Internet (Frank Hartmann) Katalogbeitrag : 2000 Jahre Nachrichten aus dem Krieg. Technik-Medien-Kunst / Osnabrück April-Okt. 2009

Größe: px
Ab Seite anzeigen:

Download "Internet (Frank Hartmann) Katalogbeitrag : 2000 Jahre Nachrichten aus dem Krieg. Technik-Medien-Kunst / Osnabrück April-Okt. 2009"

Transkript

1 Internet (Frank Hartmann) Katalogbeitrag : 2000 Jahre Nachrichten aus dem Krieg. Technik-Medien-Kunst / Osnabrück April-Okt Semi-Automatic Ground Environment kurz SAGE, war ein in den 1950er-Jahren entwickeltes Projekt der amerikanischen Luftraumüberwachung, ein computerbasiertes Command-and-Control System. Es sollte die Bedrohung durch feindliche Bomber in Echtzeit bekämpfen und ging auf Programme zurück, an denen schon während des Zweiten Weltkrieges gearbeitet wurde, unter anderem auf Norbert Wieners Konstruktion von Zielrechenmaschinen für die Flugabwehr. 1 SAGE baute einen ausgedehnten Radar-Horizont auf, der weit vor der amerikanischen Küste verlief. ABBILDUNG 1 (Quelle: The MITRE Corporation) The SAGE system was fully deployed in 1963; the 24 SAGE Direction Centers and three SAGE Combat Centers were spread throughout the U.S. Each was linked by long-distance telephone lines to more than 100 interoperating air defense elements, requiring system integration on a scale previously unimagined. At the heart of each center was a new large-scale digital computer that had evolved from MIT's experimental Whirlwind computer of the 1950's. The largest real-time computer program of that time, it automated information flow, processed and presented data to 100 operator stations, and provided control information to the weapons systems. This processed information, including aircraft tracks and identification, was presented to operators on a cathode ray tube one of the first uses of this device to display computergenerated data. 2 Im Zentrum dieses hochkomplexen Systems zur Verteidigung des amerikanischen Luftraumes stand ein 250 Tonnen schwerer und 2000 Quadratmeter großer Digitalcomputer, der nach dem Prototyp vom Massachssetts Institute of Technology von IBM gefertigt wurde (AN/FSQ-7 oder Whirlwind II). Das SAGE-Netzwerk verband die Radar-Anlagen 1 Der AntiAircraft-Predictor zur Berechnung von Flugbahnen, vgl. Norbert Wiener: Futurum Exactum. Ausgewählte Schriften zur Kybernetik und Kommunikationstheorie, hrsg. von Berhard Dotzler, Wien: Springer 2002, S

2 mit dem Computerzentrum mittels Telefonleitungen, für die Datenübermittlung wurden Modems eingesetzt, Wandler zwischen digitalen Daten und analogen Signalen. Die Fernverarbeitung von Daten war eine von vielen Innovationen in diesem System, eine andere war die Entwicklung des Interface. Arbeiteten bislang ausschließlich Spezialisten an den ersten Computern, so waren an den vielen Operator Stations dieses Systems Soldaten eingesetzt; an den Terminals des Systems befanden sich Video Displays, Kathodenstrahl-Bildschirme, die mit einer vom Computerwissenschaftler Bob Everett entwickelten Lichtgriffel zu bedienen waren.3 Man kann darin einen Vorläufer der heutigen Computermaus sehen, und tatsächlich war Douglas Engelbart, der später die Maus als X/YPositionsanzeiger zum Patent4 anmeldete, auch ein ausgebildeter Radartechniker. Es war also möglich, ein hoch spezialisiertes Gerät mit einem relativ einfachen Modus anzusteuern und dabei komplexe Informationen zu verarbeiten, wozu ein benutzerfreundliches visuelles Interface und Bedienung mittels View Control erforderlich war. ABBILDUNG 2 (Quelle: The MITRE Corporation) SAGE demonstrated pioneering solutions to the problem of the user interface. The System displayed extremely large amounts of information to its operators using the then-new cathode ray tube; operators could then obtain additional information on aircraft tracks by selecting them 5 with a light gun. Auch in einer Zeit der nuklearen Aufrüstung (die Sowjetunion zündete ihren ersten Atombomben-Versuch bereits 1949) blieb dieses milliardenschwere Projekt nicht unumstritten; für die Entwicklung großer Computeranlagen jedenfalls war es bedeutsam. Die Entwicklung der Computertechnologie und der Computervernetzung steckt tief in der Ideologie des Kalten Krieges.6 Dennoch gibt es für die Entwicklung von Computernetzwerken neben dem 3 Robert R. Everett (ed.): SAGE (Semi-Automatic Ground Environment), Annals of the History of Computing (Special Issue), 1983 US-Patent von 1970, vgl. Thierry Bardini: Bootstrapping. Douglas Engelbart, Coevolution, and the Origins of Personal Computing. Stanford University Press 2000, S Closed-world politics shaped nascent computer technology, while computers supported and structured the 4

