Sicherheitspolitik als moving target? - Im Fahrwasser der Securitization
|
|
- Walter Ursler
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheitspolitik als moving target? - Im Fahrwasser der Securitization TA13 Sicherheit als Technik Wien, 04. Juni 2013 Surveillance, Privacy and Security: A large scale participatory assessment of criteria and factors determining acceptability and acceptance of security technologies in Europe Grant Agreement no.:
2 Sicher(heit) auf Kurs?
3 Securitization - Sicherheit als fortlaufender Prozess Securitization: the very political act of defining what counts as a threat through the label security problems are turned into existential threats that require exceptional, emergency measures, which may include breaking otherwise binding rules or governing by decrees rather than by democratic decisions. (Trombetta 2009) sustained strategic practice aimed at convincing a target audience to accept the claim that a specific development is threatening enough to deserve an immediate policy to alleviate it (Balzacq 2005) conceputalizes security not as an objective condition but rather as a process marked by the intersubjective establishment of an existential threat with sufficient saliency to have political effects (Watson 2011) Sicherheit wird zum quasi-zentralen Wertebegriff und Vehikel für politische Prioritäten und Maßnahmensetzungen
4 Sicherheit im Wandel - Von traditioneller zur humancentered security Owen (2004)
5 Sicherheit als Ko-Konstrukt verschiedener Bereiche Sozial Politisch Ökonomisch Rechtlich Ko-konstruierte Sicherheit Ökologisch Organisatorisch User Technisch Militärisch (Vgl. ua. Buzan et al 1998, Watson 2011)
6 EU-Sicherheitspolitik Überblick Breites Spektrum von Bedrohungen Terrorismus, Cybercrime, Armut, Hunger, Krankheiten, Staatenkonflikte, Klimawandel, Ressourcenknappheit, etc. Aber Maßnahmen va. Kriminalitäts- u. Terrorismusbekämpfung, Grenzsicherung, Cyber-security Sicherheit als Wirtschaftsfaktor Sicherheit ist eine Vorbedingung für Entwicklung. Konflikte zerstören nicht nur Infrastrukturen (einschließlich der sozialen), sondern fördern auch Kriminaliltät, schrecken Investoren ab und verhindern ein normales Wirtschaftsleben. (ESS 2003)
7 Paradigmenwechsel im politischen Sicherheitsdiskurs Sicherheit als Wirtschaftsfaktor Security economy (OECD 2004) Technologie-Push Schieflage zwischen Bedrohungen und Maßnahmen Erweiterter Sicherheitsbegriff und Ruf nach gesamtheitlichem Ansatz (vgl. Heinrich/Lange 2009) Verändertes Verhältnis von Sicherheit und Freiheit va. durch Haager Programm (Bigo 2006, Guild et al 2008) setzt sich fort in Stockholm Programm ( ) Überlappung ziviler, polizeilicher und militärischer Aktivitäten, interner und externer Sicherheit
8 Folgen des Paradigmenwechsels Verschwimmende Grenzen zwischen normalen /Regel- und Ausnahmesituationen Enorme Eigendynamik, Sicherheit als vieldeutiges, unscharfes gesellschaftliches Gut erlangt quasi-prädominanten Charakter Security continuum (Guild et al 2008) Steigende Überwachungstendenzen Individuum wird teils vom Schutzobjekt zur Bedrohung Zunahme an Sicherheitsdatenbanken und Informationssystemen Flugpassagierdaten (PNR), Eurodac, Eurosur, Schengen IS, etc +verstärkter Informationsaustausch u. Datenvernetzung Inhärente Präventionslogik und präventive Gefahrenabwehr
9 Präventionslogik und Überwachungstechnologien Mehr Überwachung, um Bedrohungen im nachhinein abzuwenden, bevor sie entstehen? CSU pocht nach Boston-Anschlag auf Vorratsdatenspeicherung (DerStandard 04/2013) "Ich möchte herausfinden, wie man Leute davon abhalten kann, gefährliche Wörter wie 'Bombe', 'töten', 'Völkermord' oder 'Terrorismus' im Internet zu benutzen oder nach ihnen zu suchen. ehem. EU-Kommissar f. Justiz und Sicherheit Franco Frattini (Süddeutsche 2010) Killswitch fürs Internet
10 Online-Überwachungstendenzen Ruf nach Online-Überwachungsschnittstellen FBI wants Backdoors in Facebook, Skype and Instant Messaging (wired 2012) ETSI Standard für Überwachung von Online-Diensten (edri 2012) Next generation identification - FBI $1 Mrd. für Gesichterkennungsprojekt (new scientist 2012) Clean-IT EU-Projekt will Internet säubern (Spiegel2012) INDECT: intelligentes System für automatisches Online-Monitoring (indect-project.eu) Predictive Policing Überwachungssystem TrapWire soll Verbrechen vorhersehen (Standard 2012) Big Data und Präventives Datensammeln
