Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit
|
|
- Arwed Hausler
- vor 6 Jahren
- Abrufe
Transkript
1 Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Dein Smartphone weiß mehr über Dich als Du Sicherheit und Schutz von persönlichen Daten im Netz dud.inf.tu-dresden.de Stefan Köpsell Dresden, 27. Oktober 2015
2 Datenschutz vs. Datensicherheit keine wirklich klaren Definitionen / Abgrenzungen vorhanden Datensicherheit Schutz von Daten Datenschutz Schutz vor Daten
3 Gegen wen will ich mich schützen? (Technische) Schutzmaßnahmen sehr: aufwendig teuer schwierig 3
4 Datenschutz wieso und weswegen? um weniger unerwünschte Werbung zu bekommen um weniger SPAM zu erhalten um nicht benachteiligt zu werden Versicherungen Arbeitssuche Aris-Umfrage: 52% aller Personalverantwortlichen informieren sich über Bewerber im Internet [ weil es fundamental ist für den Erhalt der freiheitlich demokratischen Grundordnung 4
5 Datenschutz überlebt? Scott McNealy (CEO Sun Microsystems, Inc.) [P. Sprenger, Wired, ] You have zero privacy anyway. Get over it. Mark Zuckerberg (Facebook) [E. Barnett, The Telegraph, ] People have really gotten comfortable not only sharing more information and different kinds, but more openly and with more people. privacy was no longer a social norm and had just evolved over time. Die datenschutzkritische Spackeria spackeria.org Diskussionsforum / Blog von Menschen, die Datenschutz kritisch sehen 5
6 To be tracked or not to be tracked? Tracking Profilbildung, insbesondere: Gruppenprofile Ziel: Zuordnung Einzelner Gruppe Ableitung unbekannter Eigenschaften des Betroffenen behavioural targeting / advertising to be read out Warum? Materieller Gewinn! Kunde ist Ware Daten sind das Öl des 21. Jahrhunderts 6
7 7 Google Quartals(!)-Gewinn in Milliarden Dollar 0 0,5 1 1,5 2 2,5 3 3,5 4 4,5 5 Q1 '08 Q2 '08 Q3 '08 Q4 '08 Q1 '09 Q2 '09 Q3 '09 Q4 '09 Q1 '10 Q2 '10 Q3 '10 Q4 '10 Q1 '11 Q2 '11 Q3 '11 Q4 '11 Q1 '12 Q2 '12 Q3 '12 Q4 '12 Q1 '13 Q2 '13 Q3 '13 Q4 '13 Q1 '14 Q2 '14 Q3 '14 Q4 '14 Q1 '15 Q2 '15 Q3 '15 Gewinn in Milliarden US-Dollar [
8 Auf welchen Wegen gebe ich Daten preis / werden Daten über mich bekannt bewußte Preisgabe von Daten im Netz Forenbeiträge, Bestellungen, Kommentare, Twitter, Facebook etc. Datendiebstahl unbewußte Preisgabe von Daten gewonnen aus bewußte veröffentlichten Daten (beispielsweise Fotos) verdeckte Überwachung 8
9 Daten im Internet Das Netz vergißt nicht Löschen nahezu unmöglich digitaler Radiergummi naive Wunschvorstellung Man kann prima suchen, analysieren, auswerten Immer mehr Prozesse werden Internet-basiert abgewickelt Einkauf (e-business) Kontoführung Reiseplanung Partnersuche Spiele Bewerbungen Behördengänge (e-government) Diensteanbieter sind mit dem sicheren Verwahren der anvertrauten Daten überfordert 9
10 Wo finde ich Daten über mich? Personensuchmaschinen Suchmaschinen allgemein 10
11 Auf welchen Wegen gebe ich Daten preis / werden Daten über mich bekannt bewußte Preisgabe von Daten im Netz Forenbeiträge, Bestellungen, Kommentare, Twitter, Facebook etc. Datendiebstahl unbewußte Preisgabe von Daten gewonnen aus bewußte veröffentlichten Daten (beispielsweise Fotos) verdeckte Überwachung 11
12 Datenschutz für die Cloud? [ 12
13 13 Datenschutz für die Cloud?
14 14 Online-Speicher
15 15 Vor wem ist zu schützen?
