TTLF) Fellow TTLF ist ein Joint Venture der Stanford Law School und der Rechtswissenschaftlichen Fakultät der Universität Wien; siehe Forschungsaufenthalt an der Stanford University Law School Zertifizierung als SSCP (Systems Security Certified Practitioner) durch das International Information Systems Security Certification Consortium, (ISC)² Absolvierung der Prüfung in Paris, Februar 2009 Doktoratsstudium an der Universität Wien, Abschluss als Dr. iur. mit Auszeichnung Titel der Dissertation: Information Security Law in the EU and the U.S. A Risk-Based Assessment of Regulatory Policies Erhalt eines Forschungsstipendiums 2010 der Universität Wien sowie eines Forschungsstipendiums des Stanford University Advanced Graduate Student Exchange Program Auslandssemester an der Santa Clara University School of Law Kurse: Copyright Law (A), Patent Law (A-) und Cyberspace Law (B) Studium der Rechtswissenschaften an der Universität Wien, Abschluss als Mag. iur. Reihung unter den Top 1 % für 2005/06, unter den Top 8% der Absolventen für 2007/ Erich Fried Realgymnasium, Wien IX; Matura mit ausgezeichnetem Erfolg CV Lukas Feiler, September 2015 Seite 2

3 KOMPETENZEN MUTTERSPRACHE DEUTSCH FREMDSPRACHEN Englisch TOEFL score: 111 von 120 Französisch Grundkenntnisse JURISTISCHE SPEZIALISIERUNG - Urheberrecht - Datenschutzrecht - E-Commerce-Recht - Telekommunikationsrecht - Wettbewerbs- und Markenrecht - U.S.-amerikanisches IP/IT-Recht IT-SKILLS - Applikationsentwicklung: PHP, Java, Perl, C, Assembly (IA-32) - System- und Netzwerkadministration: Linux, OpenBSD, FreeBSD, Solaris und Windows - Datenbankadministration: Oracle, InterBase, Firebird, MySQL und Microsoft SQL Server ORGANISATION UND SOZIALE KOMPETENZEN - Projektmanagement - Initiativkraft und Gestaltungswille - Genauigkeit und Zuverlässigkeit - Teamfähigkeit und Kommunikationsstärke - Sehr gute Rhetorik und Präsentation VERÖFFENTLICHUNGEN, FACHARTIKEL demnächst demnächst Feiler, Risikoadäquate Datensicherheitsmaßnahmen gemäß 14 DSG 2000 Eine kritische Betrachtung, Jahnel (Hrsg), Jahrbuch Datenschutzrecht 2015 (2015) Feiler, Open Government 2.0 Das neue unmittelbar anwendbare Grundrecht auf Zugang zu Informationen, Zeitschriftenreihe der Niederösterreichischen Juristischen Gesellschaft (2015) August 2015 Feiler/Kainz, Autohacking noch nicht strafbar, Die Presse, 24. August 2015, S. 10. Juli 2015 Feiler, Die Abgabe auf Speichermedien kommt, E-MEDIA 12/2015,, 15. Juli 2015, S. 144 Mai 2015 Mai 2015 Feiler/Lutz, Schlüsseldienste im Visier: Haftung von Zertifizierungsstellen für falsch ausgestellte SSL-/TLS-Zertifikate, c t 14/2015, S. 146 Scherer/Feiler/Heinickel/Lutz, Digitaler Kodex Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz Studie im Auftrag der Aktionslinie Hessen-IT des Hessischen Ministeriums für Wirtschaft, Energie, Verkehr und Landesentwicklung (2015) Feiler, Zur Vergütung von Vervielfältigungen zum privaten Gebrauch auf Speicherkarten für Mobiltelefone Entscheidungsanmerkung zu EuGH , C-463/12, Copydan Båndkopi/Nokia Danmark A/S, ZIR 2015/2, 190. April 2015 Feiler/Krakow, Staatsschutz: Die Freiheit als Preis?, Der Standard, 8. April 2015, S. 31 Dezember 2014 November 2014 November 2014 Feiler/Lutz, Data Disposal Security Requirements under EU, Austrian and German Law, World Data Protection Report, Volume 15, Nr. 3, Diwok/Feiler, Internetriesen wollen Zahlungsdienste ohne Banken, Der Standard, 4. Dezember 2014, S. 17 Feiler, Informationsfreiheit vs. Datenschutz Datenschutz als Hemmschuh und Wegbereiter für das Grundrecht auf Zugang zu amtlichen Informationen, in Jahnel (Hrsg), Jahrbuch Datenschutzrecht 2014 (2014) 55 Heinickel/Feiler, Neuer Referentenentwurf zum IT-Sicherheitsgesetz, cr-online.de, 17. November 2014 CV Lukas Feiler, September 2015 Seite 3

