News, Events & Publications

Größe: px
Ab Seite anzeigen:

Download "News, Events & Publications"

Transkript

1 News, Events & Publications Lukas Feiler Publications Co-Author, Bitcoin: Virtuelles Geld im rechtsfreien Raum? [Bitcoin: Virtual Money in Legal Vacuum?], Die Presse, March 2014 Co-Author, Festplattenabgabe auf Irrwegen, Die Presse, January 2014 Co-author, Datenschutzrechtliche Schranken für Big Data [Limits for Big Data under Data Protection Law], Medien und Recht, January 2014 Author, Datenschutzrechtliche Herausforderungen bei internen Compliance-Untersuchungen [Data Protection-Related Challenges During Internal Compliance Investigations], Jahrbuch Datenschutzrecht und E-Government 2013 [Yearbook Data Protection Law and E- Government 2013], November 2013 Author, Soziale Medien: Die Demokratisierung der Vierten Gewalt [Social Media: The Democratization of the Fourth Estate], Meinungsfreiheit - Quo vadis? Jahrbuch Menschenrechte 2012/2013 [Freedom of Expression - Quo vadis? Jahrbuch Menschenrechte 2012/2013], October 2013 Author, "Urheberrechtsgesetz, Datenschutzgesetz, Computerstrafrecht [Copyright Act, Data Protection Act, Computer Crime]," Das neue Unternehmensstrafrecht [The New Corporate Criminal Law], July 2013 Author, Auf Zuruf muss Google Ruf schützen [Upon Request, Google Must Protect Reputation], Die Presse, May 2013 Author, Die Cybersecurity-Richtlinie der EU-Kommission [The Cybersecurity Directive of the European Commission], Security Insider, March 2013 Co-author, Zulässige Privatkopie ist totes Recht [The Right to Private Copying is Dead], Der Standard, February 2013 Co-author, Teilen eines Links auf Facebook kann strafbar machen [Sharing a Link on Facebook Can Make Criminally Liable], Die Presse, February 2013 Co-author, High Noon im Kampf um Technologielizenzen (High Noon in the battle for technology licenses), Der Standard, January 2013 Co-author, Fragen für User, Antwort für Urheber [Questions for Users, Answers for Copyright Holders], Die Presse, December 2012

2 Author, Birth of the First-Download Doctrine The Application of the First-Sale Doctrine to Internet Downloads under EU and US Copyright Law, Journal of Internet Law, September 2012 Co-author, EuGH gewährt zweite Chance auf.eu-wunschdomain [ECJ Grants Second Chance to Obtain Preferred.eu Domain], Die Presse, August 2012 Co-author, Die Grenzen des Keyword-Advertising [The Legal Limits of Keyword Advertising], Recht.Extrajournal.Net Dossier, July 2012 Co-author, Neue Net-Adressen erschweren Markenschutz [New Domain Names Complicate Trademark Protection], Der Standard, June 2012 Co-author, Prozedurale Prosa auf Europäisch Kein Urheberrechtsschutz für Programmiersprachen [Procedural Prose in Europe No Copyright Protection for Programming Languages], c t, June 2012 Co-author, wetter.tv Keine Haftung des Unternehmers für eine Google AdWords-Anzeige, Entscheidungsanmerkung zu OGH , 17 Ob 22/11a [No Liability for a Corporation for a Google AdWord Campaign, Comment on Austrian Supreme Court , 17 Ob 22/11a], Österreichische Blätter für gewerblichen Rechtsschutz und Uhrheberrecht [ÖBl], May 2012 Co-author, Wie Urheber im Web zu ihrem Recht kommen könnten [How Copyright Holders Could Enforce Their Rights Online], Die Presse, May 2012 Co-author, Facebook-Fremdpostings können teuer werden [Third-Party Facebook Postings Can Come at a High Price], Der Standard, April 2012 Author, Website Blocking Injunctions under EU and U.S. Copyright Law Slow Death of the Global Internet or Emergence of the Rule of National Copyright Law?, Stanford-Vienna Transatlantic Technology Law Forum (TTLF) Working Paper No. 13, April 2012 Co-author, Musik für Patienten und Freunde macht keine Abgabe nötig [Music for Patients or Friends Does Not Require Royalty Payments], Die Presse, March 2012 Author, Website-Sperren sind auch ohne ACTA Realität [Website Blocking Injunctions are Reality even without ACTA], Der Standard, March 2012 Author, Der Vorschlag der Europäischen Kommission für eine Datenschutz- Grundverordnung der EU [The European Commission s Proposal for a General Data Protection Regulation], Medien und Recht International, Febuary 2012 Author, Händler haften für geknackte E-Gutscheine [Merchants Face Liability for Hacked Electronic Gift Certificates], Der Standard, January