16 16 Online-Anwendungen
17 17 Online Datenspeicherung
18 Auf welchen Wegen gebe ich Daten preis / werden Daten über mich bekannt bewußte Preisgabe von Daten im Netz Forenbeiträge, Bestellungen, Kommentare, Twitter, Facebook etc. Datendiebstahl unbewußte Preisgabe von Daten gewonnen aus bewußte veröffentlichten Daten (beispielsweise Fotos) verdeckte Überwachung 21
19 22 Soziale Netze Web 2.0
20 Identifizierung von Menschen auch ohne Gesichtserkennung 23
21 Unterschätzte Probleme durch Gesichtserkennung im Internet veröffentlicht werden. 24
22 Auf welchen Wegen gebe ich Daten preis / werden Daten über mich bekannt bewußte Preisgabe von Daten im Netz Forenbeiträge, Bestellungen, Kommentare, Twitter, Facebook etc. Datendiebstahl unbewußte Preisgabe von Daten gewonnen aus bewußte veröffentlichten Daten (beispielsweise Fotos) verdeckte Überwachung 25
23 Beispiele für Veränderungen bzgl. Anonymität Broadcast sorgt für Empfängeranonymität wer welche Sendungen und Informationen sieht, ist nicht feststellbar 26
24 Beispiele für Veränderungen bzgl. Anonymität Internet-Radio, IPTV, Video on Demand etc. unterstützen eine Profilbildung bzgl. Interessensdaten 27
25 Anonyme Briefpost wird durch global überwachbare s abgelöst Interessant: Trotz offensichtlicher Gefahren, die von der gelben Post ausgehen, fordert niemand Absender-Identifizierung 28
26 Die Massenwaren Zeitung und Buch werden mittels Web, elektronischem Papier und Print on Demand personalisiert 29
27 Totalüberwachung des Leseverhaltens 30
28 Überwachung in Computerspielen 31
29 32 Soziale Netze Web 2.0
30 Der Facebook- Like -Button Bevor Sie diese Seite sehen können, müssen Sie Facebook anrufen. Bitte nennen Sie Ihren Namen und Ihre Adresse sowie die Web-Seite, die Sie gerade besuchen wollen. Vielen Dank für Ihre Zusammenarbeit. 33
31 Datensammlung: von der virtuellen in die physische Welt BMW CONNECTED DRIVE. Vernetzt mit Ihrer Welt. Smart Home Smart Car Smart Watch Smart TV Smart... 34
32 Smartphone & Apps: Datenschutz ade? Smartphone ständiger Begleiter ausgestattet mit vielen Sensoren Ort (GPS) Kamera, Mikrofon Beschleunigung, Lage Druck, Temperatur zusätzlich externe Sensoren aus dem Bereich Fitneß & Gesundheit quasi immer mit dem Internet verbunden Apps lösen viele traditionelle Programme ab können auf die Sensoren zugreifen speichern viele weitere sensitive Daten: Kontakte, Termine, Tagebucheinträge, 35
33 Datensammler der Klassiker: Taschenlampen-App 36
34 Datensammler der Klassiker: Taschenlampen-App 37
35 Datensammler der Klassiker: Taschenlampen-App 38
36 Datensammler der Klassiker: Taschenlampen-App 39
37 Datensammler der Klassiker: Taschenlampen-App 40
38 Smartphone & Apps: Datenschutz ade? Lösungsansatz: alternativer App-Store Software im Store ist Open Source Quelltext der Software erhältlich bessere Kontrollmöglichkeiten, da App-Verhalten einsehbar es muß natürlich auch jemand kontrollieren 41
39 Smartphone & Apps: Datenschutz ade? Smartphone ständiger Begleiter ausgestattet mit vielen Sensoren Ort (GPS) Kamera, Mikrofon Beschleunigung, Lage Druck, Temperatur zusätzlich externe Sensoren aus dem Bereich Fitneß & Gesundheit quasi immer mit dem Internet verbunden Apps lösen viele traditionelle Programme ab können auf die Sensoren zugreifen speichern viele weitere sensitive Daten: Kontakte, Termine, Tagebucheinträge, Smartphone-Betriebssysteme enthalten viele Sicherheitslücken für die es oft kein Update gibt! 42
40 Sicherheitslücken in Smartphones sind keine Seltenheit 43
41 Sicherheitsupdates dagegen schon 44
42 Ein Lösungsansatz: Medienkompetenz! gesunden Menschenverstand benutzen nicht alles was im Netz steht ist wahr auch im Netz gilt Recht & Gesetz Urheberrecht, Beleidigungen, Mobbing Persönliche Daten sind wertvoll bewußt mit ihnen umgehen nicht nur für Kinder sondern auch für Eltern! 45
43 [ 46
44 [Stand: ] 47
45 Kontrolle durch Eltern steht im Spannungsfeld zum Datenschutz Beispiel: Smartphone 48
46 49
47 50
48 51
49 Die komplette Liste der Suchbegriffe sie verwendet haben 52
50 Liste der verwendeten Anwendungen und verbrachten Zeit 53
51 Web-Aktivität nach Seite und verbrachten Zeit 54
52 Online Freunde und wem sie sprechen 55
53 Standort-Verfolgung 56
54 Überwachung von Anrufe & SMS 57
55 Nutzung auf allen Geräten 58
56 Eine Zeitleiste des täglichen Computernutzung in Minuten 59
57 Wo immer Sie sind... Wenn Sie einen hektischen Zeitplan haben und immer unterwegs sind, können Sie Ihre Kinder von jedem internetfähigen Computer, Tablet oder Smartphone überwachen. 60
58 Kontrolle durch Eltern steht im Spannungsfeld zum Datenschutz Beispiel: Smartphone Übermittlung des kompletten Nutzungsverhaltens der Kinder an Dritte Beispiel: Microsoft Windows Family Safety enthalten seit Windows 8 Beschränkungen von Programmen, Web- Zugriffen, Nutzungszeiten etc. neu mit Windows 10: Cloud-basiert Microsoft Account notwendig Überwachung / Beschränkung erfolgt online 61
59 62 Kinderschutz?