4 November 2014 Heinickel/Feiler, Der Entwurf für ein IT-Sicherheitsgesetz europarechtlicher Kontext und die (eigentlichen) Bedürfnisse der Praxis, Computer und Recht 11/2014, 708 November 2014 Feiler/Kainz, Veröffentlichte Inhalte zur freien Verwendung?, Die Presse, 3. November 2014, S. 16 Feiler, Pflichten zur sicheren Datenentsorgung, Medien und Recht 5/2014, 274 September 2014 Feiler/Lager, Regulator will unlauteren Gewinn kassieren, Der Standard, 29. September 2014, S. 11. Juli 2014 Feiler/Lager, Die Mühen des Onlinevertriebs, Wirtschaftsblatt, 24. Juli 2014, S. 10 Mai 2014 März 2014 Schnider/Feiler/Kainz, Die Leerkassettenvergütung für Computerfestplatten und Smartphone- Datenspeicher, ÖBl 03/2014, 113 Feiler/Schnider, Webgesperrt: Europäischer Gerichtshof bejaht Website-Sperrungen bei Urheberrechtsverletzungen, c t 10/2014, S. 160 Feiler/Schnider, EU-Gericht entzieht Festplattenabgabe ihre Grundlage, Der Standard, 14., S. 11 Feiler/Fina, Big Data under Austrian Data Protection Law, World Data Protection Report, Volume 14, Nr. 3, März 2014 März 2014 Gerdes/Feiler, Bitcoin: Virtuelles Geld im rechtsfreien Raum? Die Presse, 3. März 2014, S. 16 Jänner 2014 Feiler/Fina, Datenschutzrechtliche Schranken für Big Data, Medien und Recht, 7-8/2013, 309 Jänner 2014 Feiler/Schnider, Festplattenabgabe auf Irrwegen, DiePresse.com, 24. Jänner 2014 November 2013 November 2013 Juli 2013 Feiler, Datenschutzrechtliche Herausforderungen bei internen Compliance-Untersuchungen, in Jahnel (Hrsg), Jahrbuch Datenschutzrecht und E-Government 2013 (2013) 143 Feiler, Soziale Medien Die Demokratisierung der Vierten Gewalt, in Bielefeldt ua (Hrsg), Meinungsfreiheit - Quo vadis? Jahrbuch Menschenrechte 2012/2013 (2013) 167 Feiler, Computerstrafrecht, Datenschutzrecht, Urheberrecht, in Birtalan/Skribe (Hrsg), Das neue Unternehmensstrafrecht (2013) Mai 2013 Feiler, Auf Zuruf muss Google Ruf schützen, Die Presse, 21. Mai 2013, S. 11. März 2013 Feiler, Die Cybersecurity-Richtlinie der EU-Kommission, Security Insider, 28. März 2013, specials/security_corner/management/articles/399543/ Februar 2013 Schnider/Feiler, Zulässige Privatkopie ist totes Recht, Der Standard,, 13. Feburar 2013, S. 9. Februar 2013 Feiler/Schnider, Teilen eines Links auf Facebook kann strafbar machen, Die Presse, 4. Februar 2013, S. 7 Jänner 2013 Schnider/Feiler, High Noon im Kampf um Technologielizenzen, Der Standard, 9. Jänner 2013, S. 21. Dezember 2012 Feiler/Schnider, Fragen für User, Antwort für Urheber, Die Presse, 10. Dezember 2012, S. 16. September 2012 August 2012 Juli 2012 Feiler, Birth of the First-Download Doctrine The Application of the First-Sale Doctrine to Internet Downloads under EU and US Copyright Law, Journal of Internet Law, September 2012, S. 1, basierend auf Feiler, Birth of the First-Download Doctrine The Application of the First- Sale Doctrine to Internet Downloads under EU and US Copyright Law, Stanford-Vienna Transatlantic Technology Law Forum (TTLF) Working Paper No. 17, sites/default/files/publication/378203/doc/slspublic/feiler_wp17.pdf Feiler/Petsche, EuGH gewährt zweite Chance auf.eu-wunschdomain, Die Presse, 6. August 2012, S. 9 Kresbach/Feiler, Die Grenzen des Keyword-Advertising, Recht.Extrajournal.Net Dossier, Juli 2012, S. 12 Juni 2012 Kresbach/Feiler, Neue Net-Adressen erschweren Markenschutz, Der Standard, 27. Juni 2012, S. 28 Juni 2012 Schnider/Feiler, Prozedurale Prosa auf Europäisch Kein Urheberrechtsschutz für Programmiersprachen, c t 13/2012, 154 CV Lukas Feiler, September 2015 Seite 4

5 Mai 2012 Schnider/Feiler, wetter.tv Keine Haftung des Unternehmers für eine Google AdWords-Anzeige, Entscheidungsanmerkung zu OGH , 17 Ob 22/11a, ÖBl 03/2012, 119 Mai 2012 Feiler/Petsche, Wie Urheber im Web zu ihrem Recht kommen könnten, Die Presse, 7. Mai 2012, S. 16 April 2012 Feiler, Face-book-Fremdpostings können teuer werden, Der Standard, 18. April 2012, S. 23 April 2012 März 2012 Feiler, Website Blocking Injunctions under EU and U.S. Copyright Law Slow Death of the Global Internet or Emergence of the Rule of National Copyright Law?, TTLF Working Paper No. 13, feiler_wp13.pdf Schnider/Feiler, Musik für Patienten und Freunde macht keine Abgabe nötig, Die Presse, 26. März 2012, S. 16 März 2012 Feiler, Website-Sperren sind auch ohne ACTA Realität, Der Standard, 7. März 2012, S. 26 Februar 2012 Feiler, Der Vorschlag der Europäischen Kommission für eine Datenschutz-Grundverordnung der EU, MR-Int 4/11, 127. Jänner 2012 Feiler, Händler haften für geknackte E-Gutscheine, Der Standard, 18. Jänner 2012, S. 23 Jänner 2012 November 2011 Schnider/Feiler, Internet-Recht: Eigene Regeln über Online-Fans nötig, Die Presse, 16. Jänner 2012, S. 16 Feiler, Falsche Facebook-Freunde können gesetzwidrig sein, Der Standard, 23. November 2011, S. 23 November 2011 Schnider/Feiler, Videospiele: Sanktionen für eilige Verkäufer, Die Presse, 21. November 2011, S. 16 November 2011 Oktober 2011 Oktober 2011 September 2011 Feiler, Information Security Law in the EU and the U.S. (2011) (Springer-Verlag) Feiler/Stahov, Rechtliche Aspekte der Netzneutralität und ihrer Einschränkung, Medien und Recht 5/2011, 287 Feiler, Zur Frage des anwendbaren Datenschutzrechts: Besser einmal als 27-mal, Der Standard, Beilage Wirtschaft & Recht, Oktober 2011, S. 18. Feiler, Outages of Critical Information Infrastructure under EU and U.S. Law Transparency versus Secrecy, Journal of Internet Law, September 2011, S. 1 Juli 2011 Schnider/Feiler, 3D-Druck und die Rechte Dritter, DiePresse, 18. Juli 2011, S. 9 Juni 2011 April 2011 März 2011 Jänner 2011 Dezember 2010 Feiler/Stahov, Die Einführung der Vorratsdatenspeicherung in Österreich, Medien und Recht 3/2011, 111. Feiler, Information Security Law in the EU and the U.S. A Risk-Based Assessment of Regulatory Policies, TTLF Working Paper No. 9, publication/205086/doc/slspublic/feiler_wp9.pdf Feiler, Separation of Ownership and the Authorization to Use Personal Computers: Unintended Effects of EU and US Law on IT Security, Santa Clara Computer and High Technology Law Journal 1/2011, 131, basierend auf Feiler, Separation of Ownership and the Authorization to Use Personal Computers: Unintended Effects of EU and U.S. Law on IT Security, TTLF Working Paper No. 5, feiler_wp5.pdf Feiler, Beeinträchtigungen der Meinungsäußerungsfreiheit durch die Zensur des Internets in China und im Iran, in Bielefeldt/Deile/Hamm/Hutter/Kurtenbach/Tretter (Hrsg), Nothing to hide nothing to fear?: Datenschutz Transparenz Solidarität. Jahrbuch Menschenrechte 2011 (2011) 269 Feiler, The Legality of the Data Retention Directive in Light of the Fundamental Rights to Privacy and Data Protection, European Journal of Law and Technology, Volume 1, Issue 3, 2010, basierend auf Feiler, The Legality of the Data Retention Directive in Light of the Fundamental Rights to Privacy and Data Protection, TTLF Working Paper No. 7, CV Lukas Feiler, September 2015 Seite 5