3 Co-author, Internet-Recht: Eigene Regeln über Online-Fans nötig [Internet Law: Separate Contractual Rules Needed for Twitter Followers], Die Presse, January 2012 Author, Falsche Facebook-Freunde können gesetzwidrig sein [False Facebook Friends Can Be Illegal], Der Standard, November 2011 Co-author, Videospiele: Sanktionen für eilige Verkäufer [Video Games: Sanctions Against Hasty Sellers], Die Presse, November 2011 Author, Information Security Law in the EU and the U.S., Springer, November 2011 Co-author, Rechtliche Aspekte der Netzneutralität und ihrer Einschränkung [Legal Aspects of Net Neutrality and Its Limitation], Medien und Recht, October 2011 Author, Besser einmal als 27-mal [Better One Time Than 27 Times], Der Standard, Wirtschaft & Recht, October 2011 Author, Outages of Critical Information Infrastructure under EU and U.S. Law Transparency v. Secrecy, Journal of Internet Law, September 2011 Co-author, 3D-Druck und die Rechte Dritter [3D Printing and the Rights of Third Parties], DiePresse, July 2011 Co-author, Die Einführung der Vorratsdatenspeicherung in Österreich [The Implementation of Traffic Data Retention in Austria], Medien und Recht, June 2011 Author, Information Security Law in the EU and the U.S. A Risk-Based Assessment of Regulatory Policies, Stanford-Vienna Transatlantic Technology Law Forum (TTLF) Working Paper No. 9, April 2011 Author, Separation of Ownership and the Authorization to Use Personal Computers: Unintended Effects of EU and US Law on IT Security, Santa Clara Computer & High Tech. L.J., March 2011 Author, Beeinträchtigungen der Meinungsäußerungsfreiheit durch die Zensur des Internets in China und im Iran [Impairment of the Freedom of Expression by Internet Censorship in China and Iran], Nothing to hide nothing to fear?: Datenschutz Transparenz Solidarität. Jahrbuch Menschenrechte 2011 [Nothing to hide nothing to fear?: Data Protection Transparency Solidarity. Yearbook Human Rights 2011] 269, January 2011 Author, The Legality of the Data Retention Directive in Light of the Fundamental Rights to Privacy and Data Protection, European Journal of Law and Technology, December 2010 Co-author, Urheberrechtliche Ansprüche auf die Sperrung von Websites durch Access- Provider [Claims Under Copyright Law for the Blockage of Websites by Internet Access Providers], Medien und Recht, December

4 Author, Facebook: Vor österreichischen Gerichten? [Facebook: Before Austrian Courts?], Output, November 2010 Author, Jailbreaking Der Ausbruch aus restriktiven Geschäftsmodellen [Jailbreaking Breaking out of Restrictive Business Models], Output, September 2010 Author, Data Privacy Unterschiede in EU und USA [Data Privacy Differences in the EU and the USA], Output, July-August 2010 Author, Identity Theft - Rechtlicher Rahmen [Identity Theft The Legal Framework], Output, June 2010 Author, New Approaches to Network and Information Security Regulation: The EU Telecoms Package, Computer Law Review International, April 2010 Author, Data Breach Notification nach österreichischem Recht [Data Breach Notification under Austrian Law], Medien und Recht, October 2009 Author, Meinungsäußerung: Online anonym [Anonymous Free Speech Online], Output, September 2009 Author, Security Breach Notification: Informationspflichten bei der Verletzung der Sicherheit personenbezogener Daten [Security Breach Notification: Obligations to Notify Breaches of the Security of Personal Data], Innovation und internationale Rechtspraxis - Praxisschrift für Wolfgang Zankl [Innovation and International Legal Practice: Festschrift for Wolfgang Zankl], September 2009 Author, Data Mining als Anti-Terror-Maßnahme [Data Mining as an Anti-Terror Measure ], Output, May 2009 Author, Freedom of Information: Recht auf Transparenz [Freedom of Information: A Right to Transparency], Output, February 2009 Co-author, Auf dem Weg zum Überwachungsstaat? Neue Überwachungsmaßnahmen im Bereich der Informations- und Kommunikationstechnologie [On the Way to the Surveillance State? New Information and Communication Technology Surveillance Measures], facultas.wuv, February 2009 Author, Personenbezogene Daten: Data Breach Notification [Personal Data: Data Breach Notification], Output, September 2008 Author, Offene Formate: Eine rechtliche Notwendigkeit [Open Document Formats: A Legal Necessity], Output, July-August 2008 Author, Online-Vertrag: Abschluss nur nach Extra-Mail-Bestätigung? [Formation of Online Contracts: Only After Confirmations?], Output, May