60 Kontrolle durch Eltern steht im Spannungsfeld zum Datenschutz Beispiel: Smartphone Übermittlung des kompletten Nutzungsverhaltens der Kinder an Dritte Beispiel: Microsoft Windows Family Safety enthalten seit Windows 8 Beschränkungen von Programmen, Web- Zugriffen, Nutzungszeiten etc. neu mit Windows 10: Cloud-basiert Microsoft Account notwendig Überwachung / Beschränkung erfolgt online viele Kinderschutzseiten empfehlen Family Safety 63
61 64 Fragen?
Technische Aspekte von Privatsphäre in der digitalen Lebenswelt
Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center
MehrUniversität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14
Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep
MehrDennis Knobeloch Soziale Netzwerke. Dennis Knobeloch
Soziale Netzwerke Dennis Knobeloch Inhalt WEB 2.0 Soziale Netzwerke Schützen / Überwachen Grundregeln Urheberrecht Datenschutz Cyberbullying Tipps für Eltern Weitere Informationen Web 2.0 Intelligentes
MehrApps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google
MehrNeue Herausforderungen des Selbstdatenschutzes im Internet
Neue Herausforderungen des Selbstdatenschutzes im Internet 01. September 2008 Cornelia Tausch Verbraucherzentrale Bundesverband e.v. (vzbv) Datenschutz ist Verbraucherschutz Datensammlungen für (personalisierte)
MehrSafer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016
Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES
MehrDas Internet ist für uns alle Neuland. Angela Merkel
Das Internet ist für uns alle Neuland Angela Merkel Internetnutzung 52% der Beschäftigen in Deutschland nutzen das Internet für die tägliche Arbeit IT-Branche & Finanzwirtschaft: 91 % Medienbranche:
MehrDer Handytrojaner Flexispy im Praxistest
Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:
MehrSmartphones und Apps Spione in der Hosentasche
Smartphones und Apps Spione in der Hosentasche Vortragsabend am Tag des Datenschutzes Marius Politze, M.Sc. Rechen- und Kommunikationszentrum (RZ) Wissen ist Macht, nichts wissen macht auch nichts 2 Was
MehrSCHULE ONLINE? SICHER IM NETZ!
SCHULE ONLINE? SICHER IM NETZ! Medienprojekt Grundschule Stegen 12.05.2014 Stefan Pohl (Dipl.-Soz.päd.), Kinder- und Jugendbüro Stegen PRIVATSPHÄRE IM NETZ Mach nur das von dir ins Internet, das du auch
MehrSelbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.
Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie
MehrDataconnexx GmbH. Ihre Bedürfnisse sind unsere Anforderungen! DKB - Immobilienverwalterforum 2011
Dataconnexx GmbH DKB - Immobilienverwalterforum 2011 Google und ImmobluePlus - Ihre Werkzeuge für eine optimierte und erfolgreiche Immobilienverwaltung/- vermarktung Referent: Geschäftsführer Oliver Rychlak
MehrAuszug AWA 2013 CODEBUCH. Allensbacher Marktanalyse Werbeträgeranalyse. Download www. awa-online.de
I N S T I T U T F Ü R D E M O S K O P I E A L L E N S B A C H Auszug AWA 2013 Allensbacher Marktanalyse Werbeträgeranalyse CODEBUCH Download www. awa-online.de Informationsinteresse: Computernutzung, Anwendung
MehrBig Data und Datenschutz
Big Data und Datenschutz Big Data-Nutzung in der Online-Werbung Fachkongress IT-Planungsrat, 12.5.2015, Mainz Helmut Eiermann Leiter Technik Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit
MehrAktuelle Probleme der IT Sicherheit
Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
MehrSocial Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit
Social Media in der Konfirmanden arbeit Web 1.0 > Web 2.0 > Web 3.0 ab 1990 statische Seiten wenige content producer viele content consumer Software durch Verrieb geringe Transferraten ab 2004 Dynamische
MehrPressekonferenz Studie»Kinder und Jugend 3.0«
Pressekonferenz Studie»Kinder und Jugend 3.0«Prof. Dieter Kempf, BITKOM-Präsident Adél Holdampf-Wendel, BITKOM-Bereichsleiterin Jugend- und Verbraucherschutz Berlin, 28. April 2014 85 Prozent der 12-Jährigen
MehrUnsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?
Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? 1 Sucht 2 Social Media - Hype oder Kommunikation der Zukunft?
MehrSocial Media Zukunfts-Szenarien: Big Data, Smart Agents, Artificial Intelligence, und Marketing als... Content
FuturistGerd.com Social Media Zukunfts-Szenarien: Big Data, Smart Agents, Artificial Intelligence, und Marketing als... Content @gleonhard 1 2 4 8 16 32 Eine Welt der Screens. Immer-an. Immer billiger.
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrSocial Media! Auch für den Mittelstand!! 2011 F.F.T. MedienAgentur! 1!
Social Media! Auch für den Mittelstand!! 2011 F.F.T. MedienAgentur! 1! The Big Picture! Was DIGITAL geht, wird DIGITAL! Was DIREKT geht, wird DIREKT! Was VERNETZT werden kann, wird VERNETZT! 2011 F.F.T.
MehrLINKSYS Smart Wi-Fi. Für den größtmöglichen Komfort. Software, Cloud-, Partner, High-Performance-Hardware. Benutzerkomfort mit zusätzlichen App s
1 LINKSYS Smart Wi-Fi Für den größtmöglichen Komfort Einfach & Intuitive Zugang von Überall Benutzerkomfort mit zusätzlichen App s Verbindet alle Ihre Produkte Software, Cloud-, Partner, High-Performance-Hardware
MehrBeing digital Kinder und neue Medien
Being digital Kinder und neue Medien Materialien zur Politischen Bildung von Kindern und Jugendlichen www.demokratiewebstatt.at Mehr Information auf: www.demokratiewebstatt.at Von alten und neuen Medien
MehrSoziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.
www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,
MehrLOCATION BASED SERVICES (LBS)
LOCATION BASED SERVICES (LBS) Gratis Werbung im Internet mit Kundenfeedback Michael Kohlfürst www.promomasters.at Online Marketing DAS SMARTPHONE ALS STÄNDIGER WEGBEGLEITER der Gäste: Smartphone-Nutzung
MehrSocial Reading Lesen über die sozialen Medien
Social Reading Lesen über die sozialen Medien Prof. Dr. Martin Engstler KnowTech 2012, Stuttgart, 25. Oktober 2012 Movies, TV, news, books those types of things are things I think people just naturally
MehrÖsterreich :zukunfts institut TWILIFE. die Welt der Real-Digital-Natives. Gilbert
Österreich :zukunfts institut TWILIFE die Welt der Real-Digital-Natives Gilbert Schibranji @thegipsy open everyhting: DIE WELT GEHÖRT DER OFFENHEIT crowdsourcing: DIE KOLLEKTIVE LÖSUNGSSUCHE IM NET e-identity:
MehrEgal ob groß oder klein. 9 Die grundlegenden Textbearbeitungsoptionen 41 1. Lieferumfang und Einrichten 11 Rechtschreibprüfung und Auto-Korrektur
Inhaltsverzeichnis Egal ob groß oder klein. 9 Die grundlegenden Textbearbeitungsoptionen 41 1. Lieferumfang und Einrichten 11 Rechtschreibprüfung und Auto-Korrektur Die kleinen Unterschiede 13 verwenden
MehrOn Sein Ich Sein - Alexander von Preyss. Digitalnomads. Lokalisten AIM. SecondLife HD PSP Go! Web2.0 MSN. Cybermobbing ICQ
On Sein Ich Sein Kommunikationstrends und Persönlichkeitsentwicklung Standortanalyse für Eltern Präsentation im Rahmen des Safer Internet Days 2010 Alexander v Preyss Lokalisten AIM SecondLife Communities
MehrMarketing mit Facebook & Co.