6 Dezember 2010 Steinhofer/Feiler, Urheberrechtliche Ansprüche auf die Sperrung von Websites durch Access- Provider, Medien und Recht 6/2010, 322 November 2010 Feiler, Facebook: Vor österreichischen Gerichten? output 11/2010, 17 September 2010 Feiler, Jailbreaking Der Ausbruch aus restriktiven Geschäftsmodellen, output 9/2010, 15 Juli 2010 Feiler, Data Privacy Unterschiede in EU und USA, output 7-8/2010, 15 Juni 2010 Feiler, Identity Theft Rechtlicher Rahmen, output 6/2010, 15 April 2010 Feiler, New Approaches to Network and Information Security Regulation: The EU Telecoms Package, Computer Law Review International 2/2010, 43 Oktober 2009 Feiler, Data Breach Notification nach österreichischem Recht, Medien und Recht 5/2009, 281 September 2009 Feiler, Meinungsäußerung: Online anonym, output 9/2009, 13 September 2009 Feiler, Security Breach Notification: Informationspflichten bei der Verletzung der Sicherheit personenbezogener Daten, in Feiler/Raschhofer (Hrsg), Innovation und internationale Rechtspraxis Praxisschrift für Wolfgang Zankl (2009) 147, facultas.wuv Mai 2009 Feiler, Data Mining als Anti-Terror-Maßnahme, output 5/2009, 17 März 2009 Zankl/Feiler, Das Fürstentum Liechtenstein als Daten-Standort - Legistische Maßnahmen zur Stärkung der Konkurrenzfähigkeit (2009) (unveröffentlicht) Februar 2009 Feiler, Freedom of Information: Recht auf Transparenz, output 2/2009, 17 Februar 2009 Mit Beiträgen zur SPG-Novelle 2007, der Vorratsdatenspeicherung sowie zur Online- Durchsuchung: Feiler in Zankl (Hrsg), Auf dem Weg zum Überwachungsstaat? (facultas.wuv 2009), zustimmend zitiert in VfGH , B1031/11. September 2008 Feiler, Personenbezogene Daten: Data Breach Notification, output 9/2008, 12 Juli 2008 Feiler, The Data Retention Directive (2008), DataRetentionDirective.pdf Juli 2008 Feiler, Offene Formate: Eine rechtliche Notwendigkeit, output 7-8/2008, 14 Mai 2008 Feiler, Online-Vertrag: Abschluss nur nach Extra-Mail-Bestätigung? output 5/2008, 15 März 2008 Feiler, XML_Query2XML: Mit PHP von SQL zu XML, phpsolutions 3/2008, 60 Juli 2007 Juni 2007 Mai 2007 März 2007 Feiler, Second Hand Software - Der Erschöpfungsgrundsatz im österreichischen Urheberrecht, output 7-8/2007, 19 Feiler/Raschhofer/S., Vorratsdatenspeicherung - Kommt der Überwachungsstaat? Anwalt Aktuell 06/2007, 12 Feiler ua, Stellungnahme des E-Center an den Nationalrat zur Umsetzung der Vorratsdatenspeicherungs-RL, 32/SN-61/ME (XXIII. GP), Feiler, Botnets: Spamming, Phishing und DDoS Attacks im großen Stil, Anwalt Aktuell 3/2007, 30 Dezember 2006 Feiler, E-Center Information Security Threat Update: Man-in-the-Middle Attacks (2006), November 2006 Feiler, Data Retention: Sinnlose Sache? output 11/2006, 17 September 2006 Feiler, E-Center Information Security Threat Update: Social Engineering (2006), Juli 2006 Feiler, Haften Hersteller oder Händler für Sicherheitslücken in Standardsoftware? output 7-8/2006, 17 Juni 2006 Mai 2006 Mit Beiträgen zum rechtlichen Schutz von Datenbanken sowie zum Schutz von Software: Raynoschek/Feiler/Hischenhuber/Hubik/Lechner/Stadler/Wurmbäck, Schutz Geistigen Eigentums in der Informationsgesellschaft (2006) (unveröffentliche Studie des e-center) Feiler, E-Center Information Security Threat Update: Botnets (2006) (Austria), CV Lukas Feiler, September 2015 Seite 6

7 Mai 2006 Feiler/Brock, E-Center Information Security Threat Update: MS Word 0-day Exploit (2006), März 2006 März 2006 Feiler/Brock, E-Center Information Security Threat Update: MS Internet Explorer createtextrange() Vulnerability (2006), Feiler/Brock, E-Center Information Security Threat Update: DDoS durch DNS Amplification Attacks (2006), März 2006 Feiler/Brock, E-Center Information Security Threat Update: Sendmail Race Condition (2006), Jänner 2006 Seminararbeit, Zur strafrechtlichen Beurteilung von IT-Sicherheitslücken, Durch diese Arbeit konnte gezeigt werden, dass ein Hacking unter Ausnützung bestimmter Arten von Sicherheitslücken (insb. Command-Injection, SQL-Injection oder Race Condition) das Tatbestandselement der Verletzung einer Sicherheitsvorkehrung nicht erfüllt. Unter Verweis auf die in der Arbeit genannten Sicherheitslücken erfolgte eine Anpassung des 118a StGB durch das StrRÄG VORTRÄGE, KONFERENZBEITRÄGE Vortrag zum Thema Rechtliche Aspekte des agilen Fixpreises beim Zühlke Round Table, 30. Seminar für Mitglieder des Vereins IT-LAW.AT zum Thema Cybersecurity - Rechtliche Risiken richtig erkennen, bewerten und reduzieren, 12. Vortrag zum Thema Big Data & automatisierte Entscheidungsprozesse bei der Jahrestagung IT-Compliance an der ARS Akademie für Recht, Steuern & Wirtschaft, 9. April 2015 Vortrag zum Thema Der regulierte User beim q/talk der quintessenz, 28. April 2015 April 2015 November 2014 November 2014 November 2014 Vortrag zum Thema Cybersecurity Insurance Versicherbare rechtliche Cyber-Risiken", Security Forum 2015 des Campus Hagenberg, FH Oberösterreich, 23. April 2015 Vortrag gemeinsam mit Dr. Gregor Gessner (Hewlett-Packard Österreich) zum Thema Bring Your Own Device (BYOD) Eine Compliance-Herausforderung bei der Veranstaltung HP BYOD Lösung und rechtliche Aspekte von Hewlett-Packard Österreich und der NIPCON IT Solution GmbH, Graz, 19. Vortrag zum Thema Datenschutz und IT-Compliance im Rahmen der Akademie Compliance- Management an der ARS Akademie für Recht, Steuern & Wirtschaft, 18. Vortrag zum Thema Datenschutz für Franchisegeber, Syncon/Baker & McKenzie-Workshop Franchise-Aspekte, 10. Vortrag zum Thema Grundlagen des Datenschutzrechts im Rahmen der Lehrveranstaltung Grundlagen des Technologierechts II an der rechtswissenschaftlichen Fakultät der Universität Wien, 10. Vortrag zum Thema Open Government 2.0 Das neue unmittelbar anwendbare Grundrecht auf Zugang zu behördlichen Informationen, Plenarversammlung der Niederösterreichischen juristischen Gesellschaft, Fachhochschule St. Pölten, 19. November 2014 Vortrag zum Thema Datenschutz und Urheberrecht im Rahmen des MBA-Studiengangs Marketing und Vertrieb, DonauUniversität Krems, 19. November 2014 Präsentation zum Thema Open Data: Access to Documents according to the case-law of the European Court of Human Rights, Konferenz Digital2014 der Österreichischen Computer- Gesellschaft (OCG), 12. November CV Lukas Feiler, September 2015 Seite 7