3 militärischen auch ein ökonomisches Motiv, das stark genug ist, um die gängige Rede 7 vom angeblich militärischen Ursprung des Internets kritisch zu distanzieren. Der amerikanische Flugzeugingenieur Robert W. Bemer, der amerikanische Informatiker John McCarthy und der britische Computeringenieur Christopher Strachey sind die Namen, die im Zusammenhang mit der Entwicklung des Time-Sharing Mode genannt werden einem Prinzip, das über Terminals mehrere Benutzer am selben Großrechner arbeiten lässt, wobei sie sich die Kapazität der vorhandenen CPU-Prozessorleistung teilen. Zuvor hatten Computer die Eingabedaten sequentiell verarbeitet; gegen Ende der 1950er-Jahre begann der gleichzeitige Betrieb für mehrere Teilnehmer. Dies gewährleistete einen effizienteren Betrieb, da ein einzelner Mensch in direkter Interaktion an einem Großrechner viel zu langsam ist. Im Time-Sharing Mode konnte aber noch der Millisekunden-Bereich zwischen den Tastenanschlägen einzelner Nutzer für Rechenzwecke genutzt werden. 8 Was sich dadurch veränderte war, dass die Nutzer mit dem Computer direkt interagierten, während dies zuvor durch den Operator erledigt wurde. Nicht nur das: in einem sogenannten Multiaccess Computer System war nach einem durchzuführenden Log-on jeder Nutzer Online übrigens ein Begriff, den bereits die Telegrafisten im 19. Jahrhundert benutzt haben. Andere Nutzer waren ebenfalls Online und so bildete sich im Arbeitsumfeld des Großcomputers (Mainframe) eine imaginäre Community, in der lokal schon auch Botschaften ausgetauscht und auf virtuellen Bulletin Boards hinterlassen werden konnten. Zwischen den akademischen Zentren in den Vereinigten Staaten gab es bald Interconnected Computers, sodass ein Nutzer gar nicht mehr wissen brauchte, wo denn seine Eingaben aktuell gerechnet wurden. Dass der Computer neben seinen Fähigkeiten als überregional eingesetzter Numbercruncher auch die eines Kommunikationsmediums hat, war in jener Zeit nicht offensichtlich. Umso interessanter ist ein 1968 publizierter Text, der einerseits den Computer als menschlichen Interaktionspartner sieht und andererseits als Medium für Kooperationen. Da Nutzer am Computer zeitweise zusammen sitzen, folgt das Kommunikationsmodell, das der amerikanische Psychologe Joseph C.R. Licklider und der ARPA-Forschungsleiter Robert W. Taylor dafür vorschlugen, nicht dem Vorbild der Telekommunikation des 19. Jahrhunderts mit seiner Nachrichtenübertragung, sondern dem des modernen Project Meeting: In a few years, men will be able to communicate more efficiently through a machine than face to face. [ ] A communications engineer thinks of communicating as transferring information from one point to another in codes and signals. But communicating is more than to send and to receive. [ ] Today the online communities are separated from one another functionally as well as geographically. [ ] What will on-line interactive communities be like? In most fields they will consist of geographically separated members, sometimes grouped in small clusters and sometimes working individually. They will be communities not of common location, but of common interest. [ ] When people do their informational work at the console and through the network, telecommunications will be as natural an extension of individual work as face-to-face communication is now. 9 Nun muss aber auch gesagt sein, dass die geografisch getrennten Nutzer keineswegs nur in den Vereinigten Staaten saßen, sondern die Multiaccess-Systeme (Mainframe mit mehreren Terminals) auch in Europa aufgebaut worden sind. Im Jahr 1972 wurde anlässlich einer Konferenz, die im Geiste von Licklider bereits den Titel International Conference on Computer Communication trug, von Robert E. Kahn das amerikanische Computernetzwerk ARPAnet öffentlich vorgestellt. Es war das Computernetz der Advanced Research Projects Agency (ARPA), einer Behörde des amerikanischen Verteidigungsministeriums, die nach dem Sputnik-Schock von 1957 eingerichtet und mit erheblichen Mitteln ausgestattet wurde. In dieser amerikanischen Behörde wurde aber nicht geforscht, hier wurden akademische und militärische Forschungsprojekte vor allem in Richtung des damals zwischen den Vereinigten Staaten und der Sowjetunion ausgetragenen Wettlaufs ins All koordiniert. Zu den erfolgreichen Projekten, die sich daraus ergaben, gehört der Ausbau der Computervernetzung, und hier vor allem die Entwicklung von Netzwerkprotokollen zum Datenaustausch zwischen Computern (von denen das vom amerikanischen Mathematiker emerging ideologies, institutions, language, and experience of closed-world politics. Paul N. Edwards: The Closed World. Computers and the Politics of Discourse in Cold War America, Cambridge, MA: MIT Press 1996, S.26 7 Vgl. etwa Jochen Hörisch: Eine Geschichte der Medien. Vom Urknall zum Internet, Frankfurt/Main: Suhrkamp 2006, Kap.12 8 Paul E. Ceruzzi: A History of Modern Computing, Cambridge, MA: MIT Press Joseph C.R. Licklider / Robert W. Taylor: The Computer as a Communication Device (1968), in: Jeremy M. Norman (ed.): From Gutenberg to the Internet. A Sourcebook on the History of Information Technology, Novato CAL 2005, S