5 Author, Second Hand Software - Der Erschöpfungsgrundsatz im österreichischen Urheberrecht [Second Hand Software The First-Sale Doctrine in Austrian Copyright Law], Output, July-August 2007 Co-author, Vorratsdatenspeicherung - Kommt der Überwachungsstaat? [Data Retention The Emergence of the Surveillance State?], Anwalt Aktuell, June 2007 Co-author, Botnets: Spamming, Phishing und DDoS Attacks im großen Stil [Botnets: Spamming, Phishing and DDoS Attacks on a Large Scale], Anwalt Aktuell, March 2007 Author, Data Retention: Sinnlose Sache? [Data Retention: A Pointless Effort?], Output, November 2006 Author, Haften Hersteller oder Händler für Sicherheitslücken in Standardsoftware? [Are Software Producers or Vendors Liable for Security Vulnerabilities in Software?], Output, July-August 2006 Presentations Lecturer, Telecommunications Law and Net Neutrality, Vienna University of Technology, March 2014 Lecturer, Data Protection & IT Compliance, Akademie für Recht, Steuern & Wirtschaft (ARS) [Academy for Law, Taxes & Business], March 2013 Lecturer, Telecommunications Law and Net Neutrality, University of Vienna School of Law, October 2013 Lecturer, EU Data Protection Law, LL.M. European and International Business Law, University of Vienna, June 2013 Presenter, Legal Risks of Big Data, (ISC)² Austria Chapter Meeting, June 2013 Speaker, Big Data Big Liability?, Security Forum 2013 of the Campus Hagenberg, University of Applied Sciences Upper Austria, April 2013 Lecturer, Data Protection, Danube University Krems, March 2013 Speaker, Data Loss Prevention Legal Challenges in the Fight against Data Loss, Deloitte Cyber Security Event, December 2012 Presenter, Website Blocking Injunctions under EU and U.S. Copyright Law, Economic and Social Research Council (ESRC) Workshop What digital Future?, November 2012 Lecturer, Telecommunications Law and Net Neutrality, University of Vienna School of Law, November

6 Lecturer, Data Protection as a Challenge for Corporations, Danube University Krems, October 2012 Speaker, Security Breaches: Legal Remedies Before and After an Emergency, Erste Bank Security Symposium, October 2012 Co-lecturer, IT-Compliance Fully Compliant Use of Information Technology in the Enterprise, ARS seminar, September 2012 Co-speaker, Duties to Provide Cyber Security and Appropriately React to Security Breaches, Marsh Austria event Cyber Risks The Underestimated Threat, September 2012 Lecturer, Data Protection and ISP Liability from an International Perspective, Danube University Krems, June 2012 Lecturer, European E-Commerce & Telecommunications Law, Santa Clara University Summer School in Vienna, June 2012 Lecturer, Copyright Law & Information Technology in Practice, Vienna University of Technology, April 2012 Lecturer, Telecommunications Law From Net Neutrality to Traffic Data Retention, Vienna University of Technology, April 2012 Speaker, Security Breaches: Legal Emergency Measures for Affected Corporations, Security Forum 2012 of the Campus Hagenberg, University of Applied Sciences Upper Austria, April 2012 Speaker, Legal Challenges in the Area of Critical Information Infrastructure Protection, 8th annual Security Day at the St. Pölten University of Applied Sciences, January 2012 Speaker, Cyber Crime and Its Legal Consequences for Affected Corporations, IT-Security Community Xchange (IT-SeCX) 2011, November 2011 Speaker, Security Breaches & Legal Emergency Response, Wolf Theiss Cyber Security Forum, October 2011 Lecturer, Telecommunications Law and Net Neutrality, University of Vienna School of Law, October 2011 Speaker, Legal Aspects of Social Networks and Cloud Computing, quintessenz q/talk, July 2011 Speaker, WikiLeaks - Legal risks for the Supervisory Board and Top-Managers, RaaS/Brainloop event Practical risk management for Austrian Managers and members of the supervisory board, May

7 Moderator, Workshop on Certifications: Preparation, Management, Lifecycle Monitoring,, L.S.Z Security & Risk-Management Conference 2011, May 2011 Panel discussion participant, Cyber Mobbing: Reality or Fear-Mongering?, Austrian Medical Chamber event, January 2011 Moderator, On the Way to the Surveillance Society?, Security 09 organized by the European Center for E-Commerce and Internet Law, November 2009 Panel discussion participant, Data Privacy and Data Breach Notification, Security 08 organized by the European Center for E-Commerce and Internet Law, November 2008 Speaker, Open Source and Copyright Law, Vienna LinuxWeeks 2008, May 2008 Speaker, Surveillance vs. Civil Rights: The European Data Retention Directive, Vienna LinuxWeeks 2007, May 2007 Panel discussion participant, Recent Legal Developments in the Mobile Market, Mobile Business 07 organized by the European Center for E-Commerce and Internet Law, January 2007 Speaker, Hacking and Computer Crime Law, Vienna LinuxWeeks 2006, June 2006 Quoted in Pflicht zur Sperre illegaler Seiten [Duty to Block Illegal Websites], Die Presse, March 2014 EuGH-Entscheidung: Provider müssen Seiten mit Raubkopien sperren [ECJ Decision: Providers have to Block Sites with Pirated Copies], Wirtschaftsblatt, March 2014 Datenschutzrecht und Big Data, Öffentliche Sicherheit, August 2013 Big-Data-Nutzung verstößt oft gegen den Datenschutz [Use of Big Data often Violates Data Protection], Der Standard, June 2013 Recht auf Vergessen im Netz ist Mogelpackung, Futurezone.at, September 2012 EU Data Security Rules, Security Management Magazine, July 2012 Protect and survive: an essential guide to data protection regulation, Computing.co.uk, May 2012 Europe s new data protection laws will cause conflict with the US, warn legal experts, Computing.co.uk, March 2012 Megaupload: Gefahr für heimische User, Futurezone.at, January