8 Vortrag zum Thema Telekommunikationsrecht und Netzneutralität im Rahmen der Vorlesung Unternehmens- und Wertpapierrecht an der rechtswissenschaftlichen Fakultät der Universität Wien, 31. Vortrag zum Thema Telekommunikationsrecht und Netzneutralität im Rahmen der Lehrveranstaltung Grundlagen des Technologierechts I an der rechtswissenschaftlichen Fakultät der Universität Wien, 27. Vortragender beim Seminar Internal Investigation des Business Circle, 6. September 2014 Juni 2014 Vortrag zum Thema Datenschutz und IT-Compliance im Rahmen der Akademie Compliance- Management an der ARS Akademie für Recht, Steuern & Wirtschaft, 16. Septmeber 2014 Vortrag zum Thema Das EU-Datenschutzrecht, LL.M. Europäisches und Internationales Wirtschaftsrecht der Universität Wien, 14. Juni 2014 Vortrag zum Thema Inernal Compliance Investigations: Datenschutzrechtliche Herausforderungen, Security Forum 2014 des Campus Hagenberg, FH Oberösterreich, 10. Vortrag zum Thema Datenschutzrecht an der Technischen Universität Wien, 4. März 2014 März 2014 Februar 2014 Dezember 2013 Oktober 2013 Juni 2013 Vortrag zum Thema Telekommunikationsrecht und Netzneutralität an der Technischen Universität Wien, 28. März 2014 Vortrag zum Thema Compliance Datenschutz / Haftung im Compliance-Bereich im Rahmen der Akademie Compliance-Management an der ARS Akademie für Recht, Steuern & Wirtschaft, 13. März 2014 Gastvortrag zum Thema Cyber Forensics am Erich Fried Realgymnasium (BRG9), 18. Februar 2014 Vortrag zum Thema Datenschutzrecht in der internationalen Unternehmenspraxis im Rahmen des General Management MBA TU/DU und des General Management MBA EIPOS an der DonauUniversität Krems, 9. Dezember 2013 Vortrag zum Thema Telekommunikationsrecht und Netzneutralität im Rahmen der Lehrveranstaltung Grundlagen des Technologierechts I an der rechtswissenschaftlichen Fakultät der Universität Wien, 15. Oktober 2013 Vortrag zum Thema Das EU-Datenschutzrecht, LL.M. Europäisches und Internationales Wirtschaftsrecht der Universität Wien, 22. Juni 2013 Juni 2013 Vortrag zum Thema Legal Risks of Big Data am (ISC)² Austria Chapter Meeting, 6. Juni 2013 April 2013 Vortrag zum Thema Big Data Big Liability? am Security Forum 2013 des Campus Hagenberg, FH Oberösterreich, 17. April 2013 März 2013 Vortrag zum Thema Datenschutz an der Donau-Universität Krems, 7. März 2013 Dezember 2012 November 2012 November 2012 Oktober 2012 Oktober 2012 Oktober 2012 Vortrag zum Thema Data Loss Prevention - Rechtliche Herausforderungen beim Kampf gegen Datenabfluss, Deloitte Cyber Security Event, 4. Dezember 2012 Präsentation meines TTLF Working Paper Website Blocking Injunctions under EU and U.S. Copyright Law beim Economic and Social Research Council (ESRC) Workshop "What digital Future?", veranstaltet von der Media Governance and Industries Research Group der Universität Wien, 22. November 2012 Vortrag zum Thema Telekommunikationsrecht und Netzneutralität im Rahmen der Lehrveranstaltung Grundlagen des Technologierechts I an der rechtswissenschaftlichen Fakultät der Universität Wien, 13. November 2012 Gastvortrag zum Thema Identity Theft am Gymnasium Stubenbastei (GRG1), 15. Oktober 2012 Vortrag zum Thema Datenschutz als Herausforderung für Unternehmen an der Donau- Universität Krems, 12. Oktober 2012 Vortrag beim Erste Bank Symposium Sicherheit zum Thema Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, 10. Oktober 2012 CV Lukas Feiler, September 2015 Seite 8