4 Vinton G. Cerf, Kahn und anderen entwickelte TCP/IP zum Standard erhoben wurde). Zwar verband ARPAnet bereits 1969 vier Rechnerknoten amerikanischer Universitäten, doch die Behauptung, dass daraus das Internet hervorging, unterschlägt die Komplexität seiner Entwicklung, an der auch Europe seinen Anteil hatte. Am britischen National Physical Laboratory baute unter Leitung des Mathematikers Donald Davies das NPL Network; er hatte unabhängig von der amerikanischen Entwicklung bereits 1965 ein landesweites Computer- Kommunikationsnetz vorgeschlagen, das auf Grundlage von Packet-switching funktionieren sollte verband das französische Cyclades Network unter der Leitung von Louis Pouzin 16 Hostcomputer, die auf unterschiedlichen Betriebssystemen liefen. 10 CYCLADES war, wie das ARPAnet, eine universitäre Einrichtung. Am 1968 gegründeten norwegischen seismographischen Überwachungszentrum NORSAR wiederum waren die Vereinigten Staaten über einen bilateralen Vertrag beteiligt, und es ist kein Zufall, dass die erste Außenverbindung von ARPAnet im Jahr 1973 über London nach NORSAR in Oslo lief, um sowjetische Atombombenversuche zu beobachten. Seit 1970 bestand das European Informatics Network (EIN), welches ebenfalls 1973 das britische NPL mit dem französischen CYCLADES vernetzte, wobei neben London und Paris die ETH Zürich, das Euratom Centre und das Politecnico de Milano eingebunden waren. Im nachfolgenden Jahrzehnt sollte daraus das britische Joint Academic Network (JANET) hervorgehen. In Forschungszentren wie dem CERN, der europäischen Organisation für Kernforschung mit Sitz bei Genf, war es ab Mitte der 1970er-Jahre selbstverständlich, aufgrund der kilometerweiten Distanzen über vernetze Computer zusammenzuarbeiten. Lokal bestanden seit den späten 1960er-Jahren die Netzwerke OMNET und FOCUS, die ab 1975 zum CERNET zusammengeschlossen wurden. Sukzessive wurden diese regionalen Netze zu einem Verbundnetz der Forschungszentren verschaltet, und bald fand sich für diese Interconnected Networks das Akronym Internet gut zwei Jahrzehnte bevor man begann, ein hier auch funktionierendes Dokumenten- Austauschprotokoll mit dem Phantasienamen World Wide Web (1991 intern am CERN, ab 1993 unter General Public License) als Internet selbst wahrzunehmen. 11 Im Hintergrund all dieser Entwicklungen gab es Regierungsbeschlüsse, nationale und internationale Forschungsförderungen, Infrastrukturausbau, aber auch Gerichtsprozesse der amerikanischen Regierung gegen Firmengiganten wie IBM und Microsoft. Zum Internet gehörten also mehrere Entwicklungsstränge: die amerikanische Forschungsförderung nach dem Sputnik-Schock, die Verteilung von Rechenzeit in Computernetzen, die Standardisierung von Verbindungsprotokollen, neue Formen des Informationsmanagements, direkte Manipulation von und Interaktion mit Computern über Interfaces, schließlich die Personalisierung und allgemeine Verfügbarkeit von Computern. In jenem berühmten Werbespot von 1984 (Regie: Ridley Scott), mit dem die Firma Apple ihren neuen Mac-Rechner präsentierte, rebelliert eine junge Frau gegen eine triste graue Computerarbeitswelt unter einem Big Brother-Regime; dies markiert den Zeitpunkt, ab dem Personal Computer zum Teil des postmodernen Lebensstils geworden sind. Der Mac wurde von nun an zum Utensil von Kreativen und Künstlern, da er ihnen die Berührungsängste mit der Technik nehmen konnte. Ab 1994, also ziemlich genau ein Jahrzehnt später, tauchte auf Basis der visuellen Kommunikation im WWW die Netzkunst (Net.art) auf als Kunstform, die nicht etwa Kunstwerke im Internet verfügbar macht, sondern die ihre Beiträge aus der Reflexion der technischen Vernetzung generiert. 12 Bislang war von Computern und ihrer Vernetzung die Rede. Doch das Motiv, sich durch überregionale Kommunikation einen militärischen oder ökonomischen Vorteil zu verschaffen, ist sehr alt und wird bereits in der Antike dokumentiert. 13 Signalstrecken und Wegenetze dienten bestimmten Zwecken und waren bestimmten Personen vorbehalten. Die Menschen lebten und arbeiteten in früheren Zeiten stark ortsgebunden. Transportwesen, Personenverkehr und Fernkommunikation wurden von Regierungen und von der Kirche kontrolliert. Regierungen, 10 Unterschiedliche Betriebssysteme der Großrechenanlagen waren damals üblich; damit diese technisch kommunizieren konnten, wurden im ARPAnet Interface Message Processors (IMPs) eingesetzt, als technische Interfaces oder Netzknoten. Vgl. David C. Walden: Looking back at the Arpanet effort, 35 years later, James Gillies / Robert Cailliau: How the Web was Born, Oxford Uni. Press Inke Arns: Netzkulturen, Hamburg: EVA Volker Aschoff: Geschichte der Nachrichtentechnik. Band 1: Von den Anfängen bis zum Ende des 18. Jahrhunderts, New York, Berlin: Springer 1989