8 Warnstreik für das freie Internet, Kurier and Futurezone.at, January 2012 Just Give Me the Right to Be Forgotten, New York Times, August 2011 Facebook: Eltern tappen in die Kinderfoto-Falle, Futurezone.at, August 2011 Piraten erklären Anti-Piracy-Union den Krieg, Futurezone.at, August 2011 Bis zu fünf Jahre Haft für Webattacken, Futurezone.at, July 2011 USA sieht in Hackern militärische Gegner Ausweitung der Bündnispartnerschaften auf das Internet geplant, Pressetext Austria, May 2011 Cybermobbing: Jugend testet Grenzen aus, Futurezone.at, January 2011 Internet-Jugendschutz geht an Realität vorbei Deutschland steuert auf juristisch unsichere Alterskennzeichnung zu, Pressetext Austria, December 2010 Datenschutzrat will Google unter die Lupe nehmen, Der Standard, May 2010 Österreich speichert Telefondaten ab 2010 Gesetzesentwurf unter Datenschutz- und Exekutivkritik, Pressetext Austria, November 2009 Das Netz ist kein Freibrief fürs Pöbeln, DerStandard.at, October 2009 Kommunikation: Doch noch Hoffnung auf Privatsphäre, Die Presse, February 2009 Bestätigungs-Mail als Mittel gegen Abzocke im Internet?, Die Presse, April 2008 Interviews Interview on the Campus Radio of the University of Vienna on the issue of Identity Über- Identity Cyber Identity Self-portrayal Online, February TV interview about the limited extent to which hacking constitutes a punishable offense under Austrian computer crime law, ORF Zeit im Bild, September 2011 Ist das Gesetz zur Vorratsdatenspeicherung sinnvoll?, Treffpunkt 03/2011, June 2011 TV interview about mobbing and other legal issues surrounding Facebook, ORF Newton, November 2010 Kampf dem Sicherheitspolizeigesetz - Auf zum Verfassungsgerichtshof, RADIO ORANGE, March 2008 Evening news legality of workplace surveillance, Pro7 Austria, January

9 Interview on Data Retention Directive, RADIO ORANGE, May

E-Discovery the EU Data Protection Authorities approach

E-Discovery the EU Data Protection Authorities approach E-Discovery the EU Data Protection Authorities approach Breakout Session Mind the Gap: Bridging U.S. Cross-border E-discovery and EU Data Protection Obligations Dr. Alexander Dix, LL.M. Berlin Commissioner

Mehr

Dr. Lukas Feiler, SSCP, CIPP/E

Dr. Lukas Feiler, SSCP, CIPP/E CURRICULUM VITAE INFORMATIONEN ZUR PERSON Name Adresse Dr. Lukas Feiler, SSCP, CIPP/E Leopoldsgasse 21/1/4; A-1020 Wien Telefon +43 1 974 13 16; mobil: +43 699 1108 3854 E-Mail lukas.feiler@lukasfeiler.com

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

Open Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna

Open Source. Legal Dos, Don ts and Maybes. openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna Open Source Legal Dos, Don ts and Maybes openlaws Open Source Workshop 26 June 2015, Federal Chancellery Vienna 1 2 3 A Case + vs cooperation since 2003 lawsuit initiated 2008 for violation of i.a. GPL

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Haftungsfragen beim Cloud Computing

Haftungsfragen beim Cloud Computing Mag. Martin Schiefer, Dr. Ralf Blaha LL.M. Haftungsfragen beim Cloud Computing Haftungsfragen beim Cloud Computing Risiken beim Cloud Computing 2 Ihre Daten sind bei uns sicher. (https://trust.salesforce.com/trust/de/)

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Bedeutung von Compliance u. Riskmanagement für Unternehmen

Bedeutung von Compliance u. Riskmanagement für Unternehmen Bedeutung von Compliance u. Riskmanagement für Unternehmen Michael Junk IT-Security & Compliance Manager MJunk@novell.com Zertifiziert bei T.I.S.P / ITIL / CISA / ISO Compliance 2 Es geht also wieder mal

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

17 th Wiener Juristengespräche. Secrecy and Privacy Protection Is secret information sufficiently protected by law?

