Seminarvorbesprechung. Datenschutz und Gesellschaft

Größe: px
Ab Seite anzeigen:

Download "Seminarvorbesprechung. Datenschutz und Gesellschaft"

Transkript

1 Seminarvorbesprechung Datenschutz und Gesellschaft Folie 1

2 Seminar im Sommersemester 2008 (IPD & ZAK) Datenschutz und Gesellschaft Web Seite: Anmeldung: IPD: Sekretariat IPD Böhm, Liste liegt aus ZAK: Vorbesprechung: Dienstag, :00, Raum 348 (IPD, Am Fasanengarten, Geb ) Ansprechpartner: (burgthor at ira.uka.de) Betreuer: Erik Buchmann, Jens Görisch, Kurzbeschreibung: Die zunehmende Durchdringung des Alltags mit untereinander vernetzten 'intelligenten' Geräten führt zu einer Erosion der Privatsphäre bei breiten Schichten der Gesellschaft. Hinzu kommt, dass dies häufig automatisiert und im Verborgenen geschieht. Auf der anderen Seite scheinen die Nutzer zunehmend mehr bereit zu sein, persönliche Informationen öffentlich zugänglich zu machen. Eine systematische Erschließung dieser Problemstellung muss sowohl die technischen als auch die gesellschaftlichen Rahmenbedingungen beachten. Das Ziel des vom IPD (Informatik) und ZAK (Geisteswissenschaften) angebotenen Seminars besteht darin, sich mit der Wahrnehmung, Gestaltung und gesellschaftlichen Akzeptanz von Datenschutzmaßnahmen auseinanderzusetzen. Konkret sollen drei Themenschwerpunkte aufgearbeitet werden: (1) Gesellschaftlicher Diskurs beim Datenschutz (2) Technische Maßnahmen zum Datenschutz (3) Wahrnehmung, Akzeptanz und gesellschaftliche Auswirkungen dieser Maßnahmen Zur Beantwortung dieser Fragen sollen Veröffentlichungen aus Informatik und Soziologie mit einem Schwerpunkt auf empirischen Studien herangezogen werden. Folie 2

3 Betreuer ZAK Jens Görisch Jochen Berendes IPD Erik Buchmann Clemens Heidinger Folie 3

4 Organisatorisches I Das Seminar ist eine Blockveranstaltung, weitere Termine: Do :00-17:15 Raum -108, im AVG Do :00-17:15 Raum 348, IPD Do :00-17:15 Raum 348, IPD Do :00-17:15 Raum 348, IPD Folie 4

5 Themenzuordnung Do :00-17:15 Raum -180, AVG Grundlagen des Verständnisses einer Technik- und Informationsethik Anwendung der Technik und Informationsethik: Nachteile und Vorteile der Technikentwicklung und Beispiele aus der Praxis Gastbeitrag (Angefragt) RFID und Datenschutz Do :00-17:15 Raum 348, IPD Technikentwicklung und Grundrechte Collaborative Privacy Anonymität im Netz Anonymisierungsdienste unter Beschuss Do :00-17:15 Raum 348, IPD Technikvorausschau auf Informations- und Kommunikationstechnologien Privacy Präferenzen sind selbst privat Privacy Enhancement Technologies Soziale Software Do :00-17:15 Raum 348, IPD Staatlicher Paternalismus Pay-as-you-live-Technologien Geo Mashups und Volunteered Geographic Information (VGI) aus kritischer Sicht informationeller Selbstbestimmung Gastbeitrag (noch anzufragen)

6 Organisatorisches II Seminarorganisation und Ablauf 1. Vergabe der Themen: Zuordnen, ggf. Lose ziehen 2. Vergabe von Einstiegsliteratur durch den Betreuer nach Terminabsprache 3. Einarbeitung in das Thema 4. Rücksprache mit dem Betreuer auf ein gemeinsames Verständnis des Problems 5. Abgabe Referat und Präsentation zwei Wochen vor Vortrag 6. Peer Review 7. ggf. Modifizierung der Präsentation 8. schriftliche Ausarbeitung im Umfang von Seiten Folie 6

7 Organisatorisches III Peer-Review von zwei Ausarbeitungen Benutzung des Proceedingsbuilders Jeder muss sich damit auf 3 unterschiedliche Themen vorbereiten: 1x Vortrag 2x als Moderator (An- Abmoderation, Steuerung der Diskussion) Folie 7

8 Organisatorisches IV Moderation der Referate (siehe Handout) Zwei Moderatoren Kurze Einführung in das Thema Expertengespräch oder Interview Moderation von Fragen der Seminarteilnehmer u. Dozenten Anschließende Diskussion Abmoderation Folie 8

9 Organisatorisches V Das Unangenehme gebündelt auf einer Folie. Nicht zur Abschreckung sondern zur Erinnerung Das Seminar ist eine Prüfungsleistung Anwesenheitspflicht Benotung Scheinvergabe Die Prüfungsleistung ist gleichberechtigt mit allen anderen Prüfungsleistungen Ähh, ich hatte da noch einen Praktikumstermin zählt nicht Unenschuldigtes Fehlen bei einem Termin bedeutet Ausschluss aus dem Praktikum Abgabefristen sind dafür da, dass sie eingehalten werden Folie 9

10 Teilnehmer 1. Kemmerer, Thomas 2. Schneider, Wjatscheslaw 3. Schneider, Alexander 4. Köskerogly, Ibrahim 5. Erdogan, Iren? 6. Roschka, Daniel 7. Schneider, Jan 8. Syafira, Hasni 9. Seker, Au Karakiz 10. Markus Herhoffer 11. Marius Goldberg 12. Bryan Matzel 13. Valeria Stab Folie 10

11 Seminarthemen zur Auswahl I Anonymität im Netz (Thorben) Wie ist die Forderung nach Anonymität im Gesetzt verankert und wie wird sie interpretiert Welche gesellschaftliche Motivation steht hinter dem Einsatz von Pseudonymen und Avataren Wie können Pseudonyme aufgelöst werden und Informationen plötzlich einer identifizierbaren Person zugeordnet werden Anonymisierungsdienste unter Beschuss (Thorben) Was diese Dienste Leisten und wer darin eine Bedrohung sieht. Ein internationaler Vergleich. Folie 11

12 Seminarthemen zur Auswahl II Privacy Präferenzen sind selbst privat (Thorben) Untersuchung von Mechanismen zur Verhandlung von Privacy Präferenzen und Privacy Policies In welchem gesellschaftlichen Umfeld kann eine Präferenz zu Problemen führen Privacy Enhancement Technologies (Thorben) Klassifizierung existierender Verfahren Wie werden diese Technologien in der Gesellschaft wahrgenommen Wie ist die Benutzerakzeptanz, warum finden nicht mehrere solcher Technologien Anwendung Folie 12