11 Überwachungsspirale Vom Sicherheitskontinuum... Explizite Überwachung Weitere Zunahme an Identifizierungsmechanismen, Datenbanken und Informationssystemen zur Erfassung personenbez.daten Implizite Überwachung Automatischer Datenabgleich, Vernetzung von Informationssystemen u. erweiterter Zugriff, Profiling, Predictive Policing, etc. Sicherheit wird Selbstzweck, selbstreferenziell Zum Sicherheitsvakuum... unklare Maßnahmen-Wirksamkeit aber zunehmende Eingriffe in Privatsphäre u. andere Grundrechte Verfestigung des privacy/security trade-off
12 Privacy und Security - ein Trade-off? In den Grundrechten ist Freiheit der definierende Wert. Sicherheit ist daher weder gleichwertig noch als Gegenstück zu sehen. (vgl. Guild et al 2008) Privacy als Zustand frei von Beeinträchtigung, und Ausprägung von Freiheit. Eingriffe sind Ausnahme, nicht Regelfall EU Grundrechtscharta: Art. 6 - Recht auf Freiheit und Sicherheit Art. 7 - Achtung des Privat- und Familienlebens Art. 8 -Schutz personenbezogener Daten Trade-Off nicht inhärent, resultiert aus Überwachung als Sicherheitspraxis Technologie verfestigt Trade-Off ohne Privacy-by-Design-Mechanismen Sicherheitsgewinn? Oder konstruierte Entweder-Oder Situation ohne zu fragen, wie sich beides ergänzt? (vgl. Solvove 2006, 2011)
13 Prozessorientierte Sicht auf Privatsphäre Privacy-Typologisierung Seven types of privacy (Finn et al 2013) Privacy-affecting activities (Solove 2006) Privacy of the person behavior and action communication data and image thoughts and feelings location and space association (incl. group privacy) Technologien zb. Biometrie Profiling VDS CCTV Online- Überwachung Bewegungsprofile Social Media
14 Schlussfolgerungen Securitization und quasi-prozess-sicht als zweischneidiges Konzept: Teils plausible Reaktion auf komplexe neue Sicherheitslage Aber fragwürdige Wirksamkeit und neue Unsicherheiten durch erweitertes Sicherheitskonzept u. Präventionslogik Wie weit kann/darf Prävention gehen? (vermeintlicher) Security/Privacy Trade-off durch Securitization, Überwachungstechnologien und Praktiken weiter verfestigt Quasi Lock-In Schmaler Grat zwischen Sicherheitskontinuum und Sicherheitsvakuum (nicht isolierte) Prozess-Perspektive auf Privacy als Ansatz für systematisches Impact Assessment um das Vakuum zu schließen
15 Danke für Ihr Interesse! A-1030 Vienna, Strohgasse 45/5 Tel: +43 (1) Fax: +43 (1) Web:
Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrQS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management
QS solutions GmbH präsentiert das Zusammenspiel von & Ihr Partner im Relationship Management Verbinden von Dynamics CRM mit Yammer Yammer ist ein internes soziales Netzwerk, das den Kollegen in Ihrer Organisation
MehrIn die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication
In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrGrundbegriffe der Wirtschaftsinformatik Informationssystem I
Informationssystem I Keine Definition [Stahlknecht, Hasenkamp (2002) und Mertens et al. (2000)] Ein System zur Beschaffung, Verarbeitung, Übertragung, Speicherung und/oder Bereitstellung von Informationen
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrEU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von 55 Millionen für mehr Sicherheit für Kinder im Internet an
IP/8/899!"#$$%&')*+%,%-.%"/ EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von Millionen für mehr Sicherheit für Kinder im Internet an Ab. Januar 9 hat die EU ein neues Programm für eine sicherere
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrJetzt. Bonus sichern! Watt macht Fahrspaß. Das Förderprogramm für Elektromobilität
Jetzt Bonus sichern! Watt macht Fahrspaß Das Förderprogramm für Elektromobilität 2 Förderprogramm für Elektromobilität 2013 3 Watt hat Zukunft Elektrofahrzeuge sind nicht nur leise, sondern auch besonders
MehrGemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.