17 th Wiener Juristengespräche. Secrecy and Privacy Protection Is secret information sufficiently protected by law? 17 th Wiener Juristengespräche Is secret information sufficiently protected by law? Vienna, 28 th February - 1 st March 2014 FRIDAY, 28 February 2014 09:30 16:30 Symposium Ares Tower, Wolke 19 Donau-City-Strasse

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Cooperation Project Sao Paulo - Bavaria. Licensing of Waste to Energy Plants (WEP/URE)

Cooperation Project Sao Paulo - Bavaria. Licensing of Waste to Energy Plants (WEP/URE) Cooperation Project Sao Paulo - Bavaria Licensing of Waste to Energy Plants (WEP/URE) SMA 15.10.2007 W. Scholz Legal framework Bayerisches Staatsministerium für European Directive on Waste incineration

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg "GIPS Aperitif" 15. April 2010 Referat von Stefan Illmer

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg GIPS Aperitif 15. April 2010 Referat von Stefan Illmer GIPS 2010 Gesamtüberblick Dr. Stefan J. Illmer Credit Suisse Agenda Ein bisschen Historie - GIPS 2010 Fundamentals of Compliance Compliance Statement Seite 3 15.04.2010 Agenda Ein bisschen Historie - GIPS

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

An Introduction to Monetary Theory. Rudolf Peto

An Introduction to Monetary Theory. Rudolf Peto An Introduction to Monetary Theory Rudolf Peto 0 Copyright 2013 by Prof. Rudolf Peto, Bielefeld (Germany), www.peto-online.net 1 2 Preface This book is mainly a translation of the theoretical part of my

Mehr

Digitalfunk BOS Austria

Digitalfunk BOS Austria Amt der Tiroler Landesregierung Abteilung Zivil- und Katastrophenschutz Digitalfunk BOS Austria BOS: Behörden und Organisationen mit Sicherheitsaufgaben ( System in Tirol, AT) L ESPERIENZA DEL TIROLO Trento

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

Aktuelle Bedrohungssituation in Österreich und Europa

Aktuelle Bedrohungssituation in Österreich und Europa Aktuelle Bedrohungssituation in Österreich und Europa Vortragender: Christian Proschinger Security Analyst CERT.at / GovCERT Austria CISO nic.at GmbH 1 Wer sind wir? CERT.at das nationale Computer Emergency

Mehr

Nichttechnische Aspekte Hochverfügbarer Systeme

Nichttechnische Aspekte Hochverfügbarer Systeme Nichttechnische Aspekte Hochverfügbarer Systeme Kai Dupke Senior Product Manager SUSE Linux Enterprise kdupke@novell.com GUUG Frühjahrsfachgespräch 2011 Weimar Hochverfügbarkeit Basis für Geschäftsprozesse

Mehr

News, Events & Publications

News, Events & Publications News, Events & Publications Dr. Daniel Krone Books/Chapters Von den Landesmedienanstalten zur Ländermedienanstalt - Schlussfolgerungen aus einem internationalen Vergleich der Medienaufsicht, Arbeitsberichte

Mehr

Big-Data and Data-driven Business KMUs und Big Data Imagine bits of tomorrow 2015

Big-Data and Data-driven Business KMUs und Big Data Imagine bits of tomorrow 2015 Big-Data and Data-driven Business KMUs und Big Data Imagine bits of tomorrow 2015 b Wien 08. Juni 2015 Stefanie Lindstaedt, b Know-Center www.know-center.at Know-Center GmbH Know-Center Research Center

Mehr

Identity & Access Governance

Identity & Access Governance Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham

Mehr

Labour law and Consumer protection principles usage in non-state pension system

Labour law and Consumer protection principles usage in non-state pension system Labour law and Consumer protection principles usage in non-state pension system by Prof. Dr. Heinz-Dietrich Steinmeyer General Remarks In private non state pensions systems usually three actors Employer

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

job and career for women 2015

job and career for women 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career for women 2015 Marketing Toolkit job and career for women Aussteller Marketing Toolkit DE / EN Juni 2015 1 Inhalte Die Karriere- und Weiter-

Mehr

Socio-economic importance of water in the Alps

Socio-economic importance of water in the Alps Socio-economic importance of water in the Alps Thomas Egger Director of the Swiss center for mountain regions (SAB) Observer at the Alpine Convention for Euromontana Seilerstrasse 4, 3001 Bern Waterbalance

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Herzlich Willkommen zum Swiss Insurance Club

Herzlich Willkommen zum Swiss Insurance Club Herzlich Willkommen zum Swiss Insurance Club Swiss Insurance Club 8. Peter Lüssi 8. Switzerland's Next Top Modell wie nutzen Sie Datenmodelle in der Praxis www.pwc.com Switzerland's Next Top Modell - wie

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Agenda! Die Cloud-Strategie der Europäischen Kommission! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Europa The EU Cloud computing strategy includes three key actions regarding:

Mehr

Bertram Turner Teaching Activities

Bertram Turner Teaching Activities Bertram Turner Teaching Activities Courses (Proseminar) taught at the Institute for Social Anthropology and African Studies, Ludwig-Maximilians-Universitä t, Munich (Interdisciplinary courses included)

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR)

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas in cooperation with Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Our idea: Fachbereich Wirtschaft, Verwaltung und Recht Simple strategies of lifelong

Mehr

Product Lifecycle Manager

Product Lifecycle Manager Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory

Mehr

Fighting Maleware and Phishig under.ch

Fighting Maleware and Phishig under.ch Fighting Maleware and Phishig under.ch CentR L&R Vienna, 16.2.2011 Nicole Beranek Zanon nicole.beranek@switch.ch What SWITCH does 2011 SWITCH 2 SWITCH process against Malware On November 25th 2010 SWITCH

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan by Prof. Dr. Heinz-Dietrich Steinmeyer Introduction Multi-level pension systems Different approaches Different

Mehr

Überblick über SRI und ESG Investments. Detlef Glow Head of Lipper EMEA Research

Überblick über SRI und ESG Investments. Detlef Glow Head of Lipper EMEA Research Überblick über SRI und ESG Investments Detlef Glow Head of Lipper EMEA Research Geschichte des nachhaltigen Investierens Geschichte des nachhaltigen Investierens 1969 Die Regierung der USA erlässt den

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

CQG Mobile. Einstieg in CQG M

CQG Mobile. Einstieg in CQG M Einstieg in CQG M CQG Mobile CQG Mobile ist eine web-basierte Applikation die weder Download noch Installation erfordert. Benutzen Sie einfach Ihren bevorzugten Browser und Sie können innerhalb von Sekunden

Mehr

Verordnung Nr. 2659/2000 der EU-Kommission über

Verordnung Nr. 2659/2000 der EU-Kommission über Inhalt Vorwort Hinweise für die Online-Nutzung Abkürzungen Literatur V IX XVII XXIII Allgemeine Einführung 2 1. Ausschließlicher Lizenzvertrag 146 2. Geheimhaltungsverpflichtung 324 3. Vorabvertrag über

Mehr

Vorstellung eines erfolgreichen OS-Projektes: Apache Lenya

Vorstellung eines erfolgreichen OS-Projektes: Apache Lenya Vorstellung eines erfolgreichen OS-Projektes: Apache Lenya Michael Wechner michael.wechner@wyona.com Seite 1 Short Bio of Michael Wechner Math. Physics at ETH (Swiss Federal Institute of Technology Zürich)

Mehr

Data Analytics neue Wertschöpfung in der öffentlichen Verwaltung

Data Analytics neue Wertschöpfung in der öffentlichen Verwaltung 1 Data Analytics neue Wertschöpfung in der öffentlichen Verwaltung Wiesbaden 06.11.2013 Ralph Giebel Business Development Mrg Public Sektor EMC Deutschland GmbH ralph.giebel@emc.com 2 Agenda 1) Herausforderungen

Mehr

job and career at HANNOVER MESSE 2015

job and career at HANNOVER MESSE 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at HANNOVER MESSE 2015 Marketing Toolkit DE / EN 1 Inhalte Smart Careers engineering and technology 1 Logo Seite 3 2 Signatur Seite 4 3 Ankündigungstext

Mehr

VPPR Stab Sicherheit, Gesundheit und Umwelt Safety, Security, Health and Environment. Laser which rules apply in Switzerland?

VPPR Stab Sicherheit, Gesundheit und Umwelt Safety, Security, Health and Environment. Laser which rules apply in Switzerland? Laser which rules apply in Switzerland? ETH Zürich KT/07.07.2008 When in danger say STOP! VPPR Laser classes Class 1 Eye safe < 0.39 mw Class 1M Eye safe without optical instruments 400 700 nm < 0.39 mw

Mehr

ecom World 2014 WIE BIG DATA UND TOTAL CONNECTIVITY MARKETING UND E-COMMERCE VERÄNDERN

ecom World 2014 WIE BIG DATA UND TOTAL CONNECTIVITY MARKETING UND E-COMMERCE VERÄNDERN ecom World 2014 WIE BIG DATA UND TOTAL CONNECTIVITY MARKETING UND E-COMMERCE VERÄNDERN Referent: Marius Alexander 24.09.14 1 WHO WE ARE - A leading European Digital Agency* with a focus on Austria, Germany,

Mehr

ZELLCHEMING. www.zellcheming-expo.de. Besucherinformation Visitor Information

ZELLCHEMING. www.zellcheming-expo.de. Besucherinformation Visitor Information ZELLCHEMING 2012 Wiesbaden 26. 28. Juni 2012 www.zellcheming.de Besucherinformation Visitor Information ZELLCHEMING 2012 Größter jährlicher Branchentreff der Zellstoff- und Papierindustrie in Europa The

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

CYBERWAR CYBER FACES. Ivan Bütler. Compass Security AG www.csnc.ch. Compass Security AG. www.csnc.ch. Slide 1

CYBERWAR CYBER FACES. Ivan Bütler. Compass Security AG www.csnc.ch. Compass Security AG. www.csnc.ch. Slide 1 CYBERWAR Ivan Bütler Compass Security AG www.csnc.ch CYBER FACES Slide 1 Cyber War define it! RSA Breach Slide 2 Definition of a traditional conflict/war War is a state of organized, armed and often prolonged