9 Oktober 2012 September 2012 September 2012 Juni 2012 Juni 2012 April 2012 April 2012 April 2012 Jänner 2012 November 2011 Oktober 2011 Oktober 2011 Gastvortrag zum Thema Social Engineering am Erich Fried Realgymnasium (BRG9), 3. Oktober 2012 Vortragender bei der Jahrestagung IT-Compliance - Rechtskonformer Einsatz von IT im Unternehmen der ARS Akademie für Recht, Steuern & Wirtschaft, 26. September 2012 Vortrag gemeinsam mit Dr. Kurt Retter zum Thema Pflichten zur Cyber-Security und zur angemessenen Reaktion auf Security Breaches im Rahmen der Marsh Austria-Veranstaltung Cyberrisiken - Die Unterschätzte Gefahr, 25. September 2012 Vortrag zum Thema Data Protection and ISP Liability from an International Perspective an der Donau-Universität Krems, 19. Juni 2012 Vortrag zum Thema European E-Commerce & Telecommunications Law an der Santa Clara University Summer School in Wien, 1. und 4. Juni 2012 Vortrag zum Thema Urheberrecht & Informationstechnologie in der Praxis im Rahmen der Lehrveranstaltung Advanced Aspects of IT-Law an der Technischen Universität Wien, 26. April 2012 Vortrag zum Thema Telekommunikationsrecht von Netzneutralität bis Vorratsdatenspeicherung im Rahmen der Lehrveranstaltung Europäisches Technologierecht an der Technischen Universität Wien, 20. April 2012 Vortrag zum Thema Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen am Security Forum 2012 des Campus Hagenberg, FH Oberösterreich, 18. April 2012 Vortrag zum Thema Rechtliche Herausforderungen im Bereich Critical Information Infrastructure Protection auf dem 8. Security Day der FH St. Pölten, 31. Jänner 2012 Vortrag zum Thema Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen auf der IT-Security Community Xchange (IT-SeCX) 2011, 11. November 2011 Vortrag zum Thema Security Breaches & Legal Emergency Response im Rahmen des Wolf Theiss Cyber Security Forum, 13. Oktober 2011 Vortrag zum Thema Telekommunikationsrecht und Netzneutralität im Rahmen der Lehrveranstaltung Grundlagen des Technologierechts I an der rechtswissenschaftlichen Fakultät der Universität Wien, 13. Oktober 2011 Juli 2011 Vortrag zum Thema Alles was Recht ist: Social Networks und Cloud Computing, 26. Juli 2011, q/talk der quintessenz, Museumsquartier Wien Mai 2011 Mai 2011 März 2011 März 2011 Jänner 2011 Dezember 2009 Dezember 2009 November 2009 Oktober 2009 Vortrag zum Thema WikiLeaks: Rechtliche Risiken für Aufsichtsräte und das Top Management österreichischer Unternehmen beim RaaS/Brainloop-Event Praktisches Risikomanagement für das Top Management und seine Aufsichtsorgane, 11. Mai 2011 Moderation eines Workshops zum Thema Zertifizierungen: Erstellung, Management, Laufzeitüberwachung am L.S.Z Security & Risk-Management Kongress 2011, May 4, 2011 Gastvortrag zum Thema Das Verhalten von Malware am Gymnasium Parhamerplatz (GRg17), 22. März 2011 Gastvortrag zum Thema Die Kompromittierung von Computern durch Malware am Gymnasium Parhamerplatz (GRg17), 8. März 2011 Teilnahme an einer Podiumsdiskussion der Ärztekammer Wien zum Thema Cyber-Mobbing: Realität oder Panikmache?, 13. Jänner 2011 Gastvortrag zum Thema TCP/IP Network Security am Gymnasium Stubenbastei (GRG1), 8. Dezember 2009 Gastvortrag zum Thema Eine praxisorientierte Einführung in die Kryptographie am Erich Fried Realgymnasium (BRG9), 4. Dezember 2009 Security 09: Fachmoderation der Podiumsdiskussion zum Thema Auf dem Weg zur Überwachungsgesellschaft?, 30. November 2009 Gastvortrag zum Thema Die Architektur von UNIX/Linux-Betriebssystemen am Erich Fried Realgymnasium (BRG9), 20. Oktober 2009 CV Lukas Feiler, September 2015 Seite 9

10 November 2008 Mai 2008 Mai 2007 Jänner 2007 Security 08: Podiumsdiskussion über Data Privacy und Data Breach Notification Linuxwochen 2008: Vortrag zum Thema Open Source und Urheberrecht Linuxwochen 2007: Vortrag zum Thema Überwachungsstaat vs Bürgerrechte: Die europäische Data Retention Richtlinie Mobile Business 07: Podiumsdiskussion über aktuelle rechtliche Entwicklungen im Mobilfunk Mai 2006 E-Center Event: Podiumsdiskussion über die Data Retention Richtlinie, 17. Mai 2006 Mai 2006 November 2005 Linuxwochen 2006: Vortrag zum Thema Hacking und Computerstrafrecht Security 05: Podiumsdiskussion über rechtliche Aspekte der IT-Sicherheit MEDIEN-INTERVIEWS Juli 2015 Juli 2015 Interview über die Durchbrechung des Bankgeheimnisses durch urheberrechtliche Auskunftsansprüche und das EuGH-Urteil in der Rechtssache C-580/13 in Wimmer, Urheberrechtsdelikte weichen Bankgeheimnis auf, Futurezone.at, 21. Juli 2015 Interview über die Festplattenabgabe und die Notwendigkeit eines Rückerstattungsanspruchs in Kary, Vertrauensschutz gibt es keinen, Die Presse, 2. Juli 2015, S. 18. Interview über die faktische Rückwirkung der neuen Regelung über die Festplattenabgabe in Kary, Verwirrspiel um Rückwirkung, msn.com, 25.. Interview über die Einführung der Festplattenabgabe trotz nicht erhobener Faktenlage in Kary, Datenbasis über Privatkopien fehlt, Die Presse, 25., S. 22. Interview über die faktische Rückwirkung der neuen Regelung über die Festplattenabgabe in Kary, Verwirrspiel um Rückwirkung, Die Presse, 25., S. 22. Live TV-Interview über die Risiken illegaler Downloads auf Puls4 TV, Café Plus, 16. April 2015 Jänner 2015 Interview über die Urheberrechts-Novelle 2015 in Prenner, Neues Gesetz: Download aus illegaler Quelle rechtswidrig, Kurier, 6., S. 10 Interview über die Urheberrechts-Novelle 2015 in Prenner, Neues Gesetz: Download aus illegaler Quelle rechtswidrig, Futurezone.at, 5. Interview über Fragen der Festplattenabgabe im grenzüberschreitenden Handel in Stepanek, Warum Amazon keine Festplatten nach Österreich liefert, Futurezone.at, 15. April 2015 Interview über datenschutzrechtliche Aspekte von Kennzeichenscanner in Schmid, Parkgaragen: Bei Ein- und Ausfahrt überwacht, Der Standard, 30., S. 16 Interview über die Beurteilung der Entscheidung des EuGH zu Festplattenabgaben in der Rechtssache Copydan in Marton, Das letzte Gefecht, E-MEDIA, 20., S. 8 Interview über die Unzulänglichkeit des österreichischen Computerstrafrechts in der Radiosendung Journal-Panorama - Hacking: Wie sicher ist unser digitales Leben?, ORF Ö1, 19., 18:25 Interview über die Beurteilung der Entscheidung des EuGH zu Festplattenabgaben in der Rechtssache Copydan in Kary, EuGH-Urteil: Beide Seiten jubeln, Die Presse, 7., S. 18 Interview über die Entscheidung des EuGH in der Rechtssache Copydan in Wimmer, Festplattenabgabe in Österreich obsolet, Kurier, 6., S. 12 Interview über die Entscheidung des EuGH in der Rechtssache Copydan in Wimmer, Festplattenabgabe obsolet, Futurezone.at, 5. Interview über die Rechtsprechung des EuGH in Kary, Abgabe auf Festplatten: Urteil heute, Die Presse, 5., S. 16 Interview über die Inadäquanz der Vorratsdatenspeicherung für den Kampf gegen Einzeltäter in Schmid, Nach Terror: Die Sehnsucht nach Big Brother, DerStandard.at, 18. Jänner 2015 CV Lukas Feiler, September 2015 Seite 10