5 Klöster und Handelshäuser bauten Kommunikationsnetze auf. Von der Druckerpresse bis zum Telegrafen gilt, dass jede neue Medientechnik zunächst den Eliten und deren Interessen zur Verfügung stand. Die elektrischen Telegrafenapparate ab Mitte des 19. Jahrhunderts wurden, wie dann die Großrechner ab Mitte des 20. Jahrhunderts ausschließlich von Operatoren bedient, die Technik war eine Sache von Experten. Dass überhaupt eine private Option auf die Nutzung neuer Medientechniken entstand, verdankt sich dem technologischen wie dem damit verbundenen kulturellen und sozialen Wandel, den die neuen Medien nicht auslösen, sondern den sie verkörpern und mittragen. Die zweifellos feststellbare weltweite Verfügbarkeit von Computertechnologie und die damit verbundene Vernetzung hat freilich auch ihre Schattenseiten. Es ist eine neue Art der Kriegsführung entstanden, die vielfältigen Möglichkeiten eines Cyber-Kriegs bzw. der Angriffe aus dem Netz: Computer, die mit dem Internet verbunden sind, können ständig Ziel von Attacken sein. Aus dem Vorteil des Internet, keine Einbahnstraße zu sein, kann sich jederzeit ein Nachteil ergeben, da jede geöffnete Datenverbindung für ein unbefugtes Eindringen auf jeden Computer, der mit im Datenstrom hängt, benutzt werden kann, oder da ungeahnte Auswertungen von privaten Datenspuren möglich sind. Derzeit wird praktisch jede Regung, die gesamte Existenz des Menschen datenintensiv gemacht, was politisch brisant ist und umgekehrt werden diese Daten zum wertvollen Wirtschaftsfaktor (Data Mining und Scoring- Systeme sind verbreitet und unterliegen kaum einer öffentlichen Kontrolle). Der deutsche Bundesbeauftragte für Datenschutz und Informationsfreiheit warnt daher vor unmerklichen Tendenzen in Richtung einer Überwachungsgesellschaft dem von manchen nur als Kunst- und Kulturraum wahrgenommenen Internet gelingt es wohl doch nicht so leicht, seinen Big Brother-Appeal abzustreifen. 14 Die Zeit, als ein paar Kids zum Spaß Viren programmierten, ist vorbei. Ein neuer Aspekt im Cyber-Krieg ist erst schematisch erkennbar: einerseits häufen sich die Datendiebstähle; Datenkompromittierung mittels Malware Computerprogramme, die schädigende Funktionen ausführen oder Nutzerdaten zu Marketingzwecken abgreifen, oder Botnetze, die auf vernetzten Rechnern ohne Wissen ihrer Eigentümer laufen, sind ein lukrativer Geschäftszweig geworden. Andererseits gibt es den Rüstungswettlauf im Cyber-Krieg es häufen sich Targetted Attacks gegen bestimmte Computer; nicht selten führt hier ein staatlicher Geheimdienst (Beispiel China) Krieg gegen dissidente Gruppen, was auf derselben technischen Ebene geschieht wie der vom deutschen Innenministerium 2009 als polizeiliche Ermittlungsmethode geplante Bundestrojaner. Man könnte auch so sagen: je mehr Breitbandverbindungen, desto mehr Kampf der Kulturen im Internet die aus ökonomischen wie politischen und militärischen Interessen geborene Bedrohungsvielfalt wächst. 15 Die Bedrohung gilt nicht nur Individuen, Gruppen und Firmen, sondern ganzen Nationen über deren Computersysteme. Zwar hatte das amerikanische Militär 1989, als im Zuge der Öffnung des Internet für die Allgemeinheit das ARPAnet eingestellt wurde, bereits sein eigenes, abgeschottetes Computernetz eingerichtet. Dennoch ist diese Frage der Nutzung des Internet in der neuen Kriegsführung rund um die Welt zum Thema nationaler Sicherheit geworden. Überwachung und ferngelenkte Kampfeinsätze, Lahmlegung der Kommunikationsverbindungen sowie der Gebrauch von Electronic Weapons of Mass Destruction (ewmds) das sind die neuen Bedrohungen, denen sich Spezialeinheiten des Militär intensiv widmen. Aus den einstigen Fernmeldetruppen des Heeres und den Propaganda-Abteilungen mit ihrem Psychological Warfare wurden die Information Operations, doch angesichts der Ohnmacht von Regierungen nicht nur der Vereinigten Staaten, für im Internet für Netzwerksicherheit zu sorgen, wird von Experten wie von Befürwortern des Bundestrojaners eher einseitig zum Kampf gegen Cyberkriminelle geblasen und ein Ministerium für Cybersicherheit gefordert. 16 Es wird wohl niemanden überraschen, denn Kommunikations- bzw. Medientechnologien und Krieg standen immer schon in engster Verbindung. Zwar ist der Krieg nicht Vater aller Dinge, und schon gar nicht von Computern und 14 Peter Schaar: Das Ende der Privatsphäre. Der Weg in die Überwachungsgesellschaft, München: Bertelsmann Ein Internet, viele Welten, McAffee Global Threats Report 2008, 16 John Kelly, Lauri Almann: ewmds. The botnet peril, in: Policy Review Nr. 152, Dec. 2008/Jan online unter

6 deren Vernetzung, der Krieg hat jedoch die Entwicklung all dieser Technologien entschieden intensiviert, weil er die üblichen ökonomischen Bedingungen außer Kraft setzte. Das gilt für den Aufbau der Semaphoren-Telegrafie der Brüder Chappe durch den Nationalkonvent der französischen Revolution ab 1793; das gilt für die telegrafische Kommandokette vom Kriegsschauplatz bis in die Hauptquartiere Paris und London im Krimkrieg ca. 1855; das gilt für die britische Dominanz über die Seekabelnetze, als zu Beginn des Ersten Weltkriegs 1914 die deutschen Kabel gekappt wurden und was der Beispiele da noch mehr wären. Auch verbindet die Informationskriegsführung unsere Zeit mit der Antike: bei Homer, Theognis von Megara, Appianos von Alexandria, Xenophon, Aischylos, Herodot, Diodoros, sowie bei den Geschichtsschreibern Polybios und Plinius sind Zeugnisse antiker Nachrichtenweitverkehrstechnik durch optische und akustische Signalketten überliefert. 17 In Texten aus dem vierten bis zweiten Jahrhundert vor unserer Zeitrechnung sind Berichte von akustischen Alarmsystemen (Relaisketten aus Rufern) und optischen Frühwarnsystemen (Leuchtfeuer) überliefert, sowie ein System von Signaltürmen des die Römer bekämpfenden Hannibal. Es wurden die Bewegungen feindlicher Truppen weitergeleitet, Aufbruchsbefehle oder Warnungen vor Seeräubern. Hier lässt sich ein Bogen spannen zur eingangs erwähnten SAGE- Luftraumüberwachung: geändert haben sich freilich die technischen Mittel, welche mit der Nutzung von Elektrizität und Elektromagnetismus die natürliche Beschränktheit der Nachrichtenübermittlung überwunden haben. 18 Im 7. Buch von De Bello Gallico beschreibt Cäsar die bis 160 Meilen langen Rufpostenketten im alten Gallien: Celeriter ad omnes Galliae civitates fama perfertur. Nam ubi quae maior atque illustrior incidit res, clamore per agros regionesque significant. 19 Anderthalb Jahrhunderte später wird dann zu Ehren des Kaisers Trajan in Rom eine dorische Siegessäule errichtet, in deren Reliefdarstellungen römische Wachtürme zu erkennen sind: Nachrichten aus dem römischen Eroberungskrieg für die Hauptstadt. Am Beginn der szenischen Darstellung sind drei Türme (Abb.3) zu erkennen, die typisch für die an der römischen Nordgrenze (Rhein-Main-Gebiet) errichteten Limes-Wachttürme sind Relaisstationen zur Übertragung optischer und akustischer Signale, welche die Boten-Verbindungen zu den entfernteren Legionskastellen ergänzt haben. 20 Kommunikation und Codes sind eben entscheidende Mittel nicht nur von Austausch und Verständigung, sondern auch von Konflikt und Krieg. ABBILDUNG 3 (Quelle: Aschoff 1989, S.39) 17 Vgl. Aschoff 1989, Kap. II und III 18 Vgl. Frank Hartmann: Globale Medienkultur. Technik, Geschichte, Theorien, Wien Schnell verbreitete sich ein Gerücht an alle Bewohner Galliens. Denn sobald sich eine größere oder bedeutende Sache ereignet, zeigen sie es mit lauten Rufen durch Felder und Landstriche an. Aschoff 1989, S Vgl. Aschoff 1989, S.39f.