against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder
Mehr10/31/14. Interop. MÖGLICHKEITEN und GRENZEN der DIGITAL VERNETZTEN WIRTSCHAFT @UGASSER SWISS ICT SYMPOSIUM 2014
Interop MÖGLICHKEITEN und GRENZEN der DIGITAL VERNETZTEN WIRTSCHAFT @UGASSER SWISS ICT SYMPOSIUM 2014 1 10/31/14 EBOLA (MICRO) DEFINITION The ability to transfer and render useful data and other information
MehrDaten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1
Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrKompetenzschmiede für Sozialunternehmer
Executive Training am Centrum für soziale Investitionen und Innovationen Kompetenzschmiede für Sozialunternehmer 03.-05. Mai 2013 Centrum für soziale Investitionen und Innovation Centre for Social Investment
MehrAktuelle Herausforderungen im Datenschutz
Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing
MehrSenioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7
Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,
MehrWenn Russland kein Gas mehr liefert
Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent
MehrL i e f t d en oci l a M d e i di G a uid id l e i lines Dr. Jan Janzen
Leitfad den Dr. Jan Janzen 1 was ist das überhaupt? sind Regelwerke, in denen Unternehmen Empfehlungen und Gebote für die Aktivitäten Ihrer Mitarbeiter in sozialen Netzen sa ammeln. Mit will man erreichen,
MehrGlobalisierung und Entwicklung
Globalisierung und Entwicklung Lektion 7: Was heisst eigentlich Globalisierung? PD Dr. Marc Herkenrath, FS2013 Folie 1 Übersicht Was heisst Globalisierung? Mythen und Fakten zur wirtschaftlichen Globalisierung
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrDer Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"
Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
Mehrmit attraktiven visuellen Inhalten
Besser bloggen mit attraktiven visuellen Inhalten Copyright 2015 und für den Inhalt verantwortlich: Online Marketing Services LCC. 108 West 13th Street 19801 Wilmington USA Google Doodles die modifizierten
MehrENTWICKLUNG VON MARKETINGZIELEN UND DIE AUSGESTALTUNG EFFEKTIVER MARKETINGINSTRUMENTE IM TOURISMUSMARKETING. Bad Schmiedeberg 20.
IDEENWERKSTATT: ENTWICKLUNG VON MARKETINGZIELEN UND DIE AUSGESTALTUNG EFFEKTIVER MARKETINGINSTRUMENTE IM TOURISMUSMARKETING Bad Schmiedeberg 20. Oktober 2012 Einführung Guten Morgen & Danke für Ihr Kommen!
MehrDie Zukunft des Steuerberatenden Berufsstands Steuerberater, ein Beruf mit Zukunft!
Die Zukunft des Steuerberatenden Berufsstands Steuerberater, ein Beruf mit Zukunft!, Leiter Strategische Unternehmensentwicklung Seite Ein Blick in die Zukunft Seite 2 Die Zukunft des steuerberatenden
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrWebsite freiburg-bahai.de
Website freiburg-bahai.de Eine kleine Gebrauchsanleitung Liebe Freunde! Das ist eine kleine Gebrauchsanleitung zu den Funktionen der Website freiburg-bahai.de. Eine Gebrauchsanleitung für die Administratoren
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrBusiness Breakfast. Collaboration and more - Wie Windows 10 die IT-Landschaft in Ihrem Unternehmen beeinflussen wird. Ludwigshafen, 11.
Business Breakfast Collaboration and more - Wie Windows 10 die IT-Landschaft in Ihrem Unternehmen beeinflussen wird Ludwigshafen, 11. Juni 2015 Auf Kacheln oder Fenster schauen 2 Auf oder durch Fenster
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrInformationen zum Ambulant Betreuten Wohnen in leichter Sprache
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer
MehrSocial Collaboration. Chance für Vernetzung, Austausch und Transparenz. 05.09.2013 Dr. Martin Kabath
Social Collaboration Chance für Vernetzung, Austausch und Transparenz 05.09.2013 Dr. Martin Kabath Zu meiner Person Dr. Martin Kabath Business Development Prokurist CONET Solutions GmbH Stellv. Leiter
MehrHP Software Patch- und Version-Notification
HP Software verschickt automatische individuelle Informationen per E-Mail über neue Patches und Versionen. Die Voraussetzung für diesen Service ist, dass man sich persönlich angemeldet hat. Patches werden
MehrSchrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.
Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen. Klicken Sie auf Neu anlegen, um Ihre neue Angebotseite zu erstellen..
MehrSocial Media bei der Kreissparkasse Ludwigsburg
Kreissparkasse Social Media bei der Kreissparkasse MFG-Seminar Social Media Grundlagen und Potenziale von Facebook, Twitter und Co. Praxisbeispiel aus der Region 24. Januar 2013 Seite 1 Kreissparkasse
MehrAlle Informationen zu Windows Server 2003 Übersicht der Produkte
Alle Informationen zu Windows Server 2003 Übersicht der Produkte Downgrade-Rechte für Microsoft Windows Server 2003 Was sind Downgrade-Rechte? Gründe für Downgrades Wichtige EULA-Anforderungen für Downgrades
MehrKeep updating. Wie oft pro Woche sind Sie im Internet? Es ist wichtig, dass Sie Ihre Daten überall im Alltag schützen, beruflich wie privat.
Wie oft pro Woche sind Sie im Internet? Es ist wichtig, dass Sie Ihre Daten überall im Alltag schützen, beruflich wie privat. 1+1=? Verwenden Sie einen Passwort-Manager. Verwenden Sie eine Zwei-Faktoren-
MehrVom Versprechen zur Wirkung
Vom Versprechen zur Wirkung Impact Monitoring Framework für Offene Daten Dr. Marcus M. Dapp Digital Sustainable Commons ETH Zurich Uni Bern OKF Germany 4. OGD DACHLI»openX«, Wien, 2015 06 24 Das Open Data
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
MehrInstallation von NetBeans inkl. Glassfish Anwendungs-Server
Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten
MehrIndirekte Steuerung und interessierte Selbstgefährdung
Indirekte Steuerung und interessierte Selbstgefährdung Arbeits- und Gesundheitsschutz unter den Bedingungen neuer Managementmethoden Hauptaspekte und Gliederung These 1: Neue Steuerungsformen im Unternehmen
MehrGestiegene Unternehmenswerte der richtige Zeitpunkt für einen Unternehmensverkauf?
Gestiegene Unternehmenswerte der richtige Zeitpunkt für einen Unternehmensverkauf? Artikel von Michael Pels Leusden In den letzten Jahren sind die Unternehmenswerte in den meisten Branchen in Deutschland
MehrDatenschutz durch Technik wie viel Technikkompetenz braucht eine vernünftige Netzpolitik?
Datenschutz durch Technik wie viel Technikkompetenz braucht eine vernünftige Netzpolitik? Barcamp zum netzpolitischen Kongress der grünen Bundestagsfraktion 14. November 2010 Zitat zum Einstieg Prof. Dr.
MehrSocial Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich?
Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich? Steuerberaterbrunch am 27. Mai 2014 mit der Raiffeisenbank Altdorf-Feucht eg Dr. Markus Raab Social Media Kraft der Vernetzung
MehrRIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface
2014 RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface Integrieren Sie Ihren DissoPrep in Ihre IT-Infrastruktur RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface 12/2014 2 Integrieren
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrXING und LinkedIn-Integration in das erecruiter-bewerberportal
XING und LinkedIn-Integration in das erecruiter-bewerberportal Sowohl für XING als auch für LinkedIn müssen sog. Keys beantragt werden, die im erecruiter hinterlegt werden. Im Folgenden sind die Schritte
MehrKundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse
Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung
MehrModernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011
Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der
MehrSocial Media und Öffentliche Verwaltung: Wie weit darf man gehen?
Social Media und Öffentliche Verwaltung: Wie weit darf man gehen? Renate Mitterhuber Leiterin Referat E-Government- und IT-Strategie, stv. CIO Hamburg 12. Kommunales IuK-Forum Niedersachsen 06./07. September
MehrOracle APEX Installer
Version 2.11 Installationsanleitung Kontakt Sphinx IT Consulting Aspernbrückengasse 2 1020 Wien, Österreich T: +43 (0)1 59931 0 F: +43 (0)1 599 31 99 www.sphinx.at marketing@sphinx.at Inhalt 1 Voraussetzungen
MehrWorum geht es in diesem Projekt?
Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick
MehrEnterprise 2.0 Erste Schritte
Enterprise 2.0 Erste Schritte Future Network 25.3. 2009 Michael Hafner, Erste Group Bank AG Wir sind nicht bei alle Innovationen die Ersten Wir sind nicht technikgetrieben Nutzung neuer Online Medien geht
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
Mehrthe RTL Group intranet Ihr guide
Ihr guide Liebe Kolleginnen und Kollegen, willkommen zum neuen Backstage! Ab heute ist das Intranet der RTL Group für alle Mitarbeiter von überall erreichbar, wo es einen Internet-Anschluss gibt. Auch
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrUniversität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14
Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep
MehrErfahrungen über den Einsatz einer agilen Entwicklungsmethode fürdie Produktentwicklung unterstützt durch Polarion ALM forsubversion
Erfahrungen über den Einsatz einer agilen Entwicklungsmethode fürdie Produktentwicklung unterstützt durch Polarion ALM forsubversion Nikolay Entin, Robert Neher Polarion Software GmbH, Lautlinger Weg 3,70567
MehrKVIrc installieren (win) i. KVIrc installieren (win)
i KVIrc installieren (win) ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 1.0 May 08 T iii Contents 1 Einleitung 1 1.1 Über KVIrc...................................................... 1 1.2 Vorbereitungen....................................................
MehrDr. Anita Idel, Wirtschaftsmediatorin (MAB) Projektmanagement Tiergesundheit & Agrobiodiversität, Berlin
Klimawandel, Welternährung, Rohstoffkrise: Reichen die Konzepte der Nachhaltigkeitspolitik? BMU, UBA, DNR, BUND, NABU, Berlin, 3.12.2008 Der Weltagrarbericht IAASTD: Herausforderungen und Perspektiven
MehrWas Sie erwartet. Blitzseminar: Social Network-Marketing Frankfurter Buchmesse 2009 Andrea Mühl, M. A. www.schattauer.de
To be (online) or not to be Social-Network-Marketing Was Sie erwartet 1. Entwicklung des Internets 2. Paradigmenwechsel im Marketing 3. Social Networks 4. Nutzung von Social Networks 5. Klassifizierung
MehrNur Einsatz bringt Umsatz Wir stellen vor: SAP Cloud for Customer
Nur Einsatz bringt Umsatz Wir stellen vor: SAP Cloud for Customer Swiss CRM Forum, 11. Juni 2014 Kirsten Trocka Senior Solution Advisor, SAP Cloud SAP (Suisse) AG Die Customer Cloud von SAP Das CRM in
Mehr#twittwoch #leipzig #220910
#twittwoch #leipzig #220910 social media im business angekommen? nicht repräsentative umfrage unter einigen meiner kunden #wer ist dieser miservice thomas wagner (nicht unister!) seit 1999 selbständig
MehrInnovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche
FrogDoc Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche Wozu eine neue Software? Ein Grossteil der zurzeit verfügbaren Software wurde basierend auf
MehrMobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert
Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert 16. Dezember 2015 Von Berit Reiter und Heike Bach Ablauf Begriffsklärung Welche Online Medien gibt es sonst noch? Status
MehrCONTINUOUS LEARNING. Agile Anforderungsanalyse mit Impact Mapping
CONTINUOUS LEARNING Agile Anforderungsanalyse mit Impact Mapping Nils Wloka Berater und Coach codecentric AG @nilswloka Softwareentwicklung auf dem Gipfel der Effizienz! There is nothing so useless as
MehrInklusion in Dänemark
1 Ein historischer Überblick 2 From the Von der Salamanca declaration Erklärung and bis forward heute Salamanca- 3 Ist Inklusion eine Frage von Werten oder Methoden? Ist Inklusion eine Frage des Unterrichtens
MehrIntegrierte IT Portfolioplanung
Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:
MehrDie richtigen Partner finden, Ressourcen finden und zusammenführen
Kongress Kinder.Stiften.Zukunft Workshop Willst Du mit mir gehen? Die richtigen Partner finden, Ressourcen finden und zusammenführen Dr. Christof Eichert Unsere Ziele: Ein gemeinsames Verständnis für die