News, Events & Publications

News, Events & Publications News, Events & Publications Lukas Feiler Publications Co-author, High Noon im Kampf um Technologielizenzen (High Noon in the battle for technology licenses), Der Standard, January 2013 Co-author, Fragen

Mehr

News, Events & Publications

News, Events & Publications News, Events & Publications Lukas Feiler Publications Co-Author, Bitcoin: Virtuelles Geld im rechtsfreien Raum? [Bitcoin: Virtual Money in Legal Vacuum?], Die Presse, March 2014 Co-Author, Festplattenabgabe

Mehr

News, Events & Publications

News, Events & Publications News, Events & Publications Lukas Feiler Publications Co-author, "Neuer Referentenentwurf zum IT-Sicherheitsgesetz [New Proposal for an IT Security Act in Germany]," cr-online.de, November 2014 Author,

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Modulsignatur/Modulnummer... (Stand: Sommersemester 2012)

Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) 1. Modultitel Recht 2. Modulgruppe/n D (Wahlfach oder Sprachmodul) 3. Fachgebiet Recht 4. Modulbeauftragte/r Dr. Matthias Kober, Juristische Fakultät;

Mehr

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Notfallmaßnahmen für betroffene

Mehr

IT-Compliance, IT-Sicherheit und Datenschutz

IT-Compliance, IT-Sicherheit und Datenschutz IT-Compliance, IT-Sicherheit und Datenschutz Seminar am 3. Dezember 2014 von 15:00 bis 18:30 Uhr im Kölner Büro der Luther Rechtsanwaltsgesellschaft mbh (Rheinauhafen) Rechtsberatung. Steuerberatung. Luther.

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Auswertung der Teilnehmerumfrage zum. vom 04. 05. November 2010

Auswertung der Teilnehmerumfrage zum. vom 04. 05. November 2010 Auswertung der Teilnehmerumfrage zum vierten deutschen MeetMagentoEvent vom 04. 05. November 2010 1. Wie sind Sie auf das Event aufmerksam geworden? Presse 5% Sonstiges 8% Suchmaschine (Yahoo, Google..)

Mehr

SOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP. Social Media & Fotografie. Workshop für Unternehmer & Mitarbeiter

SOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP. Social Media & Fotografie. Workshop für Unternehmer & Mitarbeiter SOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP Social Media & Fotografie Workshop für Unternehmer & Mitarbeiter Social Media & Mobile Photography Bootcamp. Lernen von den Profis. Dieses 2-tägige Social Media & Mobile

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Cloud Computing, M-Health und Datenschutz. 20. März 2015

Cloud Computing, M-Health und Datenschutz. 20. März 2015 CeBIT Hannover INDUSTRIAL USERS FORUM 20. März 2015 Dr. Andreas Splittgerber Olswang Germany LLP München Entwicklungen und Chancen dieser Technologien Health-Apps als lifestyle M-Health als mobile doctor

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Studium Generale an der Hochschule Aalen

Studium Generale an der Hochschule Aalen an der Hochschule Aalen Warum? Stärkung des zivilgesellschaftlichen Engagements Umsetzung der Anforderungen des Bologna Prozesses Stärkung der Sozialkompetenzen und Softskills Teamfähigkeit Selbständigkeit

Mehr

EuGH erklärt Datentransfer in die USA für illegal 6. Oktober. Rechtsanwalt Arnd Böken

EuGH erklärt Datentransfer in die USA für illegal 6. Oktober. Rechtsanwalt Arnd Böken EuGH erklärt Datentransfer in die USA für illegal 6. Oktober Rechtsanwalt Arnd Böken EuGH erklärt Datentransfer in die USA für illegal Am 6. Oktober 2015 hat der Europäische Gerichtshof (EuGH) entschieden,

Mehr

SIG Big Data in der Connect User Group

SIG Big Data in der Connect User Group SIG Big Data in der Connect User Group Gründung einer SIG Big Data auf dem Connect Symposium 2014 Gründung einer SIG Big Data in der Connect Zielsetzung Die Special Interest Group (SIG) Big Data beschäftigt

Mehr

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Sehr geehrte Damen und Herren, vielen Dank, dass Sie sich um die Entfernung vermutlich gesetzwidriger

Mehr

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

» Smartphones im Unternehmen: Must-have oder Donʼt-use? » Smartphones im Unternehmen: Must-have oder Donʼt-use? Funktionen Sicherheit Integration» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? Hallmackenreuther GmbH DC, DNS,

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Social Media bei der Kreissparkasse Ludwigsburg

Social Media bei der Kreissparkasse Ludwigsburg Kreissparkasse Social Media bei der Kreissparkasse MFG-Seminar Social Media Grundlagen und Potenziale von Facebook, Twitter und Co. Praxisbeispiel aus der Region 24. Januar 2013 Seite 1 Kreissparkasse

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Zusatzkurs im SS 2012

Zusatzkurs im SS 2012 Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling

Mehr

Aktuelle Rechtsfragen des Online-Marketings

Aktuelle Rechtsfragen des Online-Marketings Aktuelle Rechtsfragen des Online-Marketings Überblick Themenauswahl SMM Präsenz und Verhalten in Sozialen Netzwerken SEA Suchmaschinenwerbung, insbes. AdWords Astroturfing Sonstiges Social Media Marketing

Mehr

Mobile Business Initiative SW/App-Entwicklungen aus der rechtlichen Perspektive

Mobile Business Initiative SW/App-Entwicklungen aus der rechtlichen Perspektive Mobile Business Initiative SW/App-Entwicklungen aus der rechtlichen Perspektive Wilfried Reiners Vorstellung PRW PRW Rechtsanwälte PRW Consulting GmbH Gründung vor 22 Jahren 2 Partner, 7 MA Tätigkeitsschwerpunkte:

Mehr

IT Recht. Urheberrecht JA oder NEIN?