13 Seminarthemen zur Auswahl III Staatlicher Paternalismus (Erik) Eingriffe in die Freiheit des Einzelnen für das Gemeinwohl z.b. Verbot Alkohol in der Öffentlichkeit, durchgesetzt durch Kameraüberwachung Länderübergreifender Vergleich: Wo werden die meisten Überwachungstechniken für das Gemeinwohl eingesetzt? Collaborative Privacy (Erik) Datenschutzerklärungen sind in der Praxis umfangreich und kompliziert Als Ausweg wurden kollaborative Verfahren vorgeschlagen, bei denen eine Community gemeinsam Policies bewertet Ziel: eine kritische Auseinandersetzung mit diesen Verfahren Folie 13

14 Seminarthemen zur Auswahl IV RFID und Datenschutz (Erik) Die Auswirkungen von RFID-Technologien auf die Privatheit des Einzelnen werden oft emotional und ausgehend von einem falschen Technikverständnis diskutiert. Wie ist der gesellschaftliche Diskurs dazu in den letzten Jahren verlaufen? Welche technischen Datenschutzmaßnahmen werden als vielversprechend eingeschätzt? Pay-as-you-live-Technologien (Erik) Mit zunehmenden technischen Möglichkeiten geraten Modelle wie Pay-as-you-drive (Autoversicherung je nach Fahrzeugbenutzung) ins Interesse von Staat und Wirtschaft. Welche Modelle gibt es, welche Technologien werden angewendet, welche Datenschutzprobleme tauchen auf, und welche Gegenmaßnahmen werden diskutiert? Folie 14

15 Seminarthemen zur Auswahl V Grundlagen des Verständnisses einer Technik- und Informationsethik (Jens) Persönliches Selbstverständnis und kultureller Wandel zum Datenschutz Der Mensch in der Informationsgesellschaft neues Selbstbild im Spannungsfeld zwischen Individuum und Öffentlichkeit, Intimität und Exponieren Anwendung der Technik und Informationsethik: Nachteile und Vorteile der Technikentwicklung und Beispiele aus der Praxis (Jens) Gesundheitsdaten und -überwachung (u.a. Wiegerling), und weitere selbst zu benennende Beispiele Folie 15

16 Seminarthemen zur Auswahl VI Technikentwicklung und Grundrechte (Jens) Vom Post-Fernmeldegeheimnis über das Volkszählungsurteil zum Grundrecht auf informationelle Selbstbestimmung bis zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Technikvorausschau auf Informations- und Kommunikationstechnologien (Jens) unter besonderer Berücksichtigung der informationellen Selbstbestimmung Folie 16

17 Seminarthemen zur Auswahl VII Geo Mashups und Volunteered Geographic Information (VGI) aus kritischer Sicht informationeller Selbstbestimmung (Jens) Soziale Software Eine neue soziale Dimension und/oder Instrument zielgruppenspezifischer Kundenansprache: StudiVZ, Facebook, Xing etc. Folie 17

18 Themenübersicht Anonymität im Netz (Thorben) Anonymisierungsdienste unter Beschuss (Thorben) Privacy Präferenzen sind selbst privat (Thorben) Privacy Enhancement Technologies (Thorben) Staatlicher Paternalismus (Erik) Collaborative Privacy (Erik) RFID und Datenschutz (Erik) Pay-as-you-live-Technologien (Erik) Grundlagen des Verständnisses einer Technik- und Informationsethik (Jochen) Anwendung der Technik und Informationsethik: Nachteile und Vorteile der Technikentwicklung und Beispiele aus der Praxis (Jochen) Technikentwicklung und Grundrechte (Jens) Technikvorausschau auf Informations- und Kommunikationstechnologien (Jens) Geo Mashups und Volunteered Geographic Information (VGI) aus kritischer Sicht informationeller Selbstbestimmung (Jens) Soziale Software (Jens) Folie 18

19 Vielen Dank für die Aufmerksamkeit Folie 19

20 Unwichtige Themen Vorratsdatenspeicherung (Erik - unwichtig) Die verpflichtende Speicherung der Verkehrsdaten sämtlicher Telekommunikationsvorgänge hat in Deutschland große Diskussionen ausgelöst. Wie ist der öffenliche Diskurs verlaufen? Welche Gruppierungen haben sich beteiligt? Welche Argumente wurden ausgetauscht? Visuelle Überwachung öffentlicher Räume (Erik) Kameras werden vielfach zum Schutz öffentlicher Plätze eingesetzt. Wie sind die technischen Grundlagen (was wird wann mit welchen Mittel überwacht/ was wird aufgezeichnet, etc.) Wie verläuft der gesellschaftliche Diskurs dazu? Folie 20

21 Seminarthemen zur Auswahl II Privacy Policies out of the Box (Thorben) Lesen wie auch Erstellen von Datenschutzerklärungen ist komplexer Vorgang. Bei der Erstellung können Tootlkits hilfreich sein. Welche Toolkits gibt es In wie weit passen diese auf nationales Recht Grundlegende Struktur der Datenschutzerklärungen Aufwand, Kosten Folie 21

Seminar Datenschutz und Gesellschaft

Seminar Datenschutz und Gesellschaft Seminar Datenschutz und Gesellschaft Herzlich Willkommen zur Vorbesprechung! Folie 1 Seminar im Wintersemester 08/09 (IPD & ZAK) Datenschutz und Gesellschaft Webseite: Betreuer: http://dbis.ipd.uni-karlsruhe.de/1109.php,

Mehr

Seminarvorbesprechung

Seminarvorbesprechung Seminarvorbesprechung Christian Funk, Christiane Barz, Christoph Sorge, Heiko Schepperle, Patrick Jochem Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen

Mehr

Kernveranstaltungen der Wirtschaftsinformatik. Prof. Dr. Stefan Voß. Universität Hamburg Institut für Wirtschaftsinformatik

Kernveranstaltungen der Wirtschaftsinformatik. Prof. Dr. Stefan Voß. Universität Hamburg Institut für Wirtschaftsinformatik Kernveranstaltungen der Wirtschaftsinformatik Prof. Dr. Stefan Voß Universität Hamburg Institut für Wirtschaftsinformatik Kernveranstaltungen der Wirtschaftsinformatik - Seminar Prof. Dr. Stefan Voß Universität