Internetmarketing für Unternehmer Marketing mit Facebook & Co. Internetmarketing für Unternehmen eine Überlebensfrage! www.hogeluecht-werbeberatung.de 1 Ein paar Worte zu mir: Meine Name ist Holger Hogelücht.
MehrAlltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten
Alltagsspuren im Leben von dir & mir Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Privatssphäre.? Alan Westin, 1967: Privacy/Privatsphäre ist das Recht selbst zu bestimmen, wann, wie
MehrFreischaltung Mobil - TANVerfahren
Freischaltung Mobil - TANVerfahren 1. Warten Sie darauf, dass Sie Ihre Pin-Nummer per Post erhalten. 2. Danach wählen Sie sich auf unsere Homepage www.volksbank-erle.de ein 3. Sie klicken nun auf den Login-Button,
MehrSocial Media und Gesellscha0
Social Media und Gesellscha0 Welche gesellscha0lichen Dimensionen haben Social Media? zurück zum Start 1 Digitale Medien spielen in der heu>gen Gesellscha0 eine bedeutende Rolle. MiAlerweile sind sie nicht
MehrTV Spielfilm & The Voice - spannende Apps im TV Umfeld
TV Spielfilm & The Voice - spannende Apps im TV Umfeld Thomas Wedl Country Manager Cellular CEE WER WIR SIND Full-Service Agentur für Mobile, Multichannel und Smart-Screens Alles aus einer Hand: Beratung,
MehrDigital Barometer Bayern
Sonderanalyse zur Studie D21 Digital Index 2013 Digital Barometer November 2013 Linda Rau, Michael Boberach und Dr. Malthe Wolf Quellen: Initiative D21 (2013); D21 Digital Index und (N)ONLINER Atlas 2013
MehrStefan Stoll. über... Die (R)Evolutionären Auswirkungen von Mobile, Social & Big Data. Chancen und Herausforderungen für Ihr Geschäftsmodell
Stefan Stoll über... Die (R)Evolutionären Auswirkungen von Mobile, Social & Big Data Chancen und Herausforderungen für Ihr Geschäftsmodell Die Digitalisierung verändert Unternehmen, deren Geschäftsmodelle,
MehrSocial Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014
Social Media Mobile Nutzung sozialer Netzwerke: facebook Stand 11.2014 Urheberrecht allgemein Erlaubt: Sog. Privatkopieschranke: Für privaten Bereich Dokumente herunterladen, CDs kopieren (ohne Kopierschutz)
MehrSchöne neue Werbewelt Direktmarketing & Targeting. Köln, 14. Juni 2010 Joachim Schneidmadl, Leiter Mediamanagement United Internet Media AG
Schöne neue Werbewelt Direktmarketing & Targeting Köln, 14. Juni 2010 Joachim Schneidmadl, Leiter Mediamanagement United Internet Media AG The Future of Targeting??? Seite 2 Version 1.0 16.06.2010 - United
MehrSoziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters
Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale
MehrI. Gruppe 1. Lerntreff
I. Gruppe 1. Lerntreff 11-04-2016 1. Erste Einstellungen überprüfen und vornehmen 1.1 Gesondertes Virenschutzprogramm Ist es aktiviert? >>> siehe Start / Alle Apps / z.b. Avira, Avast, McAfee, Norton Alternative:
MehrUM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren
IPHONE UM ALLE DATEN des alten Telefons auf einen Computer Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen Sie itunes, um
MehrSmarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany
Smarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany 1 Welcome & Begrüßung Social Business = Social Networks Commerzialisierung von IT und anderen
MehrSenioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident
Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Berlin, 12. Dezember 2014 Viele Senioren haben Computer-Grundkenntnisse
MehrFuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation.
FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation @gleonhard Wenn wir die Zukunft besser verstehen - Vorausblick entwickeln - können
MehrPlattform Digitales Österreich
Plattform Digitales Österreich E-Government für die Wirtschaft effiziente E-Services rund um die Uhr Dipl.-Ing. Michael M. Freitter michael.freitter@bka.gv.at Bundeskanzleramt Österreich Abteilung E-Government:
MehrCloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch
Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten
MehrSoziale Medien Risiken/Gefahren
Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID) Agenda Kommunikationsplattformen Mögliche Gefahren
MehrCustomer Decision Journey» Kunden erfolgreich bei der Kaufentscheidung begleiten
Customer Decision Journey» Kunden erfolgreich bei der Kaufentscheidung begleiten 1. Wie verlaufen heute Kaufentscheidungen? 2. Wie beeinflusse ich die Kaufentscheidung mit meiner Kommunikation? 3. Welche
MehrZu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.
Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen
MehrWELCOME DIGITAL INNOVATIONS. Digitalisierung der Endkunden-Kommunikation Konsequenzen und Lösungsansätze. Andreas Klug ITyX Solutions AG
WELCOME DIGITAL INNOVATIONS Digitalisierung der Endkunden-Kommunikation Konsequenzen und Lösungsansätze Andreas Klug ITyX Solutions AG ECC Handel Online Handel Was war, was ist, was wird? 2009 Seite 1
MehrUM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren
LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen
MehrGefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH
Gefahren von Social Media 19.05.2011 Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Vorstellung Holger Wiese Leitung IT-Academy MCT / MMI / IT-Trainer Marc Friedrich Leitung IT-Security Zert.DSB
MehrMobile Activity Trends 2015 I Smart Connections
Mai 2015 Mobile Activity Trends 2015 I Smart Connections Martin Krautsieder, New Media Research SevenOne Media Smartphoneverbreitung inzwischen bei über 80 Prozent Gerätebesitz in Prozent, Onliner 14-69
MehrNorton Mobile Security 3.0 Privatanwender ACT GER und AT
Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile
MehrBusiness Chancen im Reporting nutzen. Ingo Diekmann Leiter Kooperationen & Business Development IDL GmbH Mitte
Business Chancen im Reporting nutzen Ingo Diekmann Leiter Kooperationen & Business Development IDL GmbH Mitte Thema im Überblick Technik verändert den Markt für Hersteller und Berater o Business o Projekte/Applikationen
MehrRegionales Online-Marketing
Regionales Online-Marketing Lokale Zielgruppen online erreichen. Kennenlernen Wer sind Sie? Was tun Sie? Wie nutzen Sie das Internet für Ihr Unternehmen? Bringt Ihnen das Internet neue Kunden? Wer ist
MehrWie man über Facebook seine Zielgruppe erreicht
Wie man über Facebook seine Zielgruppe erreicht Informationsveranstaltung ebusiness-lotse Oberschwaben-Ulm Weingarten, 12.11.2014 Mittelstand Digital ekompetenz-netzwerk estandards Usability 38 ebusiness-lotsen
MehrWER SIND WIR? VORTEILE.
WER SIND WIR? primaerp ist eine Startup-Abteilung von ABRA Software a.s., ein Unternehmen welches im Jahr 1991 gegründet wurde und derzeit der Leiter des ERP-Software-Markts in der Tschechischen Republik
MehrIdentity Management. Rudolf Meyer
Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung
MehrDie vernetzte Gesellschaft gestalten
Die vernetzte Gesellschaft gestalten Wir befinden uns an einem wendepunkt Zwei Perioden einer technischen Revolution 1771- Industrielle Revolution INSTALLATION ANWENDUNG Dampf, Kohle, Eisenbahn Stahl,
MehrDas Internet als nützliche Quelle für Fragen zu Beruf und Bewerbung erkennen
ReferentIn Datum Ziel Das Internet als nützliche Quelle für Fragen zu Beruf und Bewerbung erkennen Informationen über empfehlenswerte Internetquellen zur Berufsorientierung erhalten Ziel Überblick über
MehrFachzeitschriften und Online-Medien im B2B
Fachzeitschriften und Online-Medien im B2B Empirische Untersuchung zum Informations- und Leseverhalten von Entscheidungsträgern in deutschen Unternehmen Ziel der Studie Analyse des Mediennutzungsverhaltens
MehrWIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?
WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS
MehrPensionierten Schulung Browser- und Google Funktionen
Pensionierten Schulung Browser- und Google Funktionen Lernende MITS, 06.03.2013 Luran Amzai, Regino Manoharan Migros-Genossenschafts-Bund MITS Pensionierten Schulungen Inhaltsverzeichnis 1. Geschichte
MehrSocial Media als Bestandteil der Customer Journey
Social Media als Bestandteil der Customer Journey Gregor Wolf Geschäftsführer Experian Marketing Services Frankfurt, 19.6.2015 Experian and the marks used herein are service marks or registered trademarks
MehrEntwicklungen im Bereich der digitalen Medien Nutzungsverhalten und Multi- Channel-Marketing
Entwicklungen im Bereich der digitalen Medien Nutzungsverhalten und Multi- Channel-Marketing Das Online Universum Davon: Internetnutzer in den letzten drei Monaten (WNK) 55,59 Mio. Gesamtbevölkeru ng 73,36
MehrMedienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag -
Medienkompetenz und Datenschutz für Kinder und Jugendliche - Ein Wohnzimmer-Vortrag - Zweck und Ziel Verstehen, welche Medien es gibt Welches Medium für welche Aktion gut ist Was ist Datenschutz? Welche
MehrRadio im Zeitalter des Internets. oder: Wie das Internet das Radio verändert IRT 11.07.2011
Radio im Zeitalter des Internets oder: Wie das Internet das Radio verändert IRT 11.07.2011 Stefan Sutor Referat Hörfunk/Bereich Programm Bayerische Landeszentrale für neue Medien Radio und Internet Stefan
MehrErfolgreiche Tourismus-Kommunikation im (Social) Web (2.0) 2011 F.F.T. MedienAgentur 1
Erfolgreiche Tourismus-Kommunikation im (Social) Web (2.0) 2011 F.F.T. MedienAgentur 1 The Big Picture Was DIGITAL geht, wird DIGITAL! Was DIREKT geht, wird DIREKT! Was VERNETZT werden kann, wird VERNETZT!