IT Recht. Urheberrecht JA oder NEIN? IT Recht Urheberrecht JA oder NEIN? Das ewige Streitthema über die Daseinsberechtigung des UrhG! von Michael Klement Berlin, 21.05.2013 Beuth Hochschule für Technik Berlin University of Applied Sciences

Mehr

Urheberrechtsschutz von Filemaker- Anwendungen

Urheberrechtsschutz von Filemaker- Anwendungen Urheberrechtsschutz von Filemaker- Anwendungen RA Christoph Kluss RAe Haaß & Kluss Martorffstr. 5 D 60320 Frankfurt am Main Tel.: +49 69 562095 lawoffice@t-online.de Was ist ein Urheberrecht? Voraussetzung

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

Social Media Guidelines: Sinnvoll oder überflüssig?

Social Media Guidelines: Sinnvoll oder überflüssig? Social Media Guidelines: Sinnvoll oder überflüssig? 28.02.2012 - DPRG Landesgruppe Berlin/Brandenburg SCHWENKE & DRAMBURG, Berlin Ihr Referent Sebastian Dramburg, LL.M. Studium in Marburg, Berlin & Neuseeland

Mehr

FreieSoftwareOG. Creative Commons und freie Lizenzen- Ein kurzer Überblick

FreieSoftwareOG. Creative Commons und freie Lizenzen- Ein kurzer Überblick FreieSoftwareOG Creative Commons und freie Lizenzen- Ein kurzer Überblick Was bedeutet Creative Commons? Creative Commons ist nicht der Name einer Lizenz Creative Commons ist eine gemeinnützige Organisation,

Mehr

Facebook und Datenschutz Geht das überhaupt?

Facebook und Datenschutz Geht das überhaupt? Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook

Mehr

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Internet- und Urheberrecht

Internet- und Urheberrecht Internet- und Urheberrecht Von den Verwertungsrechten, dem Vervielfältigungsrecht und dem Recht der öffentlichen Zugänglichmachung bis zum elearning Gabriele Beger, SUB Hamburg Informations- und Urheberrecht

Mehr

Social Media News. Google+

Social Media News. Google+ Google+ Google+, der neue Konkurrent von Facebook»» Google+ (auch Google Plus oder G+) ist ein soziales Netzwerk des Unternehmens Google Inc.»» The New York Times deklarierte Google+ bereits vorab zum

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

LIVE/11 - WEBSPECIAL. Andreas Förthner - Clemens Kalb

LIVE/11 - WEBSPECIAL. Andreas Förthner - Clemens Kalb LIVE/11 - WEBSPECIAL Andreas Förthner - Clemens Kalb 1 IHRE REFERENTEN! Clemens Kalb! Leiter netlogix Media! Spezialist für Online-Marketing und ecommerce! Google AdWords Certified Professional @cjckalb

Mehr

Auszug AWA 2015 CODEBUCH. Allensbacher Marktanalyse Werbeträgeranalyse. Download www. awa-online.de

Auszug AWA 2015 CODEBUCH. Allensbacher Marktanalyse Werbeträgeranalyse. Download www. awa-online.de I N S T I T U T F Ü R D E M O S K O P I E A L L E N S B A C H Auszug AWA 2015 Allensbacher Marktanalyse Werbeträgeranalyse CODEBUCH Download www. awa-online.de Informationsinteresse: Computernutzung, Anwendung

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Rechtliche Stolpersteine im E-Commerce Webshop ohne Abmahnung (Teil II)

Rechtliche Stolpersteine im E-Commerce Webshop ohne Abmahnung (Teil II) Rechtliche Stolpersteine im E-Commerce Webshop ohne Abmahnung (Teil II) Webchance Frankfurt, den 14. Januar 2015 Frank Falker, LL.M., Schulte Riesenkampff, Frankfurt a. M. Webshop ohne Abmahnung (Teil

Mehr

06.05.2011 MANAK & PARTNER. Was ist kino.to?

06.05.2011 MANAK & PARTNER. Was ist kino.to? Rechtsforum Infolaw Kino.to & Co: Die urheberrechtliche Verantwortlichkeit von Access-Providern Dr. Andreas Manak Was ist kino.to? Selbstbeschreibung in den Meta-Tags Kino.to dein Onlinekino. Auf Kino.to

Mehr

HP Asset LiVe. Carsten Bernhardt, HP Software Presales

HP Asset LiVe. Carsten Bernhardt, HP Software Presales HP Asset LiVe Carsten Bernhardt, HP Software Presales HP Asset LiVe Einführung Ergebnisse Sie fragen wir antworten 2 HP Asset LiVe Einführung HP Asset LiVe? Wieder ein anglistisches Akronym oder HP Asset

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Einladung zum offiziellen XING Event am 13.02.2012

Einladung zum offiziellen XING Event am 13.02.2012 Einladung zum offiziellen XING Event am 13.02.2012 Kooperationsevent von: XING Graz Marketing Community Austria Wirtschaftskammer Steiermark (Fachgruppe Unternehmensberatung und Informationstechnologie)

Mehr

Das Fernstudium als App

Das Fernstudium als App Das Fernstudium als App Die mobile All-in-one-Lösung wbv-fachtagung 2012 - Das Fernstudium als App - Dörte Giebel Bin ich hier richtig? "It's not mobile... sorry!"... antwortete Marc Zuckerberg Ende 2010

Mehr

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M. Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931

Mehr

OSSI URCHS TOBIAS SCHRÖDEL

OSSI URCHS TOBIAS SCHRÖDEL DIE HOCHSCHULE FÜR ANGEWANDTE WISSENSCHAFTEN MÜNCHEN UND FERCHAU ENGINEERING PRÄSENTIEREN: OSSI URCHS TOBIAS SCHRÖDEL 24.11.2011 // IT MEETS ENGINEERING SOCIAL MEDIA UND IT-SECURITY AUS EINER ANDEREN PERSPEKTIVE

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Business-Master Unternehmer-Training

Business-Master Unternehmer-Training Checkliste Business-Master Unternehmer-Training ACHTUNG: Sie haben nicht das Recht zum Abdruck oder Verkauf dieser Schrift. Sie dürfen auch nicht den Inhalt dieser Schrift verbreiten oder verkaufen 2014

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/0547 21.09.2012 Mitteilung zur Kenntnisnahme Berlin begrüßt kritische Prüfung des ACTA-Abkommens und schließt sich Kritik an Drucksachen 17/0190, 12/0190-1 und 17/0363 Abgeordnetenhaus

Mehr

Web 2.0 als Marketing Instrument Der Erfolg gibt uns recht!

Web 2.0 als Marketing Instrument Der Erfolg gibt uns recht! Web 2.0 als Marketing Instrument Der Erfolg gibt uns recht! Page 1 Agenda Werdegang von sms.at Auslöser für die gezielte Einführung von Web 2.0 Elementen bei sms.at Was bedeutet Web 2.0 für sms.at? Web

Mehr

IPv6 kurz vor der Einführung Was ist tun?

