Kontrolle über das Netz

Größe: px
Ab Seite anzeigen:

Download "Kontrolle über das Netz"

Transkript

1 Kontrolle über das Netz Echelon (Alex Kostner) Enfopol (Florian Agreiter) Beispiele zu BRD, F, CH (Sümeyye Soku) Data Mining, Data Warehouse etc. (Matthäus Stracke)

2 Lauschangriff Echelon Entstehung und Wurzeln UKUSA: 1947 geschlossenes geheimes Übereinkommen zwischen den USA, England, Australien, Neuseeland und Kanada NSA: National Security Agency

3 Ziele von Echelon : Kalter Krieg Wirtschaftsinteressen Kontrolle und Überwachung des Kommunikationsv erkehrs

4 Wie funktioniert Echelon? Hardware Software Internet

5 Bekannte Stationen 1: Yakima, Washington / Betreiber: NSA Sugar Grove, West Virginia / Betreiber: NSA Fort Meade, Maryland / Betreiber: NSA Buckley / Betreiber: NSA Menwith Hill, Yorkshire (England) Betreiber: GCHQ, MI8, SSD, NSA

6 Bekannte Stationen 2: Pine Gap, Australien / Betreiber: DSD Atoll Diego Garcia, Indischer Ozean / Betreiber: NSA, GCHQ Helemanu auf Oahu, Hawaii / Betreiber: NSA Morwenstow, Cornwall ( England ) / Betreiber: GCHQ, NSA

7 Echelon Übersichtskarte

8 Geschichte Enfopols 1993 als Arbeitsgruppe der europäischen Union gegründet Ziel: Eine verbesserte Zusammenarbeit von Justiz und Inneres, durch einen totalen Zugriff auf alle Kommunikationswege ILETS: International Law Enforcement Telecommunication Seminar Erarbeitung von internationalen User Requirements (IUR) zum Abhören von Telekommunikation- eine Überwachung nach internationalen Standards schaffen

9 STOA- BERICHTE Scientific and Technological Options Assessment Ein nicht ständiges Komitee zum Thema Echelon des europäischen Parlaments Ziel: Dokumente zur Erkenntnis von Echelon erarbeiten, um eine europäische Überwachung zu entwickeln.

10 Was will Enfopol Die Ausweitung der Überwachung auf die neuen Technologien, wie Satelliten- bzw. Internetkommunikation- Zugriff auf Daten in wenigen Sekunden Anforderungen an die Netzbetreiber und Serviceanbieter die Daten frei zu gebenbilliges Abhören

11 Ein Beispiel anhand von XML OASIS (Organization for the Advancement of Structured Information Standards) Ziel: Technischen Voraussetzungen schaffen für einen schnellen weltweiten Austausch abgehörter Kommunikation, sowie weltweit jeden Nutzer eines elektronischen Kommunikationsmittel identifizieren zu können, sodass ihm ein E- Mail Account oder Telefonnummer zugeordnet werden kann.

12 Deutschland NATO Truppenstatut (ZA-NTS) Militärischen Diensten wird erlaubt, in NATO-Staaten anwesend zu sein ZUGVOGEL Gesamtplanung und Aufgabenverteilung und Koordinierung der Fernmede- und Elektronischen- Aufklärung Drehpunktvertrag Zur Mitbenutzung der Empfangs- und Peileinrichtungen der USA in Gablingen Debatte im Bundestag FDP-, SPD- und Grüne-Abgeordnete wollen Aufklärung über Echelon

13 Frankreich Französische Geheimdienst Stationen im Atlantik, Pazifik und Indischen Ozean Frenchelon 1999 bestätigt von Kenneth Neil CUKIER

14 Schweiz Schweizer Satelitenüberwachung durch: Satos-1 (1988) Satos-2 (1996 / 1997) Satos-3 (1997) WEF in Davos: erster Test des Systems

15 Data Mining Fischen im Datenpool Die softwaregestützte Ermittlung bisher unbekannter Zusammenhänge, Muster und Trends in großen Datenbanken

16 Knowledge Discovery der gesamte Findungsprozess von Fragenformulierung bis zur Ergebnisinterpretation

17 ein Daten- Lagerhaus als Datenbasis für Data Mining Das Data Warehouse

18 Data Mining Process Data Warehouse Definition des Datenpools Mining Lauf und Visualisierung Interpretation durch den Anwender

19 Wo kommen die Daten her? Mit jedem Klick auf einer Site werden zwangsweise jede Menge Informationen preisgegeben, die in den Logfiles der Server protokolliert werden. Cookies unterstützen diesen Prozess

20 Grundprinzipien des Datenschutzes in Europa

21 Anregungen für die Diskussion Aufgrund der wachsenden Terrorgefahr sind wir dafür, dass alle Personen abgehört werden, d.h. die gesamte Internetkommunikation der einzelnen User gespeichert wird. Die Lauschangriffe sollen nicht am Geld scheitern, besser im Sozialen kürzen als in der Homeland Security. Muster und Trends sollen in grossen Datenbanken gespeichert werden, da man dadurch den Bedürfnissen der Kunden am besten nachgehen kann. Logfiles und Cookies sollen weiter ausgebaut werden, dass noch mehr User- Daten gesammelt werden können.

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at

(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at (Internet-) Überwachungsprogramme Andreas Krisch andreas.krisch@vibe.at Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen

Mehr

Data/Information Quality Management

Data/Information Quality Management Data/Information Quality Management Seminar WI/Informationsmanagement im Sommersemester 2002 Markus Berberov, Roman Eder, Peter Gerstbach 11.6.2002 Inhalt! Daten und Datenqualität! Einführung und Definition!

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Mehr

Möglichkeiten für bestehende Systeme

Möglichkeiten für bestehende Systeme Möglichkeiten für bestehende Systeme Marko Filler Bitterfeld, 27.08.2015 2015 GISA GmbH Leipziger Chaussee 191 a 06112 Halle (Saale) www.gisa.de Agenda Gegenüberstellung Data Warehouse Big Data Einsatz-

Mehr

Modul 127 Server betreiben

Modul 127 Server betreiben Modul 127 Server betreiben (M127 ist das Nachfolgemodul von M123) Unit 1 Rahmenbedingungen für die Systemadministration Zielsetzung: Der Schüler versteht, was ein IT-Betriebskonzept ausmacht und kann Qualitätsmerkmale

Mehr

Ihr Logo. Willkommen zur Schulung. Kundenorientierung. 2014 WEKA MEDIA GmbH & Co. KG. Folie 0/01

Ihr Logo. Willkommen zur Schulung. Kundenorientierung. 2014 WEKA MEDIA GmbH & Co. KG. Folie 0/01 Willkommen zur Schulung Kundenorientierung 0/01 Einführung Was ist Kundenorientierung? Kundenorientierung ist die umfassende, kontinuierliche Ermittlung und Analyse der Kundenerwartungen sowie deren interne

Mehr

Data Mining Standards am Beispiel von PMML. Data Mining Standards am Beispiel von PMML

Data Mining Standards am Beispiel von PMML. Data Mining Standards am Beispiel von PMML Data Mining Standards am Beispiel von PMML Allgemeine Definitionen im Data Mining Data Mining (DM) Ein Prozess, um interessante neue Muster, Korrelationen und Trends in großen Datenbeständen zu entdecken,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99 5093/98/DE/final WP 17 Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten Empfehlung 1/99 über die unsichtbare und automatische Verarbeitung personenbezogener Daten im Internet

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Blackberry Q10 So funktioniert Merkels Krypto-Handy

Blackberry Q10 So funktioniert Merkels Krypto-Handy Blackberry Q10 So funktioniert Merkels Krypto-Handy Was es kann, wer es gebaut hat, was es kostet Die Handy-Kanzlerin Merkel sitzt am Mittwoch im Bundestag Das Ausspähen von Freunden geht gar nicht, mit

Mehr

DWH Szenarien. www.syntegris.de

DWH Szenarien. www.syntegris.de DWH Szenarien www.syntegris.de Übersicht Syntegris Unser Synhaus. Alles unter einem Dach! Übersicht Data-Warehouse und BI Projekte und Kompetenzen für skalierbare BI-Systeme. Vom Reporting auf operativen

Mehr

Maximieren Sie Ihr Informations-Kapital

Maximieren Sie Ihr Informations-Kapital Maximieren Sie Ihr Informations-Kapital Zürich, Mai 2014 Dr. Wolfgang Martin Analyst, Mitglied im Boulder BI Brain Trust Maximieren des Informations-Kapitals Die Digitalisierung der Welt: Wandel durch

Mehr

IT-Sicherheit und Zuverlässigkeit

IT-Sicherheit und Zuverlässigkeit IT-Sicherheit und Zuverlässigkeit Anwendungsfach im Informatikstudium 14. Oktober 2013 Worum geht es bei»it-sicherheit«? Ziel der IT-Sicherheit ist, Systeme zu schützen, Daten zu schützen, Kommunikation

Mehr

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Prism und Tempora Massenhaftes Abhören aller Lebensbereiche 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Aspekte des NSA-Skandals 1. Dimensionen 2. Hauptprogramme 3. Spezielle Abhöraktionen 4. Unterschätze

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Echelon ein globales Abhörsystem

Echelon ein globales Abhörsystem Technische Universität Chemnitz Fakultät für Informatik Proseminar: Computerrecht Dozent: Dr. Tamm Referent: Thomas Diemer E-mail: thomas.diemer@s2000.tu-chemnitz.de WS2001/2002 Echelon ein globales Abhörsystem

Mehr

PGP. Warum es gut ist. Sascha Hesseler [Datum]

PGP. Warum es gut ist. Sascha Hesseler [Datum] PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung

Mehr

Copyright MB Connect Line GmbH 2014

Copyright MB Connect Line GmbH 2014 DOKUMENTATION Copyright MB Connect Line GmbH 2014 Jegliche Vervielfältigung dieses Dokuments, die Verwertung und Mitteilung seines Inhalts ist ohne unsere Zustimmung nicht gestattet. Zuwiderhandlungen

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

Breitbandportal Bayern. Gemeinde Hausen. Übersicht über die derzeitige Breitband-Nutzung und gemeldeten Bedarf. Erstellt am: 01.06.

Breitbandportal Bayern. Gemeinde Hausen. Übersicht über die derzeitige Breitband-Nutzung und gemeldeten Bedarf. Erstellt am: 01.06. Breitbandportal Bayern Gemeinde Hausen Übersicht über die derzeitige Breitband-Nutzung und gemeldeten Bedarf Erstellt am: 01.06.2011 http://www.breitband.bayern.de 01.06.2011 (Seite 1) Zuständig als Breitbandpate

Mehr

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Seminar: Datenschutz und Datenpannen SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Einleitung 2 Gliederung 1. Einleitung 1. Wo kann man Daten preisgeben? 2. Welche Daten will man preisgeben, welche nicht?

Mehr

Kompatibilität (ER11) Anwendung muß auf der vorhandenen Rechnerplattform laufen (Q1) Läuft das System auf den Rechnern die eingesetzt werden sollen?

Kompatibilität (ER11) Anwendung muß auf der vorhandenen Rechnerplattform laufen (Q1) Läuft das System auf den Rechnern die eingesetzt werden sollen? Concerns Requirements Question Requirements Question Requirements Question Kompatibilität (ER11) Anwendung muß auf der vorhandenen Rechnerplattform laufen (Q1) Läuft das System auf den Rechnern die eingesetzt

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr

aviita reporting portal

aviita reporting portal aviita reporting portal Version 1.1 Mai 2009 T +423 384 06 06 F +423 384 06 08 info@aviita.li 1/9 aviita est. Das Unternehmen aviita est. steht für individuelle und massgeschneiderte Software Lösungen.

Mehr

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M.

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M. Building Information Modeling Look Inside: desite modellorientiertes Arbeiten im Bauwesen. B.I.M. desite MD unterstützt Sie bei der täg lichen Arbeit mit Gebäudemodellen und ermöglicht den Zugang zu den

Mehr

Quality is our Passion!

Quality is our Passion! Quality is our Passion! Quality is our Passion! Quality is our Passion! 2 Knowledge Department ist ein Dienstleistungsunternehmen im Software-Entwicklungs-Bereich. Das Serviceangebot umfasst Trainings,

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Buchner Roland, Günther Markus, Fischer Oliver

Buchner Roland, Günther Markus, Fischer Oliver Buchner Roland, Günther Markus, Fischer Oliver Telefonieren über das Datennetz Erster Hype schon in den 90ern seit CeBIT 2004 wieder im Gespräch Erobert Telekommunikationsmarkt Alle großen Telekom Anbieter

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Schulungspaket QM. Prozesse optimieren Methoden einführen Kundenzufriedenheit erhöhen. Bearbeitet von Anja Kranefeld

Schulungspaket QM. Prozesse optimieren Methoden einführen Kundenzufriedenheit erhöhen. Bearbeitet von Anja Kranefeld Schulungspaket QM Prozesse optimieren Methoden einführen Kundenzufriedenheit erhöhen Bearbeitet von Anja Kranefeld 1. Auflage Onlineprodukt. ISBN 978 3 8111 2970 2 Wirtschaft > Management > Qualitätsmanagement

Mehr

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein.

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein. I Der webopac die Online-Recherche Suchen, shoppen und steigern im Internet... Vor diesem Trend brauchen auch Sie nicht halt machen! Bieten Sie Ihrer Leserschaft den Service einer Online-Recherche in Ihrem

Mehr

Prüfungsplan Master of Science in Wirtschaftsinformatik

Prüfungsplan Master of Science in Wirtschaftsinformatik Prüfungsplan Master of Science in Wirtschaftsinformatik Modul Art Creditpunkte Schwerpunkt Very Large Business Applications Module aus dem Bereich Wirtschaftsinformatik SWS Empfohlenes Semester Prüfungsart

Mehr

IBM Lotusphere Comes to You SNoUG-Tagung

IBM Lotusphere Comes to You SNoUG-Tagung IBM Lotusphere Comes to You SNoUG-Tagung Und ab geht die Post! IncaMail mit Lotus Tony Wehrstein Certified IT-Specialist, Lotus Products, IBM Schweiz AG Roger Sutter Product Manager IncaMail, SwissSign

Mehr

Einrichten Ihres POP E-Mail-Kontos

Einrichten Ihres POP E-Mail-Kontos Einrichten Ihres POP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Privacy Respecting Incident Management - die Datenschutzsicht

Privacy Respecting Incident Management - die Datenschutzsicht Privacy Respecting Incident Management - die Datenschutzsicht Dr. Alexander Dix, LL.M. Landesbeauftragter für den Datenschutz und für das Recht Übersicht Datenschutz und Datensicherheit The Security-Privacy

Mehr

Oliver Olbrich Das ebxml Projekt Entstand 1999 in einer gemeinsamen Initiative von OASIS (Organisation for the Advancement of Structured Information Standards) und UN/CEAFACT (United Nations Center for

Mehr

DoIT! ExchangeSync. DoIT! ExchangeSync Version 1.0. S eite 1 von 7

DoIT! ExchangeSync. DoIT! ExchangeSync Version 1.0. S eite 1 von 7 DoIT! ExchangeSync S eite 1 von 7 Was ist DoIT! Exchange Sync? Ein kostenpflichtiges AddOn-Modul für DoIT! um Daten mit den Postfächern des Microsoft Exchange Server von aktiven DoIT!-Benutzern zu synchronisieren.

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort

Mehr

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft. Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Herzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann

Herzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann Herzlich Willkommen Der Weg zur eigenen Homepage vorgestellt von Frank Kullmann 1. Die Planung Was soll auf unserer Homepage abgebildet werden (Texte, Bilder, Videos usw.)? Welche Struktur soll unsere

Mehr

Dynamische Softwarelösungen. - Workfloworientiert - Prozessorientiert - Flexibel, Dynamisch - Endanwendertauglích. real enterprise transparency

Dynamische Softwarelösungen. - Workfloworientiert - Prozessorientiert - Flexibel, Dynamisch - Endanwendertauglích. real enterprise transparency real enterprise transparency Innsbruck, 28.07.2008 09:30 16:30 Dynamische Softwarelösungen - Workfloworientiert - Prozessorientiert - Flexibel, Dynamisch - Endanwendertauglích Fr. Regina Wirtensohn Hr.

Mehr

Technische Hintergründe des Web 2.0. Praxisprojekt Du bist das Netz! Web 2.0 Morten Strüwe, Florian Brachten

Technische Hintergründe des Web 2.0. Praxisprojekt Du bist das Netz! Web 2.0 Morten Strüwe, Florian Brachten Technische Hintergründe des Web 2.0 Praxisprojekt Du bist das Netz! Web 2.0 Morten Strüwe, Florian Brachten Überblick 1. die Ursprünge des Internet 2. die Techniken des Internet 2.1 Hardware 2.2 Software

Mehr

vs.educanet2.ch vorname.name@vs.educanet2.ch

vs.educanet2.ch vorname.name@vs.educanet2.ch www.educanet2.ch Educanet 2 ist ein Angebot des Schweizerischen Bildungsservers www.educa.ch und stellt Lehrpersonen und Schülern aus der Schweiz Kommunikations- und Zusammenarbeitswerkzeuge in reellen

Mehr

DIGITALE SELBSTVERTEIDIGUNG

DIGITALE SELBSTVERTEIDIGUNG DIGITALE SELBSTVERTEIDIGUNG Krypto-Party Workshop Berlin Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich. (Grundgesetz, Artikel 10, Abs. 1) Beschränkungen dürfen nur auf Grund

Mehr

Worum geht es? Probleme / Kritik Zusammenfassung ACTA. Ingo Ebel. Hochschule der Medien Stuttgart. Urheber-, Verlags- und Medienrecht, SS 2010

Worum geht es? Probleme / Kritik Zusammenfassung ACTA. Ingo Ebel. Hochschule der Medien Stuttgart. Urheber-, Verlags- und Medienrecht, SS 2010 Ingo Ebel Hochschule der Medien Stuttgart Urheber-, Verlags- und Medienrecht, SS 2010 Outline 1 2 Was ist? Anti-Counterfeiting Trade Agreement multilaterales Handelsabkommen auf völkerrechtlicher Ebene

Mehr

Intelligence for a better world GTEN AG. Volker Mogk-Hohenleitner Präventionstag 18.05.2004 2004 GTEN AG

Intelligence for a better world GTEN AG. Volker Mogk-Hohenleitner Präventionstag 18.05.2004 2004 GTEN AG Intelligence for a better world GTEN AG Volker Mogk-Hohenleitner Präventionstag 18.05.2004 2004 GTEN AG Ein Weg zu mehr Vertrauen in das Internet GTEN ist anerkannter Partner für Carrier, Provider und

Mehr

PostAuto Schweiz AG. SwissPass Technische Auswirkungen auf das Fahrzeug und das Fahrzeugumfeld. Forum Fribourg 22. Mai 2014

PostAuto Schweiz AG. SwissPass Technische Auswirkungen auf das Fahrzeug und das Fahrzeugumfeld. Forum Fribourg 22. Mai 2014 PostAuto Schweiz AG SwissPass Technische Auswirkungen auf das Fahrzeug und das Fahrzeugumfeld Forum Fribourg Übersicht Präsentation 1 2 3 4 Rolle PostAuto Rahmenbedingungen SwissPass Kontrolllösung PostAuto

Mehr

Einführungsveranstaltung: Data Warehouse

Einführungsveranstaltung: Data Warehouse Einführungsveranstaltung: 1 Anwendungsbeispiele Berichtswesen Analyse Planung Forecasting/Prognose Darstellung/Analyse von Zeitreihen Performancevergleiche (z.b. zwischen Organisationseinheiten) Monitoring

Mehr

Vom Newsletter zum E-Mail-Marketing. getunik.com

Vom Newsletter zum E-Mail-Marketing. getunik.com Vom Newsletter zum E-Mail-Marketing 1 Vom Newsletter-Versand zum E-Mail- Marketing am Beispiel der Firma Vergleiche AG Wer steht vor Ihnen? Wer ist die Vergleiche AG? Was gehört zum E-Mail Marketing? Wer

Mehr

NGN Lawful Interception. Bernhard Klotz

NGN Lawful Interception. Bernhard Klotz NGN Lawful Interception Bernhard Klotz Geschichte > Abhören ist so alt wie die Telefonie Anzapfen der Teilnehmerleitung am Hauptverteiler war jahrzehntelang ausreichend > Die Verbreitung der GSM-Mobilfunknetze

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Quality. Excellence. Navigation. Knowledge. Security. Management. Systemanforderungen für die Installation von. QLogBook2010 ab Version 2.9.

Quality. Excellence. Navigation. Knowledge. Security. Management. Systemanforderungen für die Installation von. QLogBook2010 ab Version 2.9. Systemanforderungen für die Installation von QLogBook2010 ab Version 2.9.2 Quality Security Excellence Process Risk Management Knowledge Navigation QLogBook Systemanforderungen_rev04.docx Inhaltsverzeichnis

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Sicherheitsanforderungen in naher Zukunft

Sicherheitsanforderungen in naher Zukunft Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner

Mehr

ViFlow Benutzertagung MS-SharePoint: Vom Modell zum Betrieb

ViFlow Benutzertagung MS-SharePoint: Vom Modell zum Betrieb ViFlow Benutzertagung MS-SharePoint: Vom Modell zum Betrieb 03.05.2007 Matthias Gehrig (Online Consulting AG) Online Consulting AG Weststrasse 38 CH-9500 Wil Tel. +41 (0) 71 913 31 31 Fax +41 (0) 71 913

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Integriertes ITSM mit 100% Open Source

Integriertes ITSM mit 100% Open Source Real ITSM.Lean, secure& approved Integriertes ITSM mit 100% Open Source Tom Eggerstedt. it-novum Daniel Kirsten. Synetics it-novum 2015 synetics 2015 Wer ist it-novum? Marktführer Business Open Source

Mehr

Das OASIS DITA Technical Committee und die DITA- Arbeitsgruppe der tekom Ein Bericht

Das OASIS DITA Technical Committee und die DITA- Arbeitsgruppe der tekom Ein Bericht Das OASIS DITA Technical Committee und die DITA- Arbeitsgruppe der tekom Ein Bericht Dr. Manfred Krüger - Mathias Rehsöft 19.04.2007 - tekom Frühjahrstagung Bamberg Gliederung Die DITA-AG der tekom Das

Mehr

Wenn Sie sich beim Electrolux Online-Bewerbungssystem anmelden, akzeptieren Sie die folgenden Bedingungen:

Wenn Sie sich beim Electrolux Online-Bewerbungssystem anmelden, akzeptieren Sie die folgenden Bedingungen: Electrolux Bestimmungen für Externe Bewerber Wenn Sie sich beim Electrolux Online-Bewerbungssystem anmelden, akzeptieren Sie die folgenden Bedingungen: Sie bestätigen und stimmen hiermit zu, dass Sie sich

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten

Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten Deutscher Bundestag Drucksache 17/14560 17. Wahlperiode 14. 08. 2013 Antwort der Bundesregierung auf die Kleine Anfrage der Fraktion der SPD Drucksache 17/14456 Abhörprogramme der USA und Umfang der Kooperation

Mehr

Weißt du, wieviel Sternlein stehen. Welche Typen von Systemen gibt es?

Weißt du, wieviel Sternlein stehen. Welche Typen von Systemen gibt es? Weißt du, wieviel Sternlein stehen Weißt du, wieviel Sternlein stehen Document / Content e für die Technische Dokumentation im Überblick Martin Holzmann ARAKANGA GmbH Ja, wieviele sind s denn nun? Mit

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Die Power der API - Entwicklung neuer Kanäle und Märkte. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE

Die Power der API - Entwicklung neuer Kanäle und Märkte. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE Die Power der API - Entwicklung neuer Kanäle und Märkte Wolfgang Schmidt Vorstand Cloud-EcoSystem 2014 W.Schmidt, X-INTEGRATE Rückblick: Herbst- Meeting 2014 Entwicklung neuer Kanäle und Märkte Warum und

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Aktivierung der Produktschlüssel. in CABAReT-Produkten am Beispiel CABAReT Stage

Aktivierung der Produktschlüssel. in CABAReT-Produkten am Beispiel CABAReT Stage Aktivierung der Produktschlüssel in CABAReT-Produkten am Beispiel CABAReT Stage Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen.

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Data Mining und Knowledge Discovery in Databases

Data Mining und Knowledge Discovery in Databases Data Mining und Knowledge Discovery in Databases Begriffsabgrenzungen... Phasen der KDD...3 3 Datenvorverarbeitung...4 3. Datenproblematik...4 3. Möglichkeiten der Datenvorverarbeitung...4 4 Data Mining

Mehr

«/IE Cache & Cookies» Umfrage startet nicht?

«/IE Cache & Cookies» Umfrage startet nicht? Erste Hilfe «/IE Cache & Cookies» Umfrage startet nicht? Umfrage startet nicht? Wenn Sie die Umfrage starten (d.h. den Link zur Umfrage anklicken oder eingeben) sehen Sie folgendes Bild? Cache Einstellungen

Mehr

The integration of business intelligence and knowledge management

The integration of business intelligence and knowledge management The integration of business intelligence and knowledge management Seminar: Business Intelligence Ketevan Karbelashvili Master IE, 3. Semester Universität Konstanz Inhalt Knowledge Management Business intelligence

Mehr

Binden Sie Ihre Kunden bevor es jemand anderes tut. Herzlich Willkommen. Dortmund, 30. Juni 2009. Carsten Kutzner

Binden Sie Ihre Kunden bevor es jemand anderes tut. Herzlich Willkommen. Dortmund, 30. Juni 2009. Carsten Kutzner Binden Sie Ihre Kunden bevor es jemand anderes tut Herzlich Willkommen Dortmund, 30. Juni 2009 Carsten Kutzner Vertriebsleiter, SuperOffice GmbH Carsten.Kutzner@superoffice.de Customer Relationship Management

Mehr

Berater-Profil 1575. DB- und Systemadministration - Informix, Sybase - EDV-Erfahrung seit 1991. Verfügbar ab auf Anfrage.

Berater-Profil 1575. DB- und Systemadministration - Informix, Sybase - EDV-Erfahrung seit 1991. Verfügbar ab auf Anfrage. Berater-Profil 1575 DB- und Systemadministration - Informix, Sybase - Ausbildung Diplomarbeit am Institut Industriel du Nord in Lille, Frankreich Studium der Allgemeinen Informatik (FH Köln) Diplom-Informatiker

Mehr

Datenschutz im Internet

Datenschutz im Internet Mag. iur. Dr. techn. Michael Sonntag Datenschutz im Internet Datenschutzrecht E-Mail: sonntag@fim.uni-linz.ac.at http://www.fim.uni-linz.ac.at/staff/sonntag.htm Institut für Informationsverarbeitung und

Mehr

Platz 9: "Direktkopplung"

Platz 9: Direktkopplung Platz 9: "Direktkopplung" PC 91 PC92 WINDOWS 2000 Professional 192.168.1.91 WINDOWS 2000 Professional 192.168.1.92 Direkte Verbindung zweier Rechner unter Windows 2000 Multimedia: Durchführen einer Videokonferenz

Mehr

ARTIKEL 29 DATENSCHUTZGRUPPE

ARTIKEL 29 DATENSCHUTZGRUPPE ARTIKEL 29 DATENSCHUTZGRUPPE 10972/03/DE endg. WP 76 Stellungnahme 2/2003 zur Anwendung der Datenschutzgrundsätze auf die Whois- Verzeichnisse Angenommen am 13. Juni 2003 Die Gruppe ist gemäß Artikel 29

Mehr

(Oracle) BPM in der Cloud

(Oracle) BPM in der Cloud ti&m seminare (Oracle) BPM in der Cloud Integration, Chancen und Risiken Alexander Knauer Architect ti&m AG Version 1.0 28. Januar 2013 ti&m AG Buckhauserstrasse 24 CH-8048 Zürich Belpstrasse 39 CH-3007

Mehr

Spamming, Cookies, Logfiles, Location Based Services im TKG 2003

Spamming, Cookies, Logfiles, Location Based Services im TKG 2003 , Cookies, Logfiles, Location Based Services im TKG 2003 Wirtschaftsuniversität Wien, 18. November 2003, Salzburg Europarecht Datenschutzrichtllinie für elektronische Kommunikation RL 2002/58/EG Anwendungsbereich

Mehr

Sehen und Verstehen: Bekanntes belegen Unbekanntes entdecken

Sehen und Verstehen: Bekanntes belegen Unbekanntes entdecken Sehen und Verstehen: Bekanntes belegen Unbekanntes entdecken Autor: Alexander Schratt, Department für Information und Knowledge Engineering, Donau- Universität Krems Womit beschäftigt sich Visual Analytics?

Mehr

Domainverwaltung in Deutschland Domain pulse 2006, Berlin. 9./10. Februar Sabine Dolderer, DENIC eg

Domainverwaltung in Deutschland Domain pulse 2006, Berlin. 9./10. Februar Sabine Dolderer, DENIC eg Domainverwaltung in Deutschland Domain pulse 2006, Berlin 9./10. Februar Sabine Dolderer, DENIC eg Agenda Ausbau der Nameserverinfrastruktur Einführung Echtzeitregistrierungsschnittstelle (RRI) Abschluss

Mehr

NEUE TECHNOLOGIEN UND ABLÄUFE

NEUE TECHNOLOGIEN UND ABLÄUFE NEUE TECHNOLOGIEN UND ABLÄUFE So funktioniert Büro heute AGENDA 1 Kurzvorstellung 2 Drei Säulen der modernen Büroarbeit 3 Tools und Organisation 4 Nutzung von Cloud Lösungen 5 Umsetzung - Ja! Aber wie?

Mehr

Anleitung VoicemailboxPro

Anleitung VoicemailboxPro Anleitung VoicemailboxPro ilnet ag Telefon: 081 926 27 28 Postfach Telefax: 081 926 27 29 7302 Landquart info@ilnet.ch / www.ilnet.ch Inhaltsverzeichnis 1. Einführung 2. VoicemailboxPro ein- /ausschalten

Mehr

Kunden individuelle Papierpreise

Kunden individuelle Papierpreise Mit WinPress Version 4.6 können die Papierpreislisten mit den Kunden individuellen Preisen bei den Papierlieferanten angefordert und in das WinPress Kalkulationssystem integriert Folgende Einstellungen

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

netcadcrm eine Lösung für alle Aspekte eines Fernwärmenetzes

netcadcrm eine Lösung für alle Aspekte eines Fernwärmenetzes netcadcrm eine Lösung für alle Aspekte eines Fernwärmenetzes Was ist netcadcrm? Sie betreiben ein Fernwärmenetz? Sie bauen es auf oder aus? Dann kennen Sie sicherlich die verschiedenen Bereiche in denen

Mehr