Geschichte des Internets

Geschichte des Internets Geschichte des Internets Schutz eines Netzwerks vor teilweiser atomarer Zerstörung. Ein System ohne zentrale Steuerung. 1962 Erste Überlegung für ein dezentrales Computernetz (P. Baran, RAND Corporation)

Mehr

Inhaltsverzeichnis. Wolfgang Coy: Zum Geleit... 11

Inhaltsverzeichnis. Wolfgang Coy: Zum Geleit... 11 Wolfgang Coy: Zum Geleit..................................... 11 1. Einleitung................................................ 15 1.1 Motivation und Fragestellung.............................. 15 1.2 Stand

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

Review Euroshop 2014

Review Euroshop 2014 Review Euroshop 2014 Schweitzer at EuorShop 2014 Handel nicht nur denken, sondern auch tun und immer wieder Neues wagen, kreieren und kombinieren das war auch diesmal unser Thema an der EuroShop 2014.

Mehr

Kurze Einführung in Web Data Mining

Kurze Einführung in Web Data Mining Kurze Einführung in Web Data Mining Yeong Su Lee Centrum für Informations- und Sprachverarbeitung (CIS), LMU 17.10.2007 Kurze Einführung in Web Data Mining 1 Überblick Was ist Web? Kurze Geschichte von

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

[Jamie Bartlett, How the mysterious dark net is going mainstream, TEDGlobalLondon, Jun 2015]

[Jamie Bartlett, How the mysterious dark net is going mainstream, TEDGlobalLondon, Jun 2015] The Internet has changed many times over the last 40 years. It started in the '70s as a military project, morphed in the '80s to an academic network, co-opted by commercial companies in the '90s, and then

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy Arbeiten 4.0 Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte Margit Noll Corporate Strategy Cyber-physische Systeme bezeichnet den Verbund informatischer, softwaretechnischer

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

SoziologInnen in Ungarn

SoziologInnen in Ungarn SoziologInnen in Ungarn Entwicklung Soziologische Ideen und Theorien finden sich bereits in Ungarn im 19./20. Jahrhundert. Die ungarische Soziologie hat somit eine mehr oder weniger lange Tradition und

Mehr

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama Smart Grid:Johann Strama Informatik Institut Fu-Berlin Smart Grid Intelligente Netzwerke Johann Strama Gliederung 1.Motivation 2.Was ist ein Smart Grid 3.Definition eines Smart Grid 4.Technologien 5.Beispiele

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln Ideas for the classroom 1. Introductory activity wer?, was?, wo?, wann?, warum? 2. Look at how people say farewell in German. 3. Look at how people

Mehr

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar PKI im Cyberwar Nutzen, Angriffe, Absicherung Dr. Gunnar Jacobson 1 Cyberwar Anti virus 2 Der SONY-Hack Hackerangriff könnte Sony hunderte Millionen Dollar kosten. unverschlüsselte E-Mails Passwörter im

Mehr

Professionell einkaufen mit dem Internet

Professionell einkaufen mit dem Internet Professionell einkaufen mit dem Internet E-Procurement - Direct Purchasing von Carl Hans Block 1. Auflage Professionell einkaufen mit dem Internet Block schnell und portofrei erhältlich bei beck-shop.de

Mehr

Field Librarianship in den USA

Field Librarianship in den USA Field Librarianship in den USA Bestandsaufnahme und Zukunftsperspektiven Vorschau subject librarians field librarians in den USA embedded librarians das amerikanische Hochschulwesen Zukunftsperspektiven

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

lines skulpturenalphabet FRANZBETZ

lines skulpturenalphabet FRANZBETZ FRANZBETZ lichtskulptur m, erster impuls, 2003 schrift ist ein wendepunkt in der geschichte der menschheit und in ihrem anfang schon kunst: höhlenmalerei gilt als erste schriftliche niederlegung menschlicher

Mehr

elearning 02.07.2004 SIGNAL project Hans Dietmar Jäger 1

elearning 02.07.2004 SIGNAL project Hans Dietmar Jäger 1 elearning The use of new multimedia technologies and the Internet to improve the quality of learning by facilitating access to resources and services as well as remote exchange and collaboration. (Commission

Mehr

When googling "Innovation", this picture used to show up as the No. 1 hit.

When googling Innovation, this picture used to show up as the No. 1 hit. 1 Open Innovation: The new imperative? Prof. Dr. Dennis Hilgers I dennis.hilgers@jku.at Aachen: 09-17-09 15-01-151 #1 2 When googling "Innovation", this picture used to show up as the No. 1 hit. 3 Chesbrough

Mehr

E-Estland. Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat. Robert Terbach Universität Leipzig WS 2014/2015

E-Estland. Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat. Robert Terbach Universität Leipzig WS 2014/2015 E-Estland Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat Robert Terbach Universität Leipzig WS 2014/2015 Gliederung Demographie Geschichte Aktuelle Regierung Digitialisierungsbestrebungen

Mehr

megadigitale media based teaching and learning at the Goethe-Universität Frankfurt Project to implement the elearning-strategie studiumdigitale

megadigitale media based teaching and learning at the Goethe-Universität Frankfurt Project to implement the elearning-strategie studiumdigitale megadigitale media based teaching and learning at the Goethe-Universität Frankfurt Project to implement the elearning-strategie studiumdigitale elene Forum 17.4.08 Preparing universities for the ne(x)t

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

Hamburg is Germany s Gateway to the World. Germany s preeminent centre of foreign trade and major hub for trade with the Baltic Sea region

Hamburg is Germany s Gateway to the World. Germany s preeminent centre of foreign trade and major hub for trade with the Baltic Sea region in million Euro International trading metropolis Hamburg is Germany s Gateway to the World. Germany s preeminent centre of foreign trade and major hub for trade with the Baltic Sea region 8. Foreign trade

Mehr

Software-SPS: Software PLC: Vom Industrie-PC fähigen From industrial PCzur to leistungs high-performance Steuerung controller Zur Visualisierung und Bedienung von PCs are used in countless machines and