IPv6 kurz vor der Einführung Was ist tun? IPv6 kurz vor der Einführung Was ist tun? Daniel Jossen Nebenamtlicher Dozent CAS T direkt +41 79 623 36 92 daniel.jossen@amanox.ch Horw 03.05.2011 Die letzten freien IPv4 Adressen wurden vergeben! - Historisches

Mehr

E-Mobility am Gemeindeamt

E-Mobility am Gemeindeamt E-Mobility am Gemeindeamt im Kontext zur Softwareumgebung und den Anforderungen von Gemeinden Mag. (FH) Reinhard Haider Amtsleiter Marktgemeinde Kremsmünster E-Government-Beauftragter Oö. Gemeindebund

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10. Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen

Mehr

Datenschutz online: Was helfen Gesetze?

Datenschutz online: Was helfen Gesetze? Datenschutz online: Was helfen Gesetze? 11. Februar 2011 Rechtsanwalt Niko Härting HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Ein Zitat Meine Daten gehören mir. (Renate Künast,

Mehr

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

Perceptive Document Composition

Perceptive Document Composition Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a

Mehr

News, Events & Publications

News, Events & Publications News, Events & Publications Lukas Feiler Publications Co-author and publisher (with Dr. Bernhard Horn), "Umsetzung der DSGVO in der Praxis," Praxisliteratur, Vienna, 1 February 2018 Author, "Zur Vergütung

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Digitalisierung für Einsteiger. Praxisorientierter Workshop für Unternehmer

Digitalisierung für Einsteiger. Praxisorientierter Workshop für Unternehmer Digitalisierung für Einsteiger Praxisorientierter Workshop für Unternehmer und deren Zusammenspiel 27. April 2015 Digitalisierung für Einsteiger Seite 2 VCAT refining your web Wir sind ein auf Internetanwendungen

Mehr

Institut für Strafrecht, Strafverfahrensrecht und Kriminologie. Uni im Dorf 2014 Neue Medien und (Straf-)Recht Univ.-Prof. Mag. Dr.

Institut für Strafrecht, Strafverfahrensrecht und Kriminologie. Uni im Dorf 2014 Neue Medien und (Straf-)Recht Univ.-Prof. Mag. Dr. Institut für Strafrecht, Strafverfahrensrecht und Kriminologie Uni im Dorf 2014 Neue Medien und (Straf-)Recht Univ.-Prof. Mag. Dr. Andreas Venier Neues Medium Internet Soziale Netzwerke: Emails, Whatsapp

Mehr

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep

Mehr

Perceptive Document Composition

Perceptive Document Composition Systemvoraussetzungen Version: 6.0.1 Erstellt von Product Knowledge, R&D Datum August 2015 Inhalt Perceptive Document Composition Systemvoraussetzungen... 3 Perceptive Document Composition WebClient Systemvoraussetzungen...

Mehr

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016

Mehr

Einladung zum Treffpunkt Informatik & Recht Cloud Computing und Web-Services als «Software as a Service» (SaaS) im Konflikt mit den

Einladung zum Treffpunkt Informatik & Recht Cloud Computing und Web-Services als «Software as a Service» (SaaS) im Konflikt mit den Einladung zum Treffpunkt Informatik & Recht Cloud Computing und Web-Services als «Software as a Service» (SaaS) im Konflikt mit den Datenschutzgesetzen Einladung zum Treffpunkt Informatik & Recht Immer

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Julia Reda. und das Urheberrecht

Julia Reda. und das Urheberrecht Julia Reda und das Urheberrecht 25. Mai 2014 - Europawahl Ergebnis: 1,4% einzige Vertreterin der Piratenpartei im EU-Parlament Vorsitzende der Young Pirates of Europe Mitglied der Fraktion der europäischen

Mehr

Präsentation Von Laura Baake und Janina Schwemer

Präsentation Von Laura Baake und Janina Schwemer Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung

Mehr

Kernstudie zf: Media Usage (Welle: be, offline)

Kernstudie zf: Media Usage (Welle: be, offline) Kernstudie zf: Media Usage (Welle: be, offline) Beginnen wir mit einigen Fragen zum Thema Medien. Es gibt ja heute viele Geräte, die man nutzt, andere, die nur vorhanden sind. Jetzt geht es um die tatsächliche

Mehr

DER INFO- UND WERBEDIENST AUF DAS SMARTPHONE IHRER BESUCHER. LIVE DABEI UND VOLL IM BILDE!

DER INFO- UND WERBEDIENST AUF DAS SMARTPHONE IHRER BESUCHER. LIVE DABEI UND VOLL IM BILDE! DER INFO- UND WERBEDIENST AUF DAS SMARTPHONE IHRER BESUCHER. LIVE DABEI UND VOLL IM BILDE! 1 WIR WOLLEN IHNEN NICHTS VERKAUFEN: WIR GENERIEREN ZUSATZERLÖSE FÜR SIE! ENTSCHEIDEND FÜR SIE: 0 KOSTEN 0 RISIKO

Mehr

Expertenumfrage: Mobile Applications

Expertenumfrage: Mobile Applications AK WLAN Expertenumfrage: Mobile Applications Arbeitskreis Mobile des eco Verband der deutschen Internetwirtschaft e.v. Welche der folgenden Applikationen werden Ihrer Meinung nach am meisten von den Verbrauchern

Mehr

8 Juli 2015. Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics

8 Juli 2015. Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics Contents Predictive Analytics Erwartungen erfüllt? Einfach denken worauf achten, bevor gestartet wird?

Mehr

Sperrung der Webseite kino.to durch UPC Österreich

Sperrung der Webseite kino.to durch UPC Österreich Sperrung der Webseite kino.to durch UPC Österreich Einstweilige Verfügung HG Wien 13.05.2011, 22 Cg 120/10f, kino.to Dr. Andreas Wildberger, 06.06.2011 1 Grundfragen 1. Sind Access Service Provider für

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...

Mehr

BEST PRACTICE: VOM GIEßKANNEN-PRINZIP ZUR EFFEKTIVEN DATA GOVERNANCE HAGEN TITTES

BEST PRACTICE: VOM GIEßKANNEN-PRINZIP ZUR EFFEKTIVEN DATA GOVERNANCE HAGEN TITTES BEST PRACTICE: VOM GIEßKANNEN-PRINZIP ZUR EFFEKTIVEN DATA GOVERNANCE HAGEN TITTES Das Unternehmen Das Unternehmen Vorwerk: seit seiner Gründung 1883 ein Familienunternehmen Geschäftsvolumen 2013: 3,1 Milliarden

Mehr