MehrBICCtalk am 27.06.2011 in Garching. Apps und mobile Menschen: Chancen, Risiken und Ideen
BICCtalk am 27.06.2011 in Garching Apps und mobile Menschen: Chancen, Risiken und Ideen Agenda 1. Mediennutzungsverhalten: damals, heute und morgen 2. Marktzahlen und Marktentwicklung 3. Apps bieten neue
MehrWorkshop I. Technische Differenzierung mobiler Kommunikationslösungen am Beispiel NPO/NGO Kommunikation. 7. Juni 2011
Workshop I Technische Differenzierung mobiler Kommunikationslösungen am Beispiel NPO/NGO Kommunikation 7. Juni 2011 Übersicht è Native Apps è Web-Apps è Mobile Websites è Responsive Design Mobile Kommunikation
MehrSmartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012
Smartphones und Apps die Spione in der Hosentasche Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Agenda 1 Was weiß mein Smartphone über mich, und woher? 2 Wer erhält die Daten, und warum? 3 Was kann
Mehr>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen
>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device
MehrEinsatz von Social Media in Wahlkämpfen
Einsatz von Social Media in Wahlkämpfen Wege und Chancen Freitag, 10. Februar 2012 CSU-Landesleitung, München Bildquelle: http://www.narga.net/wp-content/uploads/2009/10/polaroid-icon-set.jpg 10.02.2012
MehrStrategy. Execution. Results. CIAgenda. COPYRIGHT Phil Winters 2014 ALL RIGHTS PROTECTED AND RESERVED.
CIAgenda 1 Customer Strategy Datenflüsterer Experte für Strategien aus der Kundenperspektive 2 Customer Experience COPYRIGHT Phil Winters 2014. ALL RIGHTS PROTECTED AND RESERVED. 3 Aus der Kundenperspektive
MehrDaten sind unsterblich was bedeutet das für uns in der heutigen Zeit?
Daten sind unsterblich was bedeutet das für uns in der heutigen Zeit? Ralf Meschke - Datenschutzbeauftragter(FH) TüV zertifizierter Auditor für ISO 27001 Wer viel Zeit am Computer und im Internet verbringt
MehrErgebnisse. Umfrage 567537. Kurz-Statistiken Umfrage 567537 'Feedback und Entertain 2.0'
Ergebnisse Umfrage 567537 Anzahl der Datensätze in dieser Abfrage: 386 Gesamtzahl der Datensätze dieser Umfrage: 386 Anteil in Prozent: 100.00% Seite 1 / 41 Feld-Zusammenfassung für Fortsetzung Ist das
MehrInformationen zum Anniversary Update (Version 1607)
Microsoft Betriebssystem WINDOWS 10 Informationen zum Anniversary Update (Version 1607) Vorgängerversion heisst Version 1511 Wird von Microsoft zeitlich gestaffelt angeboten Kann aber auch selbst eingeleitet
MehrAndroid Testautomatisierung mit dem Framework Robotium
Android Testautomatisierung mit dem Framework Robotium Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Manager Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat
MehrGesamtverteilung der mobilen Betriebssysteme und App- Kategorien
Gesamtverteilung der mobilen Betriebssysteme und App- Kategorien Entdeckungsarten und Preisverteilung Bewertungen der Kommunika=onsfaktoren innerhalb des Applica=on Stores (AS) (Gesamtbetrachtung) Einflussstärke
Mehr30 Jahre nach der Datenschutzkonvention des Europarats Keine Privatsphäre mehr im Netz?