Mehr

(Pro-)Seminar Sicherheit und Softwaretechnik im Wintersemester 2017/18

(Pro-)Seminar Sicherheit und Softwaretechnik im Wintersemester 2017/18 Sicherheit und Softwaretechnik im Wintersemester 2017/18 Dr. Daniel Strüber Prof. Dr. Jan Jürjens Universität Koblenz-Landau, Institute for Software Technology 1 Agenda Hintergründe zum Seminar Organisatorisches

Mehr

ZVIBS Zentrale Verteilung der Informatik Bachelor Seminare Wintersemester 2018/19

ZVIBS Zentrale Verteilung der Informatik Bachelor Seminare Wintersemester 2018/19 ZVIBS Zentrale Verteilung der Informatik Bachelor Seminare Wintersemester 2018/19 5. Juli 2018 Informatik, Uni Osnabrück Zentrale Verteilung? Zentrale Verteilung der Seminar-Plätze für die Module INF-BAS1

Mehr

Technologie, Überwachung und Privatheit im historischen Wandel. Ralf Bendrath bendrath.blogspot.com

Technologie, Überwachung und Privatheit im historischen Wandel. Ralf Bendrath bendrath.blogspot.com Technologie, Überwachung und Privatheit im historischen Wandel Ralf Bendrath r.bendrath@tudelft.nl bendrath.blogspot.com Über-Wachen Technologien der Überwachung Beobachten schon im alten Rom

Mehr

Technologie, Überwachung und Privatheit im historischen Wandel Ralf Bendrath

Technologie, Überwachung und Privatheit im historischen Wandel Ralf Bendrath Technologie, Überwachung und Privatheit im historischen Wandel Ralf Bendrath bendrath.blogspot.com Über-Wachen Technologien der Überwachung Beobachten schon im alten Rom Asymmetrie Beobachten

Mehr

Kernveranstaltungen der Wirtschaftsinformatik. Universität Hamburg Institut für Wirtschaftsinformatik

Kernveranstaltungen der Wirtschaftsinformatik. Universität Hamburg Institut für Wirtschaftsinformatik Kernveranstaltungen der Wirtschaftsinformatik Prof. Dr. Stefan Voß Universität Hamburg Institut für Wirtschaftsinformatik Kernveranstaltungen der Wirtschaftsinformatik - Prof. Dr. Stefan Voß Universität

Mehr

Secure Software Engineering/ Sicherheit und Softwaretechnik

Secure Software Engineering/ Sicherheit und Softwaretechnik 1/ 14 Secure Software Engineering/ Sicherheit und Softwaretechnik Sommersemester 2016 RGSE - Research Group for Software Engineering 27.04.2016 Agenda 2/ 14 1 Hintergründe zum Seminar 2 Organisatorisches

Mehr

Secure Software Engineering/ Sicherheit und Softwaretechnik

Secure Software Engineering/ Sicherheit und Softwaretechnik 1/ 15 Secure Software Engineering/ Sicherheit und Softwaretechnik Sommermester 2017 RGSE - Research Group for Software Engineering 18.04.2017 Agenda 2/ 15 1 Hintergründe zum Seminar 2 Organisatorisches

Mehr

Seminare Softwaretechnik - Einführungsveranstaltung

Seminare Softwaretechnik - Einführungsveranstaltung Seminare Softwaretechnik - Einführungsveranstaltung Stefan Malich Sommersemester 2005 Version 1.0 Lehrstuhl für Wirtschaftsinformatik und Softwaretechnik Prof. Dr. Stefan Eicker 1 Agenda Einführung und

Mehr

Werkzeugunterstützung für sichere Software

Werkzeugunterstützung für sichere Software 1/ 18 Werkzeugunterstützung für sichere Software Sommersemester 2015 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2015 Agenda LS14 - Arbeitsgruppe Software Engineering for Critical

Mehr

Seminar Ausgewählte Fragen des Controllings Funktionale und institutionelle Ausgestaltung der internen Unternehmensüberwachung" WS (B.Sc.

Seminar Ausgewählte Fragen des Controllings Funktionale und institutionelle Ausgestaltung der internen Unternehmensüberwachung WS (B.Sc. Seminar Ausgewählte Fragen des Controllings Funktionale und institutionelle Ausgestaltung der internen Unternehmensüberwachung" WS 2017-2018 (B.Sc.) Institut für Controlling 16.06.2017 http://www.uni-ulm.de/mawi/mawi-ifc.html

Mehr

Seminar Ausgewählte Fragen des Controllings Betriebliches Compliance Management" WS 2018/19 (B.Sc.)

Seminar Ausgewählte Fragen des Controllings Betriebliches Compliance Management WS 2018/19 (B.Sc.) Seminar Ausgewählte Fragen des Controllings Betriebliches Compliance Management" WS 2018/19 (B.Sc.) Institut für Controlling 27.06.2018 http://www.uni-ulm.de/mawi/mawi-ifc.html Prof. Dr. Reinhard Heyd

Mehr

Seminararbeit. Andreas Fink. Wintertrimester Wirtschaftsinformatik:

Seminararbeit. Andreas Fink. Wintertrimester Wirtschaftsinformatik: Fakultät Wirtschafts- und Sozialwissenschaften Professur für BWL, insbes. Wirtschaftsinformatik Holstenhofweg 85 22043 Hamburg Wirtschaftsinformatik: Seminararbeit Wintertrimester 2009 Andreas Fink andreas.fink@hsu-hh.de

Mehr

Brief-, Post- und Fernmeldegeheimnis (Art. 10 GG)

Brief-, Post- und Fernmeldegeheimnis (Art. 10 GG) Brief-, Post- und Fernmeldegeheimnis (Art. 10 GG) Schutz der Post und Telekommunikation per Distanz. Rechtlicher Ausgleich der fehlenden Selbstbestimmung über Vertraulichkeit: Weil man die Vertraulichkeit

Mehr

Pioniere der Informatik

Pioniere der Informatik Pioniere der Informatik Seminar im Wintersemester 2009/10 Martin Lange Institut für Informatik, LMU München 20. Oktober 2009 Pioniere der Informatik, M. Lange, IFI/LMU: Organisatorisches 1 Termine Seminar

Mehr

Zukunft der Arbeitswelt 2.0 Leben und Arbeiten in 2030

Zukunft der Arbeitswelt 2.0 Leben und Arbeiten in 2030 Konzept zum Blockseminar Zukunft der Arbeitswelt 2.0 Leben und Arbeiten in 2030 Univ.-Prof. Dr. Ruth Stock-Homburg Sommersemester 2013 TU Darmstadt FG Marketing & Personalmanagement Univ.-Prof. Dr. Ruth

Mehr

Proseminar: Moderne Technologien für die Entwicklung von verteilten, dynamischen Anwendungen