Mehr

On the New Threats of Social Engineering Exploiting Social Networks

On the New Threats of Social Engineering Exploiting Social Networks On the New Threats of Social Engineering Exploiting Social Networks Daniel Siegel 13. August 2009 Inhalt Motivation & Problemstellung Social Engineering Soziale Netzwerke Ein konkretes Soziales Netzwerk:

Mehr

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen WP2 Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 GOALS for WP2: Knowledge information about CHAMPIONS and its content Direct communication

Mehr

EXPERT SURVEY OF THE NEWS MEDIA

EXPERT SURVEY OF THE NEWS MEDIA EXPERT SURVEY OF THE NEWS MEDIA THE SHORENSTEIN CENTER ON THE PRESS, POLITICS & PUBLIC POLICY JOHN F. KENNEDY SCHOOL OF GOVERNMENT, HARVARD UNIVERSITY, CAMBRIDGE, MA 0238 PIPPA_NORRIS@HARVARD.EDU. FAX:

Mehr

Home Office 2.0 - Computer Supported Cooperative Work. HAW Hamburg AW1 Benjamin Kirstgen

Home Office 2.0 - Computer Supported Cooperative Work. HAW Hamburg AW1 Benjamin Kirstgen Home Office 2.0 - Computer Supported Cooperative Work HAW Hamburg AW1 Benjamin Kirstgen 1 Einleitung Hey Bob. Do you know the bug last year.. I fixed it using... Today I need the alternate solution. Do

Mehr

Fokus Event 26. August 2014

Fokus Event 26. August 2014 Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion

Mehr

CeBIT 2015 Informationen für Besucher. 16. 20. März 2015 New Perspectives in IT Business

CeBIT 2015 Informationen für Besucher. 16. 20. März 2015 New Perspectives in IT Business CeBIT 2015 Informationen für Besucher 16. 20. März 2015 New Perspectives in IT Business Die Welt wird digital. Sind Sie bereit? Mehr als 300 Start-ups mit kreativen Impulsen 3.400 beteiligte Unternehmen

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Thomas Reinhold, Götz Neuneck UNIDIR, Auswärtiges Amt

Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Thomas Reinhold, Götz Neuneck UNIDIR, Auswärtiges Amt Projekt: Autoren: Partner: Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Politische und technische Möglichkeiten vertrauensbildender Maßnahmen und der Rüstungskontrolle Thomas Reinhold,

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Warum ist Frühwarnung interessant?

Warum ist Frühwarnung interessant? Warum ist Frühwarnung interessant? Dr. Klaus-Peter Kossakowski DFN-CERT Wir Menschen sind einfach zu langsam... SAGE (54-65)... linked hundreds of radar stations in the United States and Canada in the

Mehr

Computervermittelte Kommunikation

Computervermittelte Kommunikation II. Computervermittelte Kommunikation Where is the internet? It is everywhere, as businesses and households even in the remotest parts of the world are discovering how internet technology revolutionizes

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

Large-Scale Mining and Retrieval of Visual Data in a Multimodal Context

Large-Scale Mining and Retrieval of Visual Data in a Multimodal Context Diss. ETH No. 18190 Large-Scale Mining and Retrieval of Visual Data in a Multimodal Context A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Technical

Mehr

Gerätehoheit. Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de. Chaos Computer Club Bremen e.v.

Gerätehoheit. Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de. Chaos Computer Club Bremen e.v. Gerätehoheit Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de Chaos Computer Club Bremen e.v. 1. November 2012 Wer sind die Typen da vorne? Über uns Worum es geht

Mehr

Der Marshall-Plan und das Handlungsmotiv der USA

Der Marshall-Plan und das Handlungsmotiv der USA Geschichte Verena König Der Marshall-Plan und das Handlungsmotiv der USA Studienarbeit Inhaltsverzeichnis 1. Einleitung 2 2. Forschungsansätze 3 3. Containment-Politik 4 3.1. Wirtschaftspolitisches Interesse

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

MOBILE VIDEO ADVERTISING

MOBILE VIDEO ADVERTISING HAMBURG LONDON PARIS NEW YORK MOBILE VIDEO ADVERTISING JULIAN KLEIN VIDEO MARKETING CONSULTANT Mai 2012: Facebook Camera launched. Oktober 2013: Snapchat Stories August 2013: Sponsored Videos Dezember

Mehr

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH - Henry Ford, 1863-1947 Individuelle erreichbarkeit Sicherheit und Regulatorien Verteilte Teams Partner und Kunden Hohe Kosten

Mehr

`) Read Software-Ergonomie. Grundlagen der optimalen Ausgestaltung von Computersystemen fr die Benutzer (German Edition) safe websites for free

`) Read Software-Ergonomie. Grundlagen der optimalen Ausgestaltung von Computersystemen fr die Benutzer (German Edition) safe websites for free `) Read Software-Ergonomie. Grundlagen der optimalen Ausgestaltung von Computersystemen fr die Benutzer (German Edition) safe websites for free ebooks ID:juuqda Click Here to Read Software-Ergonomie.

Mehr

KOBIL SecOVID Token III Manual

KOBIL SecOVID Token III Manual KOBIL SecOVID Token III Manual Einführung Vielen Dank, dass Sie sich für das KOBIL SecOVID Token entschieden haben. Mit dem SecOVID Token haben Sie ein handliches, einfach zu bedienendes Gerät zur universellen

Mehr

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!! REPORT OF INVENTION Please send a copy to An die Abteilung Technologietransfer der Universität/Hochschule An die Technologie-Lizenz-Büro (TLB) der Baden-Württembergischen Hochschulen GmbH Ettlinger Straße

Mehr

Sitecore und Lionbridge:

Sitecore und Lionbridge: Sitecore und Lionbridge: Mehrsprachige Seiteninhalte durch effiziente Prozesse, Technologien und Ressourcen im Griff Bert Esselink, Lionbridge Jens Schüll, Uponor Agenda Lionbridge & Sitecore The Solution

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Das Internet. - Aus dem Inhalt - 1. Einleitung Herkunft des Internet Übertragungsprotokolle Internet-Dienste 3