Mehr

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 -

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 - Smartphone Benutzung Sprache: Deutsch Letzte Überarbeitung: 25. April 2012-1 - Überblick Smartphones haben unser Leben zweifelsohne verändert. Viele verwenden inzwischen Ihr Smartphone als täglichen Begleiter

Mehr

Digitale Nachhaltigkeit mit Open Clouds

Digitale Nachhaltigkeit mit Open Clouds Open Cloud Day, 19. Juni 2012 Universität Bern Dr. Matthias Stürmer Ernst & Young CV Matthias Stürmer Phone: +41 58 286 61 97 Mobile: +41 58 289 61 97 Email: matthias.stuermer@ch.ey.com Background Senior

Mehr

Veräußerung von Emissionsberechtigungen in Deutschland

Veräußerung von Emissionsberechtigungen in Deutschland Veräußerung von Emissionsberechtigungen in Deutschland Monatsbericht September 2008 Berichtsmonat September 2008 Die KfW hat im Zeitraum vom 1. September 2008 bis zum 30. September 2008 3,95 Mio. EU-Emissionsberechtigungen

Mehr

Analysis & Prevention of Economic Crimes thought Data Mining

Analysis & Prevention of Economic Crimes thought Data Mining Analysis & Prevention of Economic Crimes thought Data Mining Dr. Andrea Galli, Elsag-Solutions AG 1 Today global proliferation of risks may rapidly cause the downfall of organizations to infringe regulatory

Mehr

job and career at IAA Pkw 2015

job and career at IAA Pkw 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at IAA Pkw 2015 Marketing Toolkit job and career Aussteller Marketing Toolkit DE / EN Februar 2015 1 Inhalte Smart Careers in the automotive

Mehr

Secure Business Austria

Secure Business Austria Secure Business Austria Science for better Security Secure Business Austria Forschungszentrum für IT-Sicherheit und Prozessmanagement (dzt noch K-Ind) Kooperation von Unternehmen und wissenschaftlichen

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

MOOCs. Campus 2.0? Massive Open Online Courses. E-Learning-Tag 22.Oktober 2013. Prof. Dr. med. Thomas Kamradt thomas.kamradt@med.uni-jena.

MOOCs. Campus 2.0? Massive Open Online Courses. E-Learning-Tag 22.Oktober 2013. Prof. Dr. med. Thomas Kamradt thomas.kamradt@med.uni-jena. E-Learning-Tag 22.Oktober 2013 MOOCs Massive Open Online Courses Campus 2.0? Prof. Dr. med. Thomas Kamradt thomas.kamradt@med.uni-jena.de MOOCs: Übersicht 1) Was sind & wie funktionieren MOOCs? 2) Wer

Mehr

Accreditation of Prior Learning in Austria

Accreditation of Prior Learning in Austria Accreditation of Prior Learning in Austria Birgit Lenger ibw Institut für Bildungsforschung der Wirtschaft Institute for Research on Qualifications and Training of the Austrian Economy October, 2009 TOPICS

Mehr

Online Tracking, Targeted Advertising And User Privacy - Der technische Teil

Online Tracking, Targeted Advertising And User Privacy - Der technische Teil Online Tracking, Targeted Advertising And User Privacy - Der technische Teil Simon Sprankel 09. Juni 2011 Privacy Seminar 2011, TU Darmstadt Simon Sprankel 1 Gliederung Einführung und Motivation Web Tracking

Mehr

Hochschule Esslingen. Modulbeschreibung TBB Internationale Technische Betriebswirtschaft. Inhaltsverzeichnis. Kanalstr. 33 73728 Esslingen

Hochschule Esslingen. Modulbeschreibung TBB Internationale Technische Betriebswirtschaft. Inhaltsverzeichnis. Kanalstr. 33 73728 Esslingen Kanalstr. 33 73728 Esslingen Inhaltsverzeichnis Seite 1 von 6 TBB602 MD International Business 2 Int.Marketing/-Finance & Case Studies Int.Business 3 International Conmmercial Law 5 Erläuterungen 6 Modul

Mehr

Fluid-Particle Multiphase Flow Simulations for the Study of Sand Infiltration into Immobile Gravel-Beds

Fluid-Particle Multiphase Flow Simulations for the Study of Sand Infiltration into Immobile Gravel-Beds 3rd JUQUEEN Porting and Tuning Workshop Jülich, 2-4 February 2015 Fluid-Particle Multiphase Flow Simulations for the Study of Sand Infiltration into Immobile Gravel-Beds Tobias Schruff, Roy M. Frings,

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

Die Zukunft der Aufsicht über Verwertungsgesellschaften. The future of supervision of collecting societies a German and European outlook

Die Zukunft der Aufsicht über Verwertungsgesellschaften. The future of supervision of collecting societies a German and European outlook DEUTSCHE VEREINIGUNG FÜR GEWERBLICHEN RECHTSSCHUTZ UND URHEBERRECHT Die Zukunft der Aufsicht über Verwertungsgesellschaften ein deutscher und europäischer Ausblick The future of supervision of collecting

Mehr

Economics of Climate Adaptation (ECA) Shaping climate resilient development

Economics of Climate Adaptation (ECA) Shaping climate resilient development Economics of Climate Adaptation (ECA) Shaping climate resilient development A framework for decision-making Dr. David N. Bresch, david_bresch@swissre.com, Andreas Spiegel, andreas_spiegel@swissre.com Klimaanpassung

Mehr

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

University of Tirana

University of Tirana University of Tirana Address: Sheshi Nënë Tereza ; www.unitir.edu.al Tel: 04228402; Fax: 04223981 H.-D. Wenzel, Lehrstuhl Finanzwissenschaft, OFU Bamberg 1 University of Tirana The University of Tirana

Mehr

CUSTOMER INFORMATION 2015-01-30

CUSTOMER INFORMATION 2015-01-30 CUSTOMER INFORMATION 2015-01-30 Change of EEX Rules and Regulation against the background of the German High Frequency Trading Act Dear Sir or Madam, With the Act on the Prevention of the Risks and Abuses

Mehr

Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012

Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012 Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012 Lehrstuhl für Wirtschaftsinformatik, insb. Systementwicklung Julius-Maximilians-Universität Würzburg 07.02.2012 Erwerb von Kompetenzen

Mehr

ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle

ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle SAFE HARBOR STATEMENT The following is intended to outline our general product

Mehr

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digitale Realität Die Welt verändert sich in rasantem Tempo Rom, Petersplatz, März 2013 Franziskus

Mehr

«Zukunft Bildung Schweiz»

«Zukunft Bildung Schweiz» «Zukunft Bildung Schweiz» Von der Selektion zur Integration Welche Art von Schule wirkt sich positiv auf eine «gute» zukünftige Gesellschaft aus? Eine Schwedische Perspektive. Bern 16-17.06.2011 Referent:

Mehr

Dear ladies and gentlemen, Welcome to our spring newsletter!

Dear ladies and gentlemen, Welcome to our spring newsletter! FUBiS Newsletter March 2015 Dear ladies and gentlemen, Welcome to our spring newsletter! This summer, our portfolio includes two special, cross-national course tracks. We will give you all the details

Mehr

Ethische Fragestellungen im Zusammenhang der Nanobiotechnologie: Eine kurze Übersicht

Ethische Fragestellungen im Zusammenhang der Nanobiotechnologie: Eine kurze Übersicht Ethische Fragestellungen im Zusammenhang der Nanobiotechnologie: Eine kurze Übersicht Dr. Johann S. Ach Neue Möglichkeiten durch NT/NBT: Miniaturisierung Interaktion mit biologischen Systemen Neue Eigenschaften

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

BEREC Konsultationen zur Netzneutralität

BEREC Konsultationen zur Netzneutralität BEREC Konsultationen zur Netzneutralität Ursula Prinzl, RTR-GmbH Philipp Sandner, RTR-GmbH Inhalt Allgemeines (PhS) : Competition Issues (PhS) IP IC (PhS) Traffic Management Investigation (UP) QoS Guidelines

Mehr

safeit Awareness program

safeit Awareness program safeit Awareness program IT House Rules / Use of IT resources at ETH Zurich IT-Hausregeln / Umgang mit IT-Mitteln an der ETH Zürich www.safeit.ethz.ch IT Services 1 2 Halte Dich an die geltenden Regeln

Mehr

3. BvD Transfer Pricing Day BEPS und die Auswirkungen auf das operationale Verrechnungspreis-Management

3. BvD Transfer Pricing Day BEPS und die Auswirkungen auf das operationale Verrechnungspreis-Management 3. BvD Transfer Pricing Day BEPS und die Auswirkungen auf das operationale Verrechnungspreis-Management Agenda Einführung Operationales Verrechnungspreis- Management Was bedeutet BEPS für Unternehmen?

Mehr

Next Generation SEO Author Markups und Schema Integrationen Marcus Tober Köln 16.10.2013

Next Generation SEO Author Markups und Schema Integrationen Marcus Tober Köln 16.10.2013 Next Generation SEO Author Markups und Schema Integrationen Marcus Tober Köln 16.10.2013 10/21/2013 Searchmetrics Inc. 2013 Page 1 Gründer von Searchmetrics Ich liebe SEO und Search seit 2001 Informatik-Studium

Mehr

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg Senior Associate - Bird & Bird LLP Big Data und der Datenschutz Big Data Besonders große und unstrukturierte

Mehr

SmartClass Firmware-Update Vorgehensweise

SmartClass Firmware-Update Vorgehensweise Benutzeranweisungen SmartClass Firmware-Update Vorgehensweise 2008.01 (V 1.x.x) Deutsch Please direct all enquiries to your local JDSU sales company. The addresses can be found at: www.jdsu.com/tm-contacts

Mehr

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Matthias Bandemer Partner EY Advisory Services 12. Februar 2015 Unser global integriertes Team für Cyber-Sicherheit hilft Organisationen

Mehr