Proseminar: Moderne Technologien für die Entwicklung von verteilten, dynamischen Anwendungen Proseminar: Moderne Technologien für die Entwicklung von verteilten, dynamischen Anwendungen Einführung Prof. Dr. Joel Greenyer 3. April 2013 Organisation Leitung: Joel Greenyer Büro: g322 email: greenyer@inf.uni-hannover.de

Mehr

Seminararbeit. Seminar Softwareentwicklung. Andreas Fink Fabian Lang. Frühjahrstrimester 2011. Wirtschaftsinformatik: Softwareentwicklung

Seminararbeit. Seminar Softwareentwicklung. Andreas Fink Fabian Lang. Frühjahrstrimester 2011. Wirtschaftsinformatik: Softwareentwicklung Fakultät Wirtschafts- und Sozialwissenschaften Professur für BWL, insbes. Wirtschaftsinformatik Holstenhofweg 85 22043 Hamburg Wirtschaftsinformatik: Softwareentwicklung Seminararbeit Frühjahrstrimester

Mehr

Datenschutz in der Schule

Datenschutz in der Schule Erziehungs- und Bildungsauftrag der Schule 28.04.11 http://www.datenschutz-kirche.de 2 Erziehungs- und Bildungsauftrag der Schule Einbindung in den Unterricht 28.04.11 http://www.datenschutz-kirche.de

Mehr

Informatik und Medienbildung im Bildungsplan 2016

Informatik und Medienbildung im Bildungsplan 2016 Informatik und Medienbildung im Bildungsplan 2016 Alexander Mittag Landesinstitut für Schulentwicklung BW alexander.mittag@ls.kv.bwl.de twitter @aksi12uhr Folie 1 Leitperspektiven LP Medienbildung Fachpläne

Mehr

Drei Arten von Datenkraken - Staat, Unternehmen... und der brave Bürger - Dr. Stefan Brink LfDI Baden-Württemberg. 14. Dezember 2017 CCC Stuttgart

Drei Arten von Datenkraken - Staat, Unternehmen... und der brave Bürger - Dr. Stefan Brink LfDI Baden-Württemberg. 14. Dezember 2017 CCC Stuttgart Drei Arten von Datenkraken - Staat, Unternehmen... und der brave Bürger - Dr. Stefan Brink LfDI Baden-Württemberg 14. Dezember 2017 CCC Stuttgart Gliederung Was also ist informationelle Selbstbestimmung?

Mehr

Vorlesung Staatsrecht II

Vorlesung Staatsrecht II Vorlesung Staatsrecht II Prof. Dr. Dr. Durner Gliederung A. Allgemeine Grundrechtslehren B. Einzelne Grundrechte I. Die Gewährleistung der Menschenwürde (Art. 1 Abs. 1 GG) II. Die freie Entfaltung der

Mehr

Wirtschaftspolitisches Seminar im Sommersemester Medien und Märkte im digitalen Zeitalter

Wirtschaftspolitisches Seminar im Sommersemester Medien und Märkte im digitalen Zeitalter Hochschule Pforzheim FAKULTÄT für Wirtschaft und Recht Professor Dr. Nadine Lindstädt-Dreusicke Fon 07231 28-6311 Fax 07231 28-6190 nadine.lindstaedt-dreusicke@hs-pforzheim.de Wirtschaftspolitisches Seminar

Mehr

Grundkurs Soziologie (GK I)

Grundkurs Soziologie (GK I) Grundkurs Soziologie (GK I) BA Sozialwissenschaften Programm der heutigen Sitzung (1) Organisatorisches (2) Soziologische Perspektiven (3) Themenüberblick und Referatsvergabe GK Soziologie I - Saša Bosančić,

Mehr

Seminar. Datenschutz in der vernetzten Arbeitswelt. vom November 2016 in Fulda. für Interessenvertretungen in der Max-Planck-Gesellschaft

Seminar. Datenschutz in der vernetzten Arbeitswelt. vom November 2016 in Fulda. für Interessenvertretungen in der Max-Planck-Gesellschaft Seminar für Interessenvertretungen in der Max-Planck-Gesellschaft Datenschutz in der vernetzten Arbeitswelt vom 07. 10. November 2016 in Fulda www.probetriebsratswissen.de Datenschutz in der vernetzten

Mehr

zwischen Datenkontrolle und Schutz vor informationsrisiken

zwischen Datenkontrolle und Schutz vor informationsrisiken Abkürzungen XIII Einleitung 1 Teil I: Das Recht auf informationelle Selbstbestimmung zwischen Datenkontrolle und Schutz vor informationsrisiken 1. Kapitel: Die Entstehung des Rechts auf informationelle

Mehr

Als die digitale Privatheit Laufen lernte

Als die digitale Privatheit Laufen lernte Digitalisierung: Ko-Evolution oder Landnahme? Festkolloquium für Prof. Günter Müller, Universität Freiburg, 20. April 2018 Als die digitale Privatheit Laufen lernte Prof. Dr. Hannes Federrath Sicherheit

Mehr

Datenschutz und Datensicherheit Probleme, Erfolge, bestehende Herausforderungen

Datenschutz und Datensicherheit Probleme, Erfolge, bestehende Herausforderungen 1 Datenschutz und Datensicherheit Probleme, Erfolge, bestehende Herausforderungen und Kooperationswünsche Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Tel.: 0351/ 463-38277, e-mail:

Mehr

Die Praktika findet im Physiklabor in C224 und C225 statt.

Die Praktika findet im Physiklabor in C224 und C225 statt. Hinweise für die Praktika Physik I, Physik II Die Praktika findet im Physiklabor in C224 und C225 statt. I. Voraussetzungen zur Teilnahme Die Zugangsvoraussetzungen sind in den Prüfungsordnungen vom 08.06.2011

Mehr

Konzepte von Betriebssystem-Komponenten: Effiziente Manycore-Systeme

Konzepte von Betriebssystem-Komponenten: Effiziente Manycore-Systeme Konzepte von Betriebssystem-Komponenten: Effiziente Manycore-Systeme Florian Schmaus, Stefan Reif Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg

Mehr

I. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.

Mehr

Vorlesung/Seminar: Modellierung dynamischer und adaptiver Systeme, Wintersemester 2018/19

Vorlesung/Seminar: Modellierung dynamischer und adaptiver Systeme, Wintersemester 2018/19 Vorlesung/Seminar: Modellierung dynamischer und adaptiver Systeme, Wintersemester 2018/19 ModaS 0-1 Zeit: Donnerstag 12-14 Uhr, Beginn: 18.10. 2018 Ort: HG, Hörsaal M 201 WWW-Seite: https://www.sosy-lab.org/teaching/2018-ws-seminar-modas/

Mehr

Master-Seminar Empirische Managementforschung Sommersemester 2013

Master-Seminar Empirische Managementforschung Sommersemester 2013 Der Einfluss von Corporate Governance-Strukturen auf die Unternehmensführung Master- Sommersemester 2013 Prof. Dr. Michael Wolff Professur für Management und Controlling Göttingen, 7. Januar 2013 Das elektronische

Mehr

Bachelorseminar im Rahmen des Studiengangs Betriebswirtschaftslehre (Profilgruppe Marketing) Methoden der Marktforschung (6 LP) Sommersemester 2016

Bachelorseminar im Rahmen des Studiengangs Betriebswirtschaftslehre (Profilgruppe Marketing) Methoden der Marktforschung (6 LP) Sommersemester 2016 Bachelorseminar im Rahmen des Studiengangs Betriebswirtschaftslehre (Profilgruppe Marketing) Methoden der Marktforschung (6 LP) Sommersemester 2016 Betreuende Mitarbeiter (Änderungen vorbehalten): Birte

Mehr

Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt

Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt Dr.-Ing. Stefan Köpsell

Mehr

Anonymisierung und Pseudonymisierung in Patientenversorgung und Forschung

Anonymisierung und Pseudonymisierung in Patientenversorgung und Forschung Anonymisierung und Pseudonymisierung in Patientenversorgung und Forschung Im Gesundheitswesen arbeiten wir heute viel mit pseudonymen und anonymen Daten, z.b. in Forschung und Qualitätssicherung, aber

Mehr

II. Zeitlicher Ablauf und Fernbleiben an einem Praktikumstermin

II. Zeitlicher Ablauf und Fernbleiben an einem Praktikumstermin Hinweise für die Praktika Physik I, Physik II I. Voraussetzungen zur Teilnahme Die Zugangsvoraussetzungen sind in den Prüfungsordnungen vom 08.06.2011 (bei Studienbeginn ab WS 2011/2012) und 15.09.2015

Mehr

Überblick zu den gesetzlichen Grundlagen. Datenschutz. / \ allgemeine Regeln bereichsspezifische Regeln BDSG

Überblick zu den gesetzlichen Grundlagen. Datenschutz. / \ allgemeine Regeln bereichsspezifische Regeln BDSG Überblick zu den gesetzlichen Grundlagen Datenschutz Schutz der Daten = Schutz der Menschen Datenschutz / \ allgemeine Regeln bereichsspezifische Regeln BDSG Gesundheit/Soziales Landesdatenschutzgesetze

Mehr

Privatsphäre und Datenschutz im Kontext neuer Technologien

Privatsphäre und Datenschutz im Kontext neuer Technologien 35. Kongress der Deutschen Gesellschaft für Soziologie Ad-hoc-Gruppe: Wer weiß was? Auf dem Weg in die Datengesellschaft 13.10.2010 Privatsphäre und Datenschutz im Kontext neuer Technologien Philip Schütz,

Mehr

Hauptseminar Vertiefungsmodul (V 2-6) Betriebswirtschaftslehre (Master)

Hauptseminar Vertiefungsmodul (V 2-6) Betriebswirtschaftslehre (Master) Hauptseminar Vertiefungsmodul (V 2-6) Betriebswirtschaftslehre (Master) Termine Sommersemester 2018 Stand: 18. Januar 2018 Lehrstuhl für Betriebswirtschaftslehre II - Betriebswirtschaftliche Steuerlehre

Mehr

Seminar Programmierung und Reaktive Systeme

Seminar Programmierung und Reaktive Systeme Seminar Programmierung und Reaktive Systeme Qualitätssicherung Softwareintensiver Eingebetteter Systeme Betreuer: Sascha Lity, Hauke Baller in Kooperation mit dem Institut für Softwaretechnik und Fahrzeuginformatik

Mehr

Seminar Spezialfragen des Controlling WS 2017/18 (M.Sc.) Institut für Controlling

Seminar Spezialfragen des Controlling WS 2017/18 (M.Sc.) Institut für Controlling Seminar Spezialfragen des Controlling WS 2017/18 (M.Sc.) Institut für Controlling 09.06.2017 http://www.uni-ulm.de/mawi/mawi-ifc.html Seite 2 Seminardetails Termine Anmeldung für einen Seminarplatz: Seminarplätze

Mehr

Assistierende Technologie einsetzen ethische Herausforderungen

Assistierende Technologie einsetzen ethische Herausforderungen 1 Dr. Heinz Rüegger Assistierende Technologie einsetzen ethische Herausforderungen CURAVIVA-Impulstag 15. Juni 2016 Zürich 2 Zwischenmenschliche Hilfe technische Assistenz: ein Widerspruch? Ambivalente

Mehr

Informationelle Selbstbestimmung oder Privatheit?

Informationelle Selbstbestimmung oder Privatheit? Informationelle Selbstbestimmung oder Privatheit? Zu den semantischen und normativen Unterschieden verschiedener Konzepte des Persönlichkeitsschutzes im digitalen Zeitalter Prof. Dr., LL.M. Fachgebiet

Mehr

Seminar Informationssysteme. Prof. Roberto V. Zicari

Seminar Informationssysteme. Prof. Roberto V. Zicari Seminar Informationssysteme Prof. Roberto V. Zicari Dr. Karsten Tolle, Todor Ivanov, Marten Rosselli, Kim Hee Sommersemester 2017 Termine - Seminar Di. 25.4.2017 Vorbesprechung und Themenausgabe 14:15

Mehr

HANDOUT BA KULTUR, MEDIEN, GLOBALISIERUNG: WARUM GESELLSCHAFTEN

HANDOUT BA KULTUR, MEDIEN, GLOBALISIERUNG: WARUM GESELLSCHAFTEN HANDOUT BA KULTUR, MEDIEN, GLOBALISIERUNG: WARUM GESELLSCHAFTEN SCHEITERN: KATASTROPHE UND KATASTROPHENMANAGEMENT ALS SOZIOKULTURELLER PROZESS (EINFÜHRUNG IN DIE SOZIALWISSENSCHAFTLICHE KATASTROPHENFORSCHUNG

Mehr

Seminar "Der Aufsichtsrat - strukturelle und funktionale Aspekte einer professionellen Unternehmensüberwachung" SS 2017 (B.Sc.)

Seminar Der Aufsichtsrat - strukturelle und funktionale Aspekte einer professionellen Unternehmensüberwachung SS 2017 (B.Sc.) Seminar "Der Aufsichtsrat - strukturelle und funktionale Aspekte einer professionellen Unternehmensüberwachung" SS 2017 (B.Sc.) Institut für Controlling 11.01.2017 http://www.uni-ulm.de/mawi/mawi-ifc.html

Mehr

Datenschutz und Datensicherheit. in sozialen Netzen

Datenschutz und Datensicherheit. in sozialen Netzen Girlsday, 26. April 2018 Datenschutz und Datensicherheit in sozialen Netzen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ 8 Schutzziele Voydock,

Mehr

Seminare SS2018 : Informationsveranstaltung

Seminare SS2018 : Informationsveranstaltung Seminare SS2018 : Informationsveranstaltung 25.01.2018 Lehrstuhl für Wirtschaftsinformatik Prof. Dr. Richard Lackes technische universität dortmund 1 Organisatorisches Ansprechpartner (organisatorische

Mehr

Chancen und Herausforderungen interaktiver Innovationsformen

Chancen und Herausforderungen interaktiver Innovationsformen Fachgebiet Technologie- und Innovationsmanagement Literaturseminar Sommersemester 2016 Chancen und Herausforderungen interaktiver Innovationsformen Ansprechpartner: Prof. Dr. Alexander Kock Oliver Gretsch

Mehr

REFERENZMODELL ÖFFENTLICHE IT

REFERENZMODELL ÖFFENTLICHE IT DISKUSSIONSPAPIER KONTAKT Jens Fromm Leiter Kompetenzzentrum Öffentliche IT (ÖFIT) Tel.: +49 30 3463-7173 Fax: +49 30 3463-99-7173 info@oeffentliche-it.de REFERENZMODELL ÖFFENTLICHE IT Fraunhofer-Institut

Mehr

BRAUCHEN WIR EINE DIGITALE GRUNDRECHTECHARTA?

BRAUCHEN WIR EINE DIGITALE GRUNDRECHTECHARTA? BRAUCHEN WIR EINE DIGITALE GRUNDRECHTECHARTA? WARUM WIR BEI DER DATENSCHUTZGRUNDVERORDNUNG NICHT STEHEN BLEIBEN DÜRFEN Prof. Dr. Johannes Caspar Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit

Mehr

Unsere Ethischen Leitlinien. gi.de

Unsere Ethischen Leitlinien. gi.de Unsere Ethischen Leitlinien gi.de Die Ethischen Leitlinien der Gesellschaft für Informatik e.v. Bonn, 29. Juni 2018 Präambel Die Gesellschaft für Informatik e.v. (GI) will mit diesen Leitlinien bewirken,

Mehr

Informationelle Selbstbestimmung bei Forschungsvorhaben

Informationelle Selbstbestimmung bei Forschungsvorhaben Informationelle Selbstbestimmung bei Forschungsvorhaben 8.7.2015 Datenschutz ist Grundrechtsschutz (1) Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme (= IT- Grundrecht )

Mehr

Telekommunikationsüberwachung. und Vorratsdatenspeicherung

Telekommunikationsüberwachung. und Vorratsdatenspeicherung 3. Mailserverkonferenz, 2.-3. Juli 2007 Telekommunikationsüberwachung und Vorratsdatenspeicherung Dr. jur. Thomas Petri, Stellvertreter des BlnBDI im Bereich Recht 2.Juli 2007 Petri, Vorratssammlung von

Mehr

Die Versuchsanleitungen sind zu finden unter: MyStudy oder auf dem Lehreserver \ PRAKTIKUMSANLEITUNGEN \ PHYSIK \ BACHELOR-PRAKTIKUM

Die Versuchsanleitungen sind zu finden unter: MyStudy oder auf dem Lehreserver \ PRAKTIKUMSANLEITUNGEN \ PHYSIK \ BACHELOR-PRAKTIKUM Hinweise für die Praktika Physik I, Physik II Die Praktika finden im Physiklabor in C224 und C225 statt. I. Voraussetzungen zur Teilnahme Die Zugangsvoraussetzungen sind in den Prüfungsordnungen vom 08.06.2011

Mehr

Vorlesung/Seminar: Modellierung dynamischer und adaptiver Systeme, Wintersemester 2017/18

Vorlesung/Seminar: Modellierung dynamischer und adaptiver Systeme, Wintersemester 2017/18 Vorlesung/Seminar: Modellierung dynamischer und adaptiver Systeme, Wintersemester 2017/18 ModaS 0-1 Zeit: Donnerstag 12-14 Uhr, Beginn: 19.10. 2017 Ort: HG, Hörsaal M 201 WWW-Seite: https://www.sosy-lab.org/teaching/2017-ws-seminar-modas/

Mehr

Open Data zwischen Datenschutz und Informationsfreiheit

Open Data zwischen Datenschutz und Informationsfreiheit Open Data zwischen Datenschutz und Dr. Imke Sommer Apps4, 11. November 2011 Datenschutz Datenschutz ist Grundrechtsschutz 1. Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme

Mehr

Inhaltsverzeichnis. A. Einleitung 1. I. Problemdarstellung 1. II. Ziel der Untersuchung 2. B. Formen der Internetnutzung für Veröffentlichungen 4

Inhaltsverzeichnis. A. Einleitung 1. I. Problemdarstellung 1. II. Ziel der Untersuchung 2. B. Formen der Internetnutzung für Veröffentlichungen 4 Inhaltsverzeichnis A. Einleitung 1 I. Problemdarstellung 1 II. Ziel der Untersuchung 2 B. Formen der Internetnutzung für Veröffentlichungen 4 I. Eigene Plattformen 4 1. Funktionsweise 4 2. Bedeutung der

Mehr

Organisatorische Hinweise für die Anfertigung juristischer Seminararbeiten

Organisatorische Hinweise für die Anfertigung juristischer Seminararbeiten TU Bergakademie Freiberg Institut für Europäisches Wirtschafts- und Umweltrecht Lehrstuhl für Bürgerliches Recht, Deutsches und Europäisches Wirtschaftsrecht Prof. Dr. G. Ring Organisatorische Hinweise

Mehr

Hinweise zum Seminarvortrag und Korreferat

Hinweise zum Seminarvortrag und Korreferat Hinweise zum Seminarvortrag und Korreferat Prof. Dr. Silke Übelmesser Lehrstuhl für Allgemeine Volkswirtschaft und Finanzwissenschaft FSU Jena WS 2013/14 Gliederung 1 Allgemeines 2 Vorbereitung 3 Der Vortrag

Mehr

PS Diskurse über Informatik: Selbstbild vs. Fremdbild

PS Diskurse über Informatik: Selbstbild vs. Fremdbild PS Diskurse über Informatik: Selbstbild vs. Fremdbild Jörg Pohle pohle@informatik.hu-berlin.de http://waste.informatik.hu-berlin.de/lehre/ss09/diskurse/ 14. April 2009 Tagesordnung Vorwissen und Erwartungen

Mehr

Lehrevaluation - Seminar Kommunikation und Multimedia WS 06/07

Lehrevaluation - Seminar Kommunikation und Multimedia WS 06/07 Ergebnisbericht der Online-Umfrage: http://popollog.de/ws0607.skm.ibr.cs.tu-bs.de Lehrevaluation - Seminar Kommunikation und Multimedia WS 06/07 Technische Universität Braunschweig Institut für Betriebssysteme

Mehr

Prof. Dr. Horst Dreier Sommersemester Gliederung. Erster Teil: Allgemeine Grundrechtslehren

Prof. Dr. Horst Dreier Sommersemester Gliederung. Erster Teil: Allgemeine Grundrechtslehren Prof. Dr. Horst Dreier Sommersemester 2015 Grundkurs Öffentliches Recht II: Grundrechte Gliederung Erster Teil: Allgemeine Grundrechtslehren A. Einführung I. Aktuelle Relevanz der Grundrechte; erste Orientierungen

Mehr

Das sog. Recht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme

Das sog. Recht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme Ein neues Grundrecht? Das sog. Recht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme Eine Präsentation von Ninja Brief und Mona Markowitz Gliederung Problemstellung

Mehr

BA: Seminar in Finance & Accounting: Instrumente der Unternehmensberichterstattung

BA: Seminar in Finance & Accounting: Instrumente der Unternehmensberichterstattung BA: Seminar in Finance & Accounting: Instrumente der Unternehmensberichterstattung Dozenten: Prof. Dr. Jürgen Ernstberger und Mitarbeiter Unterrichtssprache: Deutsch (wahlweise Englisch) Ziel des Seminars

Mehr

Anonymität contra Straftatverfolgung im Internet

Anonymität contra Straftatverfolgung im Internet Anonymität contra Straftatverfolgung im Internet Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 4. November 2004 Persönlichkeitsentwicklung Persönlichkeitsentwicklung durch Interaktion

Mehr

Seminar Ausgewählte Fragen des Controllings Controllingfunktionen in Krise und Insolvenz" SS 2018 (B.Sc.)

Seminar Ausgewählte Fragen des Controllings Controllingfunktionen in Krise und Insolvenz SS 2018 (B.Sc.) Seminar Ausgewählte Fragen des Controllings Controllingfunktionen in Krise und Insolvenz" SS 2018 (B.Sc.) Institut für Controlling 25.01.2018 http://www.uni-ulm.de/mawi/mawi-ifc.html Prof. Dr. Reinhard

Mehr

Konzept zum Blockseminar

Konzept zum Blockseminar Konzept zum Blockseminar Listen to your Customers Gemeinsam mit Kunden zu neuen Innovationen bei Dienstleistungen, Produkten und Geschäftsmodellen Univ.-Prof. Dr. Ruth Stock-Homburg Sommersemester 2016

Mehr

PROSEMINAR: BRITISCHER EMPIRISMUS LOCKE, BERKELEY, HUME

PROSEMINAR: BRITISCHER EMPIRISMUS LOCKE, BERKELEY, HUME HS 2014 Dienstag, 15 17, wöchentlich Raum MIS03 3026 PROSEMINAR: BRITISCHER EMPIRISMUS LOCKE, BERKELEY, HUME SEMINARPLAN Florian Wüstholz, MA Büro 5242A Sprechstunde: Freitag 10 11 (oder nach Vereinbarung)

Mehr

Managing Identities. Risiken beim Arbeiten mit persönlichkeitsbezogenen Daten

Managing Identities. Risiken beim Arbeiten mit persönlichkeitsbezogenen Daten Managing Identities Risiken beim Arbeiten mit persönlichkeitsbezogenen Daten Umfrage zum Thema Identitätsmanagement Folie 2 Datensicherheit und Datenschutz Datenschutz: Schutz der Menschen, deren Daten

Mehr

Seminar Query Processing in Moving Objects Databases

Seminar Query Processing in Moving Objects Databases Seminar Query Processing in Moving Objects Databases Markus Bestehorn Klemens Böhm KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

Rechtliche Grenzen der Digitalisierung. Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW,

Rechtliche Grenzen der Digitalisierung. Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW, Rechtliche Grenzen der Digitalisierung Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW, 4.7.2017 Schöne neue Welt? - Die (digitale) Vernetzung in der Wasserwirtschaft" Vortrag: Rechtliche Grenzen

Mehr

Datenschutz und der soziale Graph

Datenschutz und der soziale Graph Datenschutz und der soziale Graph Mettnau-Schule Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Radolfzell, 9. Mai 2011 Ubersicht I Datenschutz? I Freiheitsredner I Soziale Netzwerke I Soziale Graphen I Ausblick

Mehr

VORLESUNG DATENSCHUTZRECHT

VORLESUNG DATENSCHUTZRECHT VORLESUNG DATENSCHUTZRECHT Fakultät Informatik TU Dresden Sommersemester 2012 Rechtsanwalt Daniel Schöneich Grobgliederung 0. Organisatorisches 1. Datenschutzrecht Grundlagen 2. Arbeitnehmer/Beschäftigtendatenschutz

Mehr

Umsetzung der DSGVO in der kommunalen Presse- und Öffentlichkeitsarbeit

Umsetzung der DSGVO in der kommunalen Presse- und Öffentlichkeitsarbeit Seminarangebot zur Inhouse-Schulung Umsetzung der DSGVO in der kommunalen Presse- und Öffentlichkeitsarbeit Stand: Oktober 2018 Nordbild GmbH 24103 Kiel Gartenstraße 20 Telefon 0431-569210 www.nordbild.com

Mehr

Digital Sourcing Club. Digitales Networking der nächsten Generation für den B2B-Bereich.

Digital Sourcing Club. Digitales Networking der nächsten Generation für den B2B-Bereich. Digitales Networking der nächsten Generation für den B2B-Bereich. -2- Stellen Sie sich vor Sie könnten heute von zu Hause oder von Ihrem Büro aus mit uns pitchen. Pitch- Video vorab Gruppen- Chat in Ruhe

Mehr

Idee Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und verschiedene Beispiele zuordnen.

Idee Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und verschiedene Beispiele zuordnen. nset Wearables Kommentar für Lehrpersonen zum Arbeitsblatt 1 Datenschutz und Datensicherheit Datenschutz und Datensicherheit sind nicht dasselbe. SuS sollen eigenständig den Unterschied recherchieren und

Mehr

Seminar: Statistische Planung und Auswertung randomisierter kontrollierter klinischer Studien

Seminar: Statistische Planung und Auswertung randomisierter kontrollierter klinischer Studien Seminar: Statistische Planung und Auswertung randomisierter kontrollierter klinischer Studien Prof. Dr. Anne-Laure Boulesteix Dr. Mathias Fuchs, M.Sc. Roman Hornung, M.Sc. M.Sc. Silke Janitza Institut

Mehr

Forschungsseminar Controlling SS 2018

Forschungsseminar Controlling SS 2018 Forschungsseminar Controlling SS 2018 Management Control + Disclosure / Value-based Management Lehrstuhl Betriebliches Rechnungswesen/Controlling Agenda 1. Warum Forschungsseminar? 2. Vorstellung der Seminarthemen

Mehr

Recht im Internet der Dinge Datenschutz und IT-Sicherheit Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Recht im Internet der Dinge Datenschutz und IT-Sicherheit Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator Recht im Internet der Dinge Datenschutz und IT-Sicherheit 07.10.2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt Privatsphäre und Datenschutz Datenschutz dient dem Schutz der Persönlichkeitsrechte und würde

Mehr

Softwareproduktlinienentwicklung und Semantic Web Seminar Wintersemester 2008/2009

Softwareproduktlinienentwicklung und Semantic Web Seminar Wintersemester 2008/2009 Softwareproduktlinienentwicklung und Semantic Web Seminar Wintersemester 2008/2009 Dr. Sören Auer; Thorsten Berger; Thomas Riechert; Jens Lehmann; Michael Martin Termin: freitags; 11:15 bis 12:45 Ort:

Mehr

Hinweise zur Anmeldung und zum Ablauf des Seminars Aktuelle Fälle der Wirtschaftspolitik (Bachelor) im Sommersemester 2015

Hinweise zur Anmeldung und zum Ablauf des Seminars Aktuelle Fälle der Wirtschaftspolitik (Bachelor) im Sommersemester 2015 Hinweise zur Anmeldung und zum Ablauf des Seminars Aktuelle Fälle der Wirtschaftspolitik (Bachelor) im Sommersemester 2015 1 Seminar Wirtschaftspolitik Allgemeine Informationen Das Seminar zeichnet sich

Mehr

Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI)

Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) Dr. Lutz Hasse Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) 14. April 2014 4. Konferenz für Lehrer, Erzieher und Sonderpädagogische Fachkräfte 1 Gliederung 1 Überblick

Mehr

Programmiersprachenkonzepte

Programmiersprachenkonzepte Seminar Programmiersprachenkonzepte Michael Duvigneau 1. 4. 2004 p. 1/12 Programmiersprachenkonzepte Seminar 18.410; Sommersemester 2004 Donnerstags 10 12 Uhr; D-220 Michael Duvigneau, Daniel Moldt Universität

Mehr

Sharing is Caring? Geblocktes Masterseminar

Sharing is Caring? Geblocktes Masterseminar Wirtschaftswissenschaftliche Fakultät Sharing is Caring? Geblocktes Masterseminar Sommersemester 2016 Prof. Dr. Marina Fiedler Lehrstuhl für Management, Personal und Information M.Sc. Andreas Ihl M.Sc.

Mehr

Social-Bots. Gesetzgeberische Maßnahmen auf dem Prüfstand. von RA Jens Milker, LL.M. (Trinity College Dublin)

Social-Bots. Gesetzgeberische Maßnahmen auf dem Prüfstand. von RA Jens Milker, LL.M. (Trinity College Dublin) Social-Bots Gesetzgeberische Maßnahmen auf dem Prüfstand von RA Jens Milker, LL.M. (Trinity College Dublin) Telemedicus Sommerkonferenz am 02. Juli 2017 Übersicht I.) Was sind Social-Bots? II.) Auswirkungen

Mehr

Inhaltsverzeichnis. Management«47 cc) Beispiel: Konzepte zur Datensouveränität, Datenhoheit und Monetarisierung

Inhaltsverzeichnis. Management«47 cc) Beispiel: Konzepte zur Datensouveränität, Datenhoheit und Monetarisierung Die digitale Dimension der Grundrechte 15 I. Einführung 15 1. E-Daseinsvorsorge 16 2. Grundrechtliche Wirkungsdimensionen 17 3. Internettauglichkeit des Grundgesetzes im Übrigen 19 II. Das Konzept der

Mehr

Seminar Wirtschaftsinformatik

Seminar Wirtschaftsinformatik Seminar Wirtschaftsinformatik M.Sc. Melanie Windrich, Prof. Dr. Andreas Speck AG Wirtschaftsinformatik (Angewandte Informatik) Institut für Informatik Christian-Albrechts-Universität zu Kiel 10. April

Mehr

Richtlinien und Hinweise für. Seminararbeiten

Richtlinien und Hinweise für. Seminararbeiten Richtlinien und Hinweise für Seminararbeiten Lehrstuhl für VWL (Wirtschaftspolitik, insbes. Industrieökonomik) Ökonomie der Informationsgesellschaft Prof. Dr. Peter Welzel Gliederung Die folgenden Richtlinien

Mehr

Echtzeitsysteme. Übungen zur Vorlesung. Fabian Scheler, Peter Ulbrich, Niko Böhm

Echtzeitsysteme. Übungen zur Vorlesung. Fabian Scheler, Peter Ulbrich, Niko Böhm Echtzeitsysteme Übungen zur Vorlesung Fabian Scheler, Peter Ulbrich, Niko Böhm Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de

Mehr

Vorlesung/Seminar: Modellierung dynamischer und adaptiver Systeme, Wintersemester 2016/17

Vorlesung/Seminar: Modellierung dynamischer und adaptiver Systeme, Wintersemester 2016/17 Vorlesung/Seminar: Modellierung dynamischer und adaptiver Systeme, Wintersemester 2016/17 ModaS 0-1 Zeit: Donnerstag 12-14 Uhr, Beginn: 20.10. 2016 Ort: HG, Hörsaal M 201 WWW-Seite: http://www.pst.ifi.lmu.de/lehre/wise-16-17/moddas

Mehr

Anlage 1: Konsekutiver Studiengang Medien- und Instruktionspsychologie mit dem Abschluss Master of Science STUDIENABLAUFPLAN

Anlage 1: Konsekutiver Studiengang Medien- und Instruktionspsychologie mit dem Abschluss Master of Science STUDIENABLAUFPLAN 1. Basismodule: Modul I Grundlagen der Medienpsychologie und Medienpsychologie 150 AS PL schriftlicher Bericht 150 AS 300 AS / 10 LP Modul II Methodenvertiefung Vertiefung Allgemeines Lineares Modell Multivariate

Mehr