Das Internet. - Aus dem Inhalt - 1. Einleitung Herkunft des Internet Übertragungsprotokolle Internet-Dienste 3 Das Internet - Aus dem Inhalt - 1. Einleitung 2 2. Herkunft des Internet 2 3. Übertragungsprotokolle 2 4. Internet-Dienste 3 5. Die Struktur des Internet 3 6. Adressierung im Internet 3 7. Das Layered-Protocol-Modell

Mehr

DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN

DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN WWOM537-PDFDNIBDSIAADZVBLUK 106 Page File Size 4,077 KB 16 Feb, 2002 COPYRIGHT 2002, ALL RIGHT

Mehr

The English Tenses Die englischen Zeitformen

The English Tenses Die englischen Zeitformen The English Tenses Die englischen Zeitformen Simple Present (Präsens einfache Gegenwart) Handlungen in der Gegenwart die sich regelmäßig wiederholen oder einmalig geschehen I go you go he goes she goes

Mehr

IMRF-Crew-Exchange-Program 2014: Sei dabei... 27. September bis 04. Oktober 2014

IMRF-Crew-Exchange-Program 2014: Sei dabei... 27. September bis 04. Oktober 2014 IMRF-Crew-Exchange-Program 2014: Sei dabei... Sei dabei... 27. September bis 04. Oktober 2014 So werben wir in der Öffentlichkeit um Neugier, Interesse und Zusammengehörigkeit! Kolleginnen und Kollegen:

Mehr

Die digitale Zukunft des stationären Handels. Lars Trieloff @trieloff

Die digitale Zukunft des stationären Handels. Lars Trieloff @trieloff Die digitale Zukunft des stationären Handels Lars Trieloff @trieloff We always overestimate the change that will occur in the next two years and underestimate the change that will occur in the next ten.

Mehr

SharePoint 2010 Mobile Access

SharePoint 2010 Mobile Access Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Strategy. Execution. Results. CIAgenda. COPYRIGHT Phil Winters 2014 ALL RIGHTS PROTECTED AND RESERVED.

Strategy. Execution. Results. CIAgenda. COPYRIGHT Phil Winters 2014 ALL RIGHTS PROTECTED AND RESERVED. CIAgenda 1 Customer Strategy Datenflüsterer Experte für Strategien aus der Kundenperspektive 2 Customer Experience COPYRIGHT Phil Winters 2014. ALL RIGHTS PROTECTED AND RESERVED. 3 Aus der Kundenperspektive

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

NVR Mobile Viewer for iphone/ipad/ipod Touch

NVR Mobile Viewer for iphone/ipad/ipod Touch NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...

Mehr

3D-Druck: Chancen und Herausforderungen für Schweizer Unternehmen

3D-Druck: Chancen und Herausforderungen für Schweizer Unternehmen 3D-Druck: Chancen und Herausforderungen für Schweizer Unternehmen Zur Person: Matthias Baldinger Management Consultant in Operations & Supply Chain Management Doktorand am betriebswissenschaftlichen Zentrum:

Mehr

Netzwerke - Grundlagen

Netzwerke - Grundlagen Netzwerke - Grundlagen Begriffsbestimmung Netzwerk Ziele der Vernetzung von Rechnern Probleme der Vernetzung von Rechnern Räumliche Ausdehnung von Netzwerken Datenübertragungsmedien Christian-Weise-Gymnasium

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

Satellitendaten auf der ArcGIS Plattform von Esri Content und Marketplace für Kunden und Endnutzer

Satellitendaten auf der ArcGIS Plattform von Esri Content und Marketplace für Kunden und Endnutzer Satellitendaten auf der ArcGIS Plattform von Esri Content und Marketplace für Kunden und Endnutzer Dr. A. Carstens Esri Deutschland GmbH Berlin, 5.11.2015 ArcGIS Plattform ArcGIS Plattform Fachanwender

Mehr

How to develop and improve the functioning of the audit committee The Auditor s View

How to develop and improve the functioning of the audit committee The Auditor s View How to develop and improve the functioning of the audit committee The Auditor s View May 22, 2013 Helmut Kerschbaumer KPMG Austria Audit Committees in Austria Introduced in 2008, applied since 2009 Audit

Mehr

SELF-STUDY DIARY (or Lerntagebuch) GER102

SELF-STUDY DIARY (or Lerntagebuch) GER102 SELF-STUDY DIARY (or Lerntagebuch) GER102 This diary has several aims: To show evidence of your independent work by using an electronic Portfolio (i.e. the Mahara e-portfolio) To motivate you to work regularly

Mehr

Kombinierte Abiturprüfung im achtjährigen Gymnasium: Musteraufgabe Mündliche Teilprüfung

Kombinierte Abiturprüfung im achtjährigen Gymnasium: Musteraufgabe Mündliche Teilprüfung Kombinierte Abiturprüfung im achtjährigen Gymnasium: Musteraufgabe Mündliche Teilprüfung Titel Aufgabenart: Länge: Environment / Social Networks / Arts Mündliche Gruppenprüfung für drei Schülerinnen und

Mehr

Mensch-Maschine-Interaktion 2 Übung 1

Mensch-Maschine-Interaktion 2 Übung 1 Mensch-Maschine-Interaktion 2 Übung 1 Ludwig-Maximilians-Universität München Wintersemester 2012/2013 Alexander De Luca, Aurélien Tabard Ludwig-Maximilians-Universität München Mensch-Maschine-Interaktion

Mehr

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades Franke & Bornberg award private annuity insurance schemes top grades Press Release, December 22, 2009 WUNSCHPOLICE STRATEGIE No. 1 gets best possible grade FFF ( Excellent ) WUNSCHPOLICE conventional annuity

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

Freie Bildung: Web2.0-Tools als Türöffner für die Wirtschaft

Freie Bildung: Web2.0-Tools als Türöffner für die Wirtschaft Freie Bildung: Web2.0-Tools als Türöffner für die Wirtschaft Referent: Boris Kraut Veranstaltung: GML² 2012 Freie Universität Berlin Datum: 15.03.2012 16:30 Uhr Schulprojekte Schulprojekte