30 Jahre nach der Datenschutzkonvention des Europarats Keine Privatsphäre mehr im Netz? Dr. Alexander Dix, LL.M. Berliner Beauftragter für Datenschutz und Informationsfreiheit Konferenz der Luxemburgischen
MehrVernetzte Gesellschaft - Erweiterung des Individuums?!
Zukünftiges Internet 05./06. Juli 2011, Berliner Congress Center (bcc), Berlin Sitzung 3: Kritische Infrastruktur Internet Session 3.1: Perspektiven und Risiken in der vernetzten Gesellschaft Vernetzte
MehrDigitale Kompetenzen
1 Digitale Kompetenzen 2012 http://www.digitale-kompetenzen.at 2 3 Grundlegende Kompetenzen - Lernziele im Überblick 1 Informationstechnologie, Mensch und Gesellschaft 1.1 Bedeutung von IT in der Gesellschaft
MehrMobile App Solutions. creative workline GmbH Eldenaer Straße 60 10247 Berlin Friedrichshain www.creativeworkline.com
Mobile App Solutions nt aus n auch beka creative workline GmbH Eldenaer Straße 60 10247 Berlin Friedrichshain www.creativeworkline.com Ihr Anspruch ist unsere Energie VISION Unsere Vision als Mobile App
MehrDatenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz
Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten
MehrUnternehmensportfolio
Unternehmensportfolio Was wir machen: Cross Plattform Mobile Applications Beispiel ansehen Was wir machen: HTML5 & CSS3 basierte Web Applikationen Beispiel ansehen Was wir machen: Windows 8 & Windows Mobile
MehrE-Mail Marketing. Seminar vom 23. Januar 2014
E-Mail Marketing Seminar vom 23. Januar 2014 Jürg Unterweger Partner, Sales and Marketing Director 2 Stefan Schefer Client Service Director 3 Ein paar Zahlen 4 Ein paar Zahlen 5 Ein paar Zahlen 6 Ein paar
MehrVertrieb im digitalen Zeitalter
AGV-Personalleitertagungen Außendienst 2011 Vertrieb im digitalen Zeitalter 2011 Frank Thomsen Itzehoer Versicherungen Agenda Ausgangssituation Digital Strategy Konzepte und Strategien für die Versicherung
MehrAuszug AWA 2015 CODEBUCH. Allensbacher Marktanalyse Werbeträgeranalyse. Download www. awa-online.de
I N S T I T U T F Ü R D E M O S K O P I E A L L E N S B A C H Auszug AWA 2015 Allensbacher Marktanalyse Werbeträgeranalyse CODEBUCH Download www. awa-online.de Informationsinteresse: Computernutzung, Anwendung
Mehr1. Erreichbarkeit der R+F App Login News... 3
1. Erreichbarkeit der... 2 2. Login... 2 3. News... 3 4. Scannen... 4 4.1 Kommission erstellen... 4 4.2 Artikel-Codes scannen... 4 4.2.1 Scann-Vorgang starten... 4 4.2.2 Hinweise zum Scannen:... 5 4.2.3
MehrTechnische Schutzmechanismen
Technische Schutzmechanismen 1 im Bereich Internet und Smartphones Patrick Britschgi Swisscom (Schweiz) AG 7. März 2013, Bern 2. Nationales Fachforum Jugendmedienschutz Forum 6: Entwicklungstrends und
MehrInternet Thementag Social Media an Hochschulen. Was ist Social Media? Ein Überblick. Christoph Zehetleitner
Was ist Social Media? Ein Überblick Christoph Zehetleitner Was ist Social Media? (www.neukunden-marketing.com) # 2 Was ist Social Media? (www.winlocal.de) # 3 Was ist Social Media? (www.winlocal.de) #
MehrNicht PC. Nicht Smartphone. Tablet.
Nicht PC. Nicht Smartphone. Tablet. Was ist ein Tablet? ein schreibtafelähnliches elektronisches Gerät, das Zugang zum Internet, alltagspraktische Funktionen (z.b. durch Apps) und Möglichkeiten, digitale
MehrWie halten neue Technologien Einzug in unser Leben und welche Auswirkungen kann dies haben?
Wie halten neue Technologien Einzug in unser Leben und welche Auswirkungen kann dies haben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrWas Sie erwartet. Blitzseminar: Social Network-Marketing Frankfurter Buchmesse 2009 Andrea Mühl, M. A. www.schattauer.de
To be (online) or not to be Social-Network-Marketing Was Sie erwartet 1. Entwicklung des Internets 2. Paradigmenwechsel im Marketing 3. Social Networks 4. Nutzung von Social Networks 5. Klassifizierung
Mehr