Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit

Größe: px
Ab Seite anzeigen:

Download "Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit"

Transkript

1 Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Dein Smartphone weiß mehr über Dich als Du Sicherheit und Schutz von persönlichen Daten im Netz dud.inf.tu-dresden.de Stefan Köpsell Dresden, 27. Oktober 2015

2 Datenschutz vs. Datensicherheit keine wirklich klaren Definitionen / Abgrenzungen vorhanden Datensicherheit Schutz von Daten Datenschutz Schutz vor Daten

3 Gegen wen will ich mich schützen? (Technische) Schutzmaßnahmen sehr: aufwendig teuer schwierig 3

4 Datenschutz wieso und weswegen? um weniger unerwünschte Werbung zu bekommen um weniger SPAM zu erhalten um nicht benachteiligt zu werden Versicherungen Arbeitssuche Aris-Umfrage: 52% aller Personalverantwortlichen informieren sich über Bewerber im Internet [ weil es fundamental ist für den Erhalt der freiheitlich demokratischen Grundordnung 4

5 Datenschutz überlebt? Scott McNealy (CEO Sun Microsystems, Inc.) [P. Sprenger, Wired, ] You have zero privacy anyway. Get over it. Mark Zuckerberg (Facebook) [E. Barnett, The Telegraph, ] People have really gotten comfortable not only sharing more information and different kinds, but more openly and with more people. privacy was no longer a social norm and had just evolved over time. Die datenschutzkritische Spackeria spackeria.org Diskussionsforum / Blog von Menschen, die Datenschutz kritisch sehen 5

6 To be tracked or not to be tracked? Tracking Profilbildung, insbesondere: Gruppenprofile Ziel: Zuordnung Einzelner Gruppe Ableitung unbekannter Eigenschaften des Betroffenen behavioural targeting / advertising to be read out Warum? Materieller Gewinn! Kunde ist Ware Daten sind das Öl des 21. Jahrhunderts 6

7 7 Google Quartals(!)-Gewinn in Milliarden Dollar 0 0,5 1 1,5 2 2,5 3 3,5 4 4,5 5 Q1 '08 Q2 '08 Q3 '08 Q4 '08 Q1 '09 Q2 '09 Q3 '09 Q4 '09 Q1 '10 Q2 '10 Q3 '10 Q4 '10 Q1 '11 Q2 '11 Q3 '11 Q4 '11 Q1 '12 Q2 '12 Q3 '12 Q4 '12 Q1 '13 Q2 '13 Q3 '13 Q4 '13 Q1 '14 Q2 '14 Q3 '14 Q4 '14 Q1 '15 Q2 '15 Q3 '15 Gewinn in Milliarden US-Dollar [

8 Auf welchen Wegen gebe ich Daten preis / werden Daten über mich bekannt bewußte Preisgabe von Daten im Netz Forenbeiträge, Bestellungen, Kommentare, Twitter, Facebook etc. Datendiebstahl unbewußte Preisgabe von Daten gewonnen aus bewußte veröffentlichten Daten (beispielsweise Fotos) verdeckte Überwachung 8

9 Daten im Internet Das Netz vergißt nicht Löschen nahezu unmöglich digitaler Radiergummi naive Wunschvorstellung Man kann prima suchen, analysieren, auswerten Immer mehr Prozesse werden Internet-basiert abgewickelt Einkauf (e-business) Kontoführung Reiseplanung Partnersuche Spiele Bewerbungen Behördengänge (e-government) Diensteanbieter sind mit dem sicheren Verwahren der anvertrauten Daten überfordert 9

10 Wo finde ich Daten über mich? Personensuchmaschinen Suchmaschinen allgemein 10

11 Auf welchen Wegen gebe ich Daten preis / werden Daten über mich bekannt bewußte Preisgabe von Daten im Netz Forenbeiträge, Bestellungen, Kommentare, Twitter, Facebook etc. Datendiebstahl unbewußte Preisgabe von Daten gewonnen aus bewußte veröffentlichten Daten (beispielsweise Fotos) verdeckte Überwachung 11

12 Datenschutz für die Cloud? [ 12

13 13 Datenschutz für die Cloud?

14 14 Online-Speicher

15 15 Vor wem ist zu schützen?

16 16 Online-Anwendungen

17 17 Online Datenspeicherung

18 Auf welchen Wegen gebe ich Daten preis / werden Daten über mich bekannt bewußte Preisgabe von Daten im Netz Forenbeiträge, Bestellungen, Kommentare, Twitter, Facebook etc. Datendiebstahl unbewußte Preisgabe von Daten gewonnen aus bewußte veröffentlichten Daten (beispielsweise Fotos) verdeckte Überwachung 21

19 22 Soziale Netze Web 2.0

20 Identifizierung von Menschen auch ohne Gesichtserkennung 23

21 Unterschätzte Probleme durch Gesichtserkennung im Internet veröffentlicht werden. 24

22 Auf welchen Wegen gebe ich Daten preis / werden Daten über mich bekannt bewußte Preisgabe von Daten im Netz Forenbeiträge, Bestellungen, Kommentare, Twitter, Facebook etc. Datendiebstahl unbewußte Preisgabe von Daten gewonnen aus bewußte veröffentlichten Daten (beispielsweise Fotos) verdeckte Überwachung 25

23 Beispiele für Veränderungen bzgl. Anonymität Broadcast sorgt für Empfängeranonymität wer welche Sendungen und Informationen sieht, ist nicht feststellbar 26

24 Beispiele für Veränderungen bzgl. Anonymität Internet-Radio, IPTV, Video on Demand etc. unterstützen eine Profilbildung bzgl. Interessensdaten 27

25 Anonyme Briefpost wird durch global überwachbare s abgelöst Interessant: Trotz offensichtlicher Gefahren, die von der gelben Post ausgehen, fordert niemand Absender-Identifizierung 28

26 Die Massenwaren Zeitung und Buch werden mittels Web, elektronischem Papier und Print on Demand personalisiert 29

27 Totalüberwachung des Leseverhaltens 30

28 Überwachung in Computerspielen 31

29 32 Soziale Netze Web 2.0

30 Der Facebook- Like -Button Bevor Sie diese Seite sehen können, müssen Sie Facebook anrufen. Bitte nennen Sie Ihren Namen und Ihre Adresse sowie die Web-Seite, die Sie gerade besuchen wollen. Vielen Dank für Ihre Zusammenarbeit. 33

31 Datensammlung: von der virtuellen in die physische Welt BMW CONNECTED DRIVE. Vernetzt mit Ihrer Welt. Smart Home Smart Car Smart Watch Smart TV Smart... 34

32 Smartphone & Apps: Datenschutz ade? Smartphone ständiger Begleiter ausgestattet mit vielen Sensoren Ort (GPS) Kamera, Mikrofon Beschleunigung, Lage Druck, Temperatur zusätzlich externe Sensoren aus dem Bereich Fitneß & Gesundheit quasi immer mit dem Internet verbunden Apps lösen viele traditionelle Programme ab können auf die Sensoren zugreifen speichern viele weitere sensitive Daten: Kontakte, Termine, Tagebucheinträge, 35

33 Datensammler der Klassiker: Taschenlampen-App 36

34 Datensammler der Klassiker: Taschenlampen-App 37

35 Datensammler der Klassiker: Taschenlampen-App 38

36 Datensammler der Klassiker: Taschenlampen-App 39

37 Datensammler der Klassiker: Taschenlampen-App 40

38 Smartphone & Apps: Datenschutz ade? Lