Sicherheitspolitik als moving target? - Im Fahrwasser der Securitization

Größe: px
Ab Seite anzeigen:

Download "Sicherheitspolitik als moving target? - Im Fahrwasser der Securitization"

Transkript

1 Sicherheitspolitik als moving target? - Im Fahrwasser der Securitization TA13 Sicherheit als Technik Wien, 04. Juni 2013 Surveillance, Privacy and Security: A large scale participatory assessment of criteria and factors determining acceptability and acceptance of security technologies in Europe Grant Agreement no.:

2 Sicher(heit) auf Kurs?

3 Securitization - Sicherheit als fortlaufender Prozess Securitization: the very political act of defining what counts as a threat through the label security problems are turned into existential threats that require exceptional, emergency measures, which may include breaking otherwise binding rules or governing by decrees rather than by democratic decisions. (Trombetta 2009) sustained strategic practice aimed at convincing a target audience to accept the claim that a specific development is threatening enough to deserve an immediate policy to alleviate it (Balzacq 2005) conceputalizes security not as an objective condition but rather as a process marked by the intersubjective establishment of an existential threat with sufficient saliency to have political effects (Watson 2011) Sicherheit wird zum quasi-zentralen Wertebegriff und Vehikel für politische Prioritäten und Maßnahmensetzungen

4 Sicherheit im Wandel - Von traditioneller zur humancentered security Owen (2004)

5 Sicherheit als Ko-Konstrukt verschiedener Bereiche Sozial Politisch Ökonomisch Rechtlich Ko-konstruierte Sicherheit Ökologisch Organisatorisch User Technisch Militärisch (Vgl. ua. Buzan et al 1998, Watson 2011)

6 EU-Sicherheitspolitik Überblick Breites Spektrum von Bedrohungen Terrorismus, Cybercrime, Armut, Hunger, Krankheiten, Staatenkonflikte, Klimawandel, Ressourcenknappheit, etc. Aber Maßnahmen va. Kriminalitäts- u. Terrorismusbekämpfung, Grenzsicherung, Cyber-security Sicherheit als Wirtschaftsfaktor Sicherheit ist eine Vorbedingung für Entwicklung. Konflikte zerstören nicht nur Infrastrukturen (einschließlich der sozialen), sondern fördern auch Kriminaliltät, schrecken Investoren ab und verhindern ein normales Wirtschaftsleben. (ESS 2003)

7 Paradigmenwechsel im politischen Sicherheitsdiskurs Sicherheit als Wirtschaftsfaktor Security economy (OECD 2004) Technologie-Push Schieflage zwischen Bedrohungen und Maßnahmen Erweiterter Sicherheitsbegriff und Ruf nach gesamtheitlichem Ansatz (vgl. Heinrich/Lange 2009) Verändertes Verhältnis von Sicherheit und Freiheit va. durch Haager Programm (Bigo 2006, Guild et al 2008) setzt sich fort in Stockholm Programm ( ) Überlappung ziviler, polizeilicher und militärischer Aktivitäten, interner und externer Sicherheit

8 Folgen des Paradigmenwechsels Verschwimmende Grenzen zwischen normalen /Regel- und Ausnahmesituationen Enorme Eigendynamik, Sicherheit als vieldeutiges, unscharfes gesellschaftliches Gut erlangt quasi-prädominanten Charakter Security continuum (Guild et al 2008) Steigende Überwachungstendenzen Individuum wird teils vom Schutzobjekt zur Bedrohung Zunahme an Sicherheitsdatenbanken und Informationssystemen Flugpassagierdaten (PNR), Eurodac, Eurosur, Schengen IS, etc +verstärkter Informationsaustausch u. Datenvernetzung Inhärente Präventionslogik und präventive Gefahrenabwehr

9 Präventionslogik und Überwachungstechnologien Mehr Überwachung, um Bedrohungen im nachhinein abzuwenden, bevor sie entstehen? CSU pocht nach Boston-Anschlag auf Vorratsdatenspeicherung (DerStandard 04/2013) "Ich möchte herausfinden, wie man Leute davon abhalten kann, gefährliche Wörter wie 'Bombe', 'töten', 'Völkermord' oder 'Terrorismus' im Internet zu benutzen oder nach ihnen zu suchen. ehem. EU-Kommissar f. Justiz und Sicherheit Franco Frattini (Süddeutsche 2010) Killswitch fürs Internet

10 Online-Überwachungstendenzen Ruf nach Online-Überwachungsschnittstellen FBI wants Backdoors in Facebook, Skype and Instant Messaging (wired 2012) ETSI Standard für Überwachung von Online-Diensten (edri 2012) Next generation identification - FBI $1 Mrd. für Gesichterkennungsprojekt (new scientist 2012) Clean-IT EU-Projekt will Internet säubern (Spiegel2012) INDECT: intelligentes System für automatisches Online-Monitoring (indect-project.eu) Predictive Policing Überwachungssystem TrapWire soll Verbrechen vorhersehen (Standard 2012) Big Data und Präventives Datensammeln

11 Überwachungsspirale Vom Sicherheitskontinuum... Explizite Überwachung Weitere Zunahme an Identifizierungsmechanismen, Datenbanken und Informationssystemen zur Erfassung personenbez.daten Implizite Überwachung Automatischer Datenabgleich, Vernetzung von Informationssystemen u. erweiterter Zugriff, Profiling, Predictive Policing, etc. Sicherheit wird Selbstzweck, selbstreferenziell Zum Sicherheitsvakuum... unklare Maßnahmen-Wirksamkeit aber zunehmende Eingriffe in Privatsphäre u. andere Grundrechte Verfestigung des privacy/security trade-off

12 Privacy und Security - ein Trade-off? In den Grundrechten ist Freiheit der definierende Wert. Sicherheit ist daher weder gleichwertig noch als Gegenstück zu sehen. (vgl. Guild et al 2008) Privacy als Zustand frei von Beeinträchtigung, und Ausprägung von Freiheit. Eingriffe sind Ausnahme, nicht Regelfall EU Grundrechtscharta: Art. 6 - Recht auf Freiheit und Sicherheit Art. 7 - Achtung des Privat- und Familienlebens Art. 8 -Schutz personenbezogener Daten Trade-Off nicht inhärent, resultiert aus Überwachung als Sicherheitspraxis Technologie verfestigt Trade-Off ohne Privacy-by-Design-Mechanismen Sicherheitsgewinn? Oder konstruierte Entweder-Oder Situation ohne zu fragen, wie sich beides ergänzt? (vgl. Solvove 2006, 2011)

13 Prozessorientierte Sicht auf Privatsphäre Privacy-Typologisierung Seven types of privacy (Finn et al 2013) Privacy-affecting activities (Solove 2006) Privacy of the person behavior and action communication data and image thoughts and feelings location and space association (incl. group privacy) Technologien zb. Biometrie Profiling VDS CCTV Online- Überwachung Bewegungsprofile Social Media

14 Schlussfolgerungen Securitization und quasi-prozess-sicht als zweischneidiges Konzept: Teils plausible Reaktion auf komplexe neue Sicherheitslage Aber fragwürdige Wirksamkeit und neue Unsicherheiten durch erweitertes Sicherheitskonzept u. Präventionslogik Wie weit kann/darf Prävention gehen? (vermeintlicher) Security/Privacy Trade-off durch Securitization, Überwachungstechnologien und Praktiken weiter verfestigt Quasi Lock-In Schmaler Grat zwischen Sicherheitskontinuum und Sicherheitsvakuum (nicht isolierte) Prozess-Perspektive auf Privacy als Ansatz für systematisches Impact Assessment um das Vakuum zu schließen

15 Danke für Ihr Interesse! A-1030 Vienna, Strohgasse 45/5 Tel: +43 (1) Fax: +43 (1) Web:

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

Creating your future. IT. αacentrix

Creating your future. IT. αacentrix Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,

Mehr

Investitionsschutzabkommen und Außenwirtschaft eine ökonomische Betrachtung

Investitionsschutzabkommen und Außenwirtschaft eine ökonomische Betrachtung Investitionsschutzabkommen und Außenwirtschaft eine ökonomische Betrachtung - eine neue Ära für Investitionsschutz und Streitbeilegung? Christian Bellak 1 1 Department of Economics University of Economics

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino

IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino IT Risk Management Digicomp Hacking Day, 11.06.2014 Umberto Annino Wer spricht? Umberto Annino WirtschaCsinformaEker, InformaEon Security Was ist ein Risiko?! Sicherheit ist das Komplementärereignis zum

Mehr

Workshop 1 : Kapsch BusinessCom AG. New World of Work

Workshop 1 : Kapsch BusinessCom AG. New World of Work Workshop 1 : Kapsch BusinessCom AG New World of Work 1 Kapsch BusinessCom New World of Work - gestalten wir Arbeitsplätze der Zukunft Themenbereiche nwow Communicate & Collaborate Unified Communication

Mehr

Energieeffizienz im internationalen Vergleich

Energieeffizienz im internationalen Vergleich Energieeffizienz im internationalen Vergleich Miranda A. Schreurs Sachverständigenrat für Umweltfragen (SRU) Forschungszentrum für Umweltpolitik (FFU), Freie Universität Berlin Carbon Dioxide Emissions

Mehr

Privacy in Österreich eine Bestandsaufnahme

Privacy in Österreich eine Bestandsaufnahme Privacy in Österreich eine Bestandsaufnahme Internationale Konferenz Privacy: ein Grundrecht mit Ablaufdatum? 11.11.2002, Wien Walter Peissl Institut für Technikfolgen- Abschätzung Österreichische Akademie

Mehr

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR)

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas in cooperation with Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Our idea: Fachbereich Wirtschaft, Verwaltung und Recht Simple strategies of lifelong

Mehr

Dokumentation (ISO 26514) Prof. Sissi Closs Donnerstag,, 5. November 2009

Dokumentation (ISO 26514) Prof. Sissi Closs Donnerstag,, 5. November 2009 Der neue ISO-Standard Standard für f r Software- Dokumentation (ISO 26514) Prof. Sissi Closs Donnerstag,, 5. November 2009 ISO/IEC 26514 Software and systems engineering User documentation requirements

Mehr

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg Senior Associate - Bird & Bird LLP Big Data und der Datenschutz Big Data Besonders große und unstrukturierte

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr

Elektronische Identifikation und Vertrauensdienste für Europa

Elektronische Identifikation und Vertrauensdienste für Europa Brüssel/Berlin Elektronische Identifikation und Vertrauensdienste für Europa Wir wären dann soweit --- oder? Thomas Walloschke Director EMEIA Security Technology Office eidas REGULATION No 910/2014 0 eidas

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Big Data für Bond 2.0

Big Data für Bond 2.0 Big Data für Bond 2.0 Sammlung, Auswertung und der Datenschutz? Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Big Data für Bond 2.0 Überblick Summer of Snowden Datensammlung Autumn

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

POST MARKET CLINICAL FOLLOW UP

POST MARKET CLINICAL FOLLOW UP POST MARKET CLINICAL FOLLOW UP (MEDDEV 2.12-2 May 2004) Dr. med. Christian Schübel 2007/47/EG Änderungen Klin. Bewertung Historie: CETF Report (2000) Qualität der klinischen Daten zu schlecht Zu wenige

Mehr

BIG DATA - BIG OPPORTUNITIES

BIG DATA - BIG OPPORTUNITIES BIG DATA - BIG OPPORTUNITIES eday: 2014 Wien, 6. März 2014 EBA Executive Business Advice GmbH 1120 Wien, Am Euro Platz 2, Gebäude G Tel.: +43 1 71728 172 Email: office@eba-business.at www.eba-business.at

Mehr

Titel der Präsentation

Titel der Präsentation Titel der Präsentation Untertitel der Präsentation Kreativität in der Produktion audiovisueller Unterhaltung Strategie für eine digitale Medienwelt? Pamela Przybylski Institut für Kommunikationswissenschaft

Mehr

EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von 55 Millionen für mehr Sicherheit für Kinder im Internet an

EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von 55 Millionen für mehr Sicherheit für Kinder im Internet an IP/8/899!"#$$%&')*+%,%-.%"/ EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von Millionen für mehr Sicherheit für Kinder im Internet an Ab. Januar 9 hat die EU ein neues Programm für eine sicherere

Mehr

Fonds Soziales Wien designated by the city of Vienna fields: disability, age, supported housing. Department supported housing

Fonds Soziales Wien designated by the city of Vienna fields: disability, age, supported housing. Department supported housing Fonds Soziales Wien designated by the city of Vienna fields: disability, age, supported housing Department supported housing Head of department Team Assistance for the homeless ca. 4.5 Places/beds ca.

Mehr

Veröffentlichung einer Mitteilung nach 27a Abs. 1 WpHG

Veröffentlichung einer Mitteilung nach 27a Abs. 1 WpHG Veröffentlichung einer Mitteilung nach 27a Abs. 1 WpHG Peter-Behrens-Str. 15 12459 Berlin First Sensor-Aktie ISIN DE0007201907 Ι WKN 720190 21. August 2014 Veröffentlichung gemäß 26 Abs. 1 WpHG mit dem

Mehr

Grossflächige Landakquisitionen im Globalen Süden: Landraub oder Investitionen in die Zukunft?

Grossflächige Landakquisitionen im Globalen Süden: Landraub oder Investitionen in die Zukunft? Grossflächige Landakquisitionen im Globalen Süden: Landraub oder Investitionen in die Zukunft? Forum NSW, 20. November, 2013 Peter Messerli, Centre for Development and Environment (CDE), University of

Mehr

Überwachungsstaat vs Bürgerrechte

Überwachungsstaat vs Bürgerrechte Überwachungsstaat vs Bürgerrechte Die europäische Data Retention Richtlinie lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com Die Richtlinie und die nationalen Umsetzungen 1) Speicherpflichtige Unternehmen

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

Quality Management is Ongoing Social Innovation Hans-Werner Franz

Quality Management is Ongoing Social Innovation Hans-Werner Franz Quality Management is Ongoing Social Innovation Hans-Werner Franz ICICI Conference, Prague 1-2 October 2009 What I am going to tell you social innovation the EFQM Excellence model the development of quality

Mehr

Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Thomas Reinhold, Götz Neuneck UNIDIR, Auswärtiges Amt

Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Thomas Reinhold, Götz Neuneck UNIDIR, Auswärtiges Amt Projekt: Autoren: Partner: Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Politische und technische Möglichkeiten vertrauensbildender Maßnahmen und der Rüstungskontrolle Thomas Reinhold,

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen mit Lernbehinderungen

LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen mit Lernbehinderungen Beschäftigung von Menschen mit Lernbehinderungen EUR/01/C/F/RF-84801 1 Projektinformationen Titel: Projektnummer: LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen

Mehr

Geboren am. Bundeskriminalamt Der Datenschutzbeauftragte 65173 Wiesbaden. , 31. Januar 2014. Auskunft über zu meiner Person gespeicherte Daten

Geboren am. Bundeskriminalamt Der Datenschutzbeauftragte 65173 Wiesbaden. , 31. Januar 2014. Auskunft über zu meiner Person gespeicherte Daten Bundeskrimalamt Der Datenschutzbeauftragte 65173 Wiesbaden Auskunft über zu meer Person gespeicherte Daten bitte erteilen Sie mir nach 12, Abs. 5 Bundeskrimalamtgesetz (BKAG), 10, Abs. 2 ATDG sowie 19,

Mehr

CT-120125-DE. Certifying Staff. (freigabeberechtigtes Personal) Was bedeutet "Certifying Staff"? QCM/250112 1/36

CT-120125-DE. Certifying Staff. (freigabeberechtigtes Personal) Was bedeutet Certifying Staff? QCM/250112 1/36 (freigabeberechtigtes Personal) Was bedeutet ""? QCM/250112 1/36 = freigabeberechtigtes Personal Das Personal, das für die Freigabe eines Luftfahrzeugs oder einer Komponente nach Instandhaltungsarbeiten

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

Sr. Technology Strategist

Sr. Technology Strategist Sr. Technology Strategist Situation Einwände Fragen Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 GTI Report Die rote Pille und

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

Open Government und E-Government

Open Government und E-Government Johannes Kepler Universität Linz Open Government und E-Government Roland Traunmüller Donnerstag 4. Juni/ Sitzung 7 Open Government Freiheit der Presse in der Französischen (1789) und in der Amerikanischen

Mehr

Big-Data and Data-driven Business KMUs und Big Data Imagine bits of tomorrow 2015

Big-Data and Data-driven Business KMUs und Big Data Imagine bits of tomorrow 2015 Big-Data and Data-driven Business KMUs und Big Data Imagine bits of tomorrow 2015 b Wien 08. Juni 2015 Stefanie Lindstaedt, b Know-Center www.know-center.at Know-Center GmbH Know-Center Research Center

Mehr

Die NATO und ihr Image. Presentation by Dr. Gerlinde Niehus Head, Corporate Communications, Public Diplomacy Division, NATO HQ

Die NATO und ihr Image. Presentation by Dr. Gerlinde Niehus Head, Corporate Communications, Public Diplomacy Division, NATO HQ Die NATO und ihr Image Presentation by Dr. Gerlinde Niehus Head, Corporate Communications, Public Diplomacy Division, NATO HQ Zur Einstimmung ^ =? Zur Einstimmung Kennen Sie die NATO?? Zur Einstimmung

Mehr

Challenges for the future between extern and intern evaluation

Challenges for the future between extern and intern evaluation Evaluation of schools in switzerland Challenges for the future between extern and intern evaluation Michael Frais Schulentwicklung in the Kanton Zürich between internal evaluation and external evaluation

Mehr

Dr. Anita Idel, Wirtschaftsmediatorin (MAB) Projektmanagement Tiergesundheit & Agrobiodiversität, Berlin

Dr. Anita Idel, Wirtschaftsmediatorin (MAB) Projektmanagement Tiergesundheit & Agrobiodiversität, Berlin Klimawandel, Welternährung, Rohstoffkrise: Reichen die Konzepte der Nachhaltigkeitspolitik? BMU, UBA, DNR, BUND, NABU, Berlin, 3.12.2008 Der Weltagrarbericht IAASTD: Herausforderungen und Perspektiven

Mehr

Customer Experience Week

Customer Experience Week Customer Experience Week Die Macht der Sterne Einfluss von Bewertungen auf die Kaufentscheidung Sebastian von Dobeneck BIG Social Media Senior Account Manager www.big-social-media.de Wem vertrauen Kunden?

Mehr

Seminar Internationaler Vergleich von B2B E-Commerce in ausgewählten Branchen. Die Textilindustrie in Spanien. Sebastian Brandt Juli 2004

Seminar Internationaler Vergleich von B2B E-Commerce in ausgewählten Branchen. Die Textilindustrie in Spanien. Sebastian Brandt Juli 2004 Seminar Internationaler Vergleich von B2B E-Commerce in ausgewählten Branchen Sebastian Brandt Juli 2004 Branchenstruktur Spaniens Textilindustrie - ein inhaltlicher Überblick Zukünftige Herausforderungen

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Open Data als Katalysator für nachhaltige Entwicklung?

Open Data als Katalysator für nachhaltige Entwicklung? Open Data als Katalysator für nachhaltige Entwicklung? Beispiele angewandter Forschung in Südostasien Vorlesung Open Data Peter Messerli, CDE 12. Mai 2016 Schlussfolgerungen Welche Entwicklung? Nachhaltige

Mehr

Product Lifecycle Manager

Product Lifecycle Manager Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Global Commons und Sicherheitspolitik: just Securitization?

Global Commons und Sicherheitspolitik: just Securitization? Prof. Dr. Johannes Varwick Global Commons und Sicherheitspolitik: just Securitization? Antrittsvorlesung an der Martin- Luther-Universität Halle-Wittenberg, 21.5.2014 2. Schnittstellen der Global Commonsund

Mehr

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL nugg.ad EUROPE S AUDIENCE EXPERTS. THE NEW ERA THE NEW ERA BIG DATA DEFINITION WHAT ABOUT MARKETING WHAT ABOUT MARKETING 91% of senior corporate marketers believe that successful brands use customer data

Mehr

Cooperation Project Sao Paulo - Bavaria. Licensing of Waste to Energy Plants (WEP/URE)

Cooperation Project Sao Paulo - Bavaria. Licensing of Waste to Energy Plants (WEP/URE) Cooperation Project Sao Paulo - Bavaria Licensing of Waste to Energy Plants (WEP/URE) SMA 15.10.2007 W. Scholz Legal framework Bayerisches Staatsministerium für European Directive on Waste incineration

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

3. BvD Transfer Pricing Day BEPS und die Auswirkungen auf das operationale Verrechnungspreis-Management

3. BvD Transfer Pricing Day BEPS und die Auswirkungen auf das operationale Verrechnungspreis-Management 3. BvD Transfer Pricing Day BEPS und die Auswirkungen auf das operationale Verrechnungspreis-Management Agenda Einführung Operationales Verrechnungspreis- Management Was bedeutet BEPS für Unternehmen?

Mehr

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand Matthias Seul IBM Research & Development GmbH BSI-Sicherheitskongress 2013 Transparenz 2.0 Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand R1 Rechtliche Hinweise IBM Corporation 2013.

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

Digitalisierung der Wirtschaft BI & Big Data Herausforderungen und Potenziale

Digitalisierung der Wirtschaft BI & Big Data Herausforderungen und Potenziale Big Data im Gesundheitswesen - 8. Symposium der Gesundheitswirtschaft Digitalisierung der Wirtschaft BI & Big Data Herausforderungen und Potenziale Steinbeis Unternehmerforum 17.06.2016, Stuttgart Prof.

Mehr

GIS-based Mapping Tool for Urban Energy Demand

GIS-based Mapping Tool for Urban Energy Demand GIS-based Mapping Tool for Urban Energy Demand Building Services, Mechanical and Building Industry Days Conference Johannes Dorfner Debrecen, 14 October 2011 Outline 1. Motivation 2. Method 3. Result 4.

Mehr

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy Arbeiten 4.0 Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte Margit Noll Corporate Strategy Cyber-physische Systeme bezeichnet den Verbund informatischer, softwaretechnischer

Mehr

egovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht

egovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht egovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht Thomas Langkabel National Technology Officer Microsoft Deutschland GmbH 25. September 2014 Technologie

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

GMP Training Course. EU GMP Requirements. Sterile medicinal product

GMP Training Course. EU GMP Requirements. Sterile medicinal product GMP Training Course 20-21 October 2009 EU GMP Requirements Sterile medicinal product Dr. Martin Melzer Dr. Martin Melzer Pharmacist / GMP Inspector Tel.: + 49 (0) 511 9096 450 martin.melzer@gaa-h.niedersachsen.de

Mehr

Was Sie erwartet. Blitzseminar: Social Network-Marketing Frankfurter Buchmesse 2009 Andrea Mühl, M. A. www.schattauer.de

Was Sie erwartet. Blitzseminar: Social Network-Marketing Frankfurter Buchmesse 2009 Andrea Mühl, M. A. www.schattauer.de To be (online) or not to be Social-Network-Marketing Was Sie erwartet 1. Entwicklung des Internets 2. Paradigmenwechsel im Marketing 3. Social Networks 4. Nutzung von Social Networks 5. Klassifizierung

Mehr

H Mcast Future Internet made in Hamburg?

H Mcast Future Internet made in Hamburg? H Mcast Future Internet made in Hamburg? Thomas Schmidt (HAW Hamburg) schmidt@informatik.haw-hamburg.de Forschungsschwerpunkt: IMS Interagierende Multimediale Systeme 1 Prof. Dr. Thomas Schmidt http://www.haw-hamburg.de/inet

Mehr

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Beratung Business Analytics Software Entwicklung Datenmanagement AGENDA Der Kreislauf für die Betrugserkennung

Mehr

From a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v.

From a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v. From a Qualification Project to the Foundation of a Logistics Network Thuringia Strengthening the role of Logistics through Corporate Competence Development a pilot project by Bildungswerk der Thüringer

Mehr

Economics of Climate Adaptation (ECA) Shaping climate resilient development

Economics of Climate Adaptation (ECA) Shaping climate resilient development Economics of Climate Adaptation (ECA) Shaping climate resilient development A framework for decision-making Dr. David N. Bresch, david_bresch@swissre.com, Andreas Spiegel, andreas_spiegel@swissre.com Klimaanpassung

Mehr

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler

Mehr

Management Information System SuperX status quo and perspectives

Management Information System SuperX status quo and perspectives Management Information System SuperX status quo and perspectives 1 Agenda 1. Business Intelligence: Basics 2. SuperX: Data Warehouse for Universities 3. Joolap: OLAP for Universities 4. Cooperative reporting

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Vom Versprechen zur Wirkung

Vom Versprechen zur Wirkung Vom Versprechen zur Wirkung Impact Monitoring Framework für Offene Daten Dr. Marcus M. Dapp Digital Sustainable Commons ETH Zurich Uni Bern OKF Germany 4. OGD DACHLI»openX«, Wien, 2015 06 24 Das Open Data

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen WP2 Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 GOALS for WP2: Knowledge information about CHAMPIONS and its content Direct communication

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

Mitglied der Leibniz-Gemeinschaft

Mitglied der Leibniz-Gemeinschaft Methods of research into dictionary use: online questionnaires Annette Klosa (Institut für Deutsche Sprache, Mannheim) 5. Arbeitstreffen Netzwerk Internetlexikografie, Leiden, 25./26. März 2013 Content

Mehr

Workshop mit der Local Action Group für den Regierungsbezirk Düsseldorf

Workshop mit der Local Action Group für den Regierungsbezirk Düsseldorf SPIDER Meeting 25.11.2004 Workshop mit der Local Action Group für den Regierungsbezirk Düsseldorf Z_punkt GmbH The Foresight Company Karlheinz Steinmüller / Cornelia Daheim / Ben Rodenhäuser Der Workshop

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

herzberg social housing complex green living

herzberg social housing complex green living Vienna 2011 social housing complex green living Seite 1/9 Vienna 2011 social housing complex green living since summer 2011, the new residents of the Herzberg public housing project developed by AllesWirdGut

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

Strategy. Execution. Results. CIAgenda. COPYRIGHT Phil Winters 2014 ALL RIGHTS PROTECTED AND RESERVED.

Strategy. Execution. Results. CIAgenda. COPYRIGHT Phil Winters 2014 ALL RIGHTS PROTECTED AND RESERVED. CIAgenda 1 Customer Strategy Datenflüsterer Experte für Strategien aus der Kundenperspektive 2 Customer Experience COPYRIGHT Phil Winters 2014. ALL RIGHTS PROTECTED AND RESERVED. 3 Aus der Kundenperspektive

Mehr

Thementisch Anwendungsgebiete und

Thementisch Anwendungsgebiete und Thementisch Anwendungsgebiete und b Erfolgsgeschichten KMUs und Big Data Wien 08. Juni 2015 Hermann b Stern, Know-Center www.know-center.at Know-Center GmbH Know-Center Research Center for Data-driven

Mehr

Advances in Integrated Software Sciences

Advances in Integrated Software Sciences Advances in Integrated Software Sciences Proceedings of the Master and PhD Seminar Summer term 2010, part 2 Softwarepark Hagenberg SCCH, Room 0/2 6 July 2010 Software Competence Center Hagenberg Fuzzy

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Hochschulmarketing im Web: Eine Reise durch die Epochen 0.5 bis 2.0

Hochschulmarketing im Web: Eine Reise durch die Epochen 0.5 bis 2.0 Dr. Hochschulmarketing im Web: Eine Reise durch die Epochen 0.5 bis 2.0 Expertenforum II: Onlinemarketing und Social Media Aktuelle Trends im Hochschulmarketing Dr., Juni 2011 Seite 0 Juni 2011 Hochschulmarketing

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

Datenschutz bei Wearables im Zeitalter des Predictive Computing

Datenschutz bei Wearables im Zeitalter des Predictive Computing Datenschutz bei Wearables im Zeitalter des Predictive Computing Dr. Dominik Herrmann Universität Hamburg Folien zum Download: http://dhgo.to/wearable-privacy Predictive Computing 2 Predictive Computing

Mehr

job and career for women 2015

job and career for women 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career for women 2015 Marketing Toolkit job and career for women Aussteller Marketing Toolkit DE / EN Juni 2015 1 Inhalte Die Karriere- und Weiter-

Mehr

Repositioning University Collections as Scientific Infrastructures.

Repositioning University Collections as Scientific Infrastructures. Repositioning University Collections as Scientific Infrastructures. HUMANE Seminar Academic Cultural Heritage: The Crown Jewels of Academia Rome, November 14-16, 2014 Dr. Cornelia Weber Humboldt University

Mehr

Projekt - Bilanz. Abschluss-Workshop SEC Agenda Projekt. 02. Feb. 04. Feb. 2015 Billund (Dänemark)

Projekt - Bilanz. Abschluss-Workshop SEC Agenda Projekt. 02. Feb. 04. Feb. 2015 Billund (Dänemark) Abschluss-Workshop SEC Agenda Projekt 02. Feb. 04. Feb. 2015 Billund (Dänemark) Projekt - Bilanz 03.02.2015 / Gisbert Brenneke Arbeit und Leben Bielefeld LEITZIELE DES PROJEKTS Europäische Zusammenarbeit

Mehr

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence? Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

BIG DATA Impulse für ein neues Denken!

BIG DATA Impulse für ein neues Denken! BIG DATA Impulse für ein neues Denken! Wien, Januar 2014 Dr. Wolfgang Martin Analyst und Mitglied im Boulder BI Brain Trust The Age of Analytics In the Age of Analytics, as products and services become

Mehr

Wie beeinflussen Lebensmittelkennzeichnungen den Konsumenten?

Wie beeinflussen Lebensmittelkennzeichnungen den Konsumenten? Wie beeinflussen Lebensmittelkennzeichnungen den Konsumenten? Prof. Dr. Michael Siegrist Institute for Environmental Decisions IED Consumer Behavior Übersicht Einflussfaktoren auf das Essverhalten Überblick

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

Anmeldung Application

Anmeldung Application Angaben zum Unternehmen Company Information Vollständiger Firmenname / des Design Büros / der Hochschule Entire company name / Design agency / University Homepage facebook Straße, Nr. oder Postfach* Street

Mehr