Mehr

Einführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1

Einführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1 Einführung: Grundlegende Design-Prinzipien des Internet 2000 B. Plattner, H. Lubich Internet Intro 1 Ursprüngliche Entwurfsentscheidungen Paketvermittlung damals eine neue Technik, im ARPANET erforscht

Mehr

(` Download Fraud Detection. Data- Mining-Verfahren Zur Aufdeckung Von Abrechnungsbetrug Im Gesundheitswesen (German Edition) books free read online

(` Download Fraud Detection. Data- Mining-Verfahren Zur Aufdeckung Von Abrechnungsbetrug Im Gesundheitswesen (German Edition) books free read online (` Download Fraud Detection. Data- Mining-Verfahren Zur Aufdeckung Von Abrechnungsbetrug Im Gesundheitswesen (German Edition) books free read online ID:jaifku Click Here to Read Fraud Detection. Data-Mining-Verfahren

Mehr

APPLICATION. DeutscherAkademischerAustauschDienst GERMAN ACADEMIC EXCHANGE SERVICE 871 UN Plaza, New York, NY 10017

APPLICATION. DeutscherAkademischerAustauschDienst GERMAN ACADEMIC EXCHANGE SERVICE 871 UN Plaza, New York, NY 10017 APPLICATION DeutscherAkademischerAustauschDienst GERMAN ACADEMIC EXCHANGE SERVICE 871 UN Plaza, New York, NY 10017 Telephone: (212) 758-3223 Fax: (212) 755-5780 E-Mail: daadny@daad.org Website: http://www.daad.org

Mehr

RS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät

RS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät Betriebsanleitung RS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät ä 2 Operating Instructions RS232 Connection, RXU10 Setting up an RS232 connection

Mehr

FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation.

FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation. FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation @gleonhard Wenn wir die Zukunft besser verstehen - Vorausblick entwickeln - können

Mehr

Analysieren, Verstehen und Handeln mit DCIM Gestalten Sie Ihr Data Center kontrolliert und effizient.

Analysieren, Verstehen und Handeln mit DCIM Gestalten Sie Ihr Data Center kontrolliert und effizient. Analysieren, Verstehen und Handeln mit DCIM Gestalten Sie Ihr Data Center kontrolliert und effizient. Ulrik Pedersen, Head of Service, Schneider Electric IT Business DCIM? Google suche von was bedeutet

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

Europe Job Bank Schülerumfrage. Projektpartner. Euro-Schulen Halle

Europe Job Bank Schülerumfrage. Projektpartner. Euro-Schulen Halle Europe Job Bank Schülerumfrage Projektpartner Euro-Schulen Halle Alter: Geschlecht: M W Ausbildung als: F 1 Was war der Hauptgrund für Deine Wahl der Ausbildung / Deine Berufswahl? a. Freunde b. Familie

Mehr

Lessons learned VC Investment Erfahrungen

Lessons learned VC Investment Erfahrungen Lessons learned VC Investment Erfahrungen Venture Capital Club München, 24.10.2007 Bernd Seibel General Partner Agenda Key TVM Capital information Investorenkreis Gesellschafterkreis Investment Konditionen

Mehr

Social Business What is it?

Social Business What is it? Social Business What is it? Stop reinventing the wheel Tomi Bohnenblust, @tomibohnenblust 11. September 2013 Social Business bringt Mehrwert in drei Disziplinen Public 1 Kommunikation & Zusammenarbeit

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

Mit Cloud Power werden Sie zum

Mit Cloud Power werden Sie zum Mit Cloud Power werden Sie zum Windows 8 und Windows Phones Apps Mark Allibone Noser Engineering AG History Channel Computing Technology 1960 Mainframe Computing 1970 Mini Computing 1980 Personal Computing

Mehr

SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften

SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften Zusammenfassung: Abstract: Einführung genuin digital Virtuelle Forschungsumgebungen für die Geisteswissenschaften in Bezug auf die

Mehr

H Mcast Future Internet made in Hamburg?

H Mcast Future Internet made in Hamburg? H Mcast Future Internet made in Hamburg? Thomas Schmidt (HAW Hamburg) schmidt@informatik.haw-hamburg.de Forschungsschwerpunkt: IMS Interagierende Multimediale Systeme 1 Prof. Dr. Thomas Schmidt http://www.haw-hamburg.de/inet

Mehr

Bedienungsanleitung User Manual

Bedienungsanleitung User Manual Bedienungsanleitung User Manual Einführung Introduction Vielen Dank, dass Sie sich für das KOBIL SecOVID Token entschieden haben. Mit dem SecOVID Token haben Sie ein handliches, einfach zu bedienendes

Mehr

Diss. ETH No. 20295 SCALABLE SYSTEMS FOR DATA ANALYTICS AND INTEGRATION. A dissertation submitted to ETH ZURICH. for the degree of. Doctor of Sciences

Diss. ETH No. 20295 SCALABLE SYSTEMS FOR DATA ANALYTICS AND INTEGRATION. A dissertation submitted to ETH ZURICH. for the degree of. Doctor of Sciences Diss. ETH No. 20295 SCALABLE SYSTEMS FOR DATA ANALYTICS AND INTEGRATION A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by MARTIN HENTSCHEL Master of Science ETH in

Mehr

Nordic Field Trial System Effektives Manangement von Feldversuchen. Dr. agr. Andrea Schiemann AgroTech, Dänemark

Nordic Field Trial System Effektives Manangement von Feldversuchen. Dr. agr. Andrea Schiemann AgroTech, Dänemark Nordic Field Trial System Effektives Manangement von Feldversuchen Dr. agr. Andrea Schiemann AgroTech, Dänemark Dansk Landbrugsrådgivning Landscentret AgroTech Præsentation AgroTech AgroTech wurde am 1.

Mehr

Was haben Viehweiden mit Software zu tun?

Was haben Viehweiden mit Software zu tun? Was haben Viehweiden mit Software zu tun? Informationstechnologien und die Allmende UNIX-Stammtisch, TU Chemnitz Christian Pentzold // Professur Medienkommunikation 25. Mai 2010 Warum funktioniert Wikipedia?

Mehr