MehrGemeinsam. Alters- und Pflegewohnheim Klinik Lindenegg
Gemeinsam. Alters- und Pflegewohnheim Klinik Lindenegg Die Klinik Lindenegg ist ein zentral gelegenes Miteinander Pflegewohnheim, welches auch für erwachsene Menschen mit psychischen Beeinträchtigungen
MehrPOINT OF ORIGIN MARKETING CONSULTING MARKETING BERATUNG & TECHNOLOGIE
POINT OF ORIGIN MARKETING CONSULTING MARKETING BERATUNG & TECHNOLOGIE FÜNF DINGE ÜBER UNS Marketing & Technologie I. Spezialagentur für Marketingberatung und -technologie II. Sitz in Wien, Marketing Labs
MehrDatensicherheit. Datensicherheit. Datensicherheit. Datensicherheit
Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt
MehrDie Bedeutung von Facebook für Unternehmen. Ergebnisse für den deutschen Mittelstand (10 bis 499 Mitarbeiter)
Die Bedeutung von Facebook für Unternehmen Ergebnisse für den deutschen Mittelstand (10 bis 499 Mitarbeiter) Inhaltsübersicht Untersuchungsdesign und -methode F3 Kernbotschaften und Zitate F5 Studienergebnisse
MehrPreisliste für The Unscrambler X
Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit
MehrAnleitung OpenCms 8 Webformular Auswertung
Anleitung OpenCms 8 Webformular Auswertung 1 Erzbistum Köln Webformular Auswertung 15. August 2014 Inhalt 1. Allgemeines zum Webformular Auswertung... 3 2. Verwendung des Webformulars... 4 2.1. Reiter
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrSPECTRA ist ein Full Service Institut, das das gesamte Spektrum der klassischen Markt- und Meinungsforschung anbietet.
SPECTRA SPECTRA (I) SPECTRA ist ein Full Service Institut, das das gesamte Spektrum der klassischen Markt- und Meinungsforschung anbietet. Gegründet 99, bemüht sich SPECTRA laufend um exzellente Leistungen
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrSocial-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt
Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Ein Angebot von Vianova-Company und Reschke-PR Oktober 2012 Alle reden von Social Media. Aber alle
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrFAMILIENSTAND ALLEINERZIEHENDE MÜTTER
Umfrage unter Eltern zur Kinder-Betreuung nach der Trennung Match-patch.de die Partnerbörse für Singles mit Familiensinn hat im Juni eine Umfrage unter seinen Mitgliedern durchgeführt. Bei der Befragung,
MehrSocial Media im Tourismus: Hype oder Muss?
Social Media im Tourismus: Hype oder Muss? Master Forum Tourismus 2. Februar 2011 Hochschule für angewandte Wissenschaften FH München Ist Social Media aus dem Teenage-Alter raus? Ja, eindeutig! Social
MehrFragenkatalog für Betreiber von Autonomen Systemen im Internet
Fragenkatalog für Betreiber von Autonomen Systemen im Internet Bei diesem Fragenkatalog handelt es sich um eine wissenschaftliche Studie zur Infrastruktur von Autonomen Systemen (AS). Bitte ausfüllen und
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrAUFBAUPROGRAMME YOU ONLY LIVE ONCE, BUT IF YOU DO IT RIGHT, ONCE IS ENOUGH.
AUFBAUPROGRAMME YOU ONLY LIVE ONCE, BUT IF YOU DO IT RIGHT, ONCE IS ENOUGH. Leben ist ständige Weiterentwicklung! Und diese Weiterentwicklung hört nie auf, weil das Leben nie stehen bleibt. Mit der AKADEMIE
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
Mehrgenuin4 digital relations macht Digitales Corporate Publishing Webvideo & multimediale Langformate Leistungsangebot für CP-Agenturen
macht Digitales Corporate Publishing Webvideo & multimediale Langformate Leistungsangebot für CP-Agenturen Raum für Erzählungen Multimediale Langformate Vietnam by Train, Eigenproduktion Es gibt Themen,
MehrLeitfaden für den Zugriff auf die SEB-Webseite. Anmelden, Kennwort ändern, mit- arbeiten und gestalten ;-)
Leitfaden für den Zugriff auf die SEB-Webseite Anmelden, Kennwort ändern, mit- arbeiten und gestalten ;-) 20. November 2012 Der Webauftritt des Schulelternbeirates der IGSLO Inhaltsverzeichnis Inhalt Inhaltsverzeichnis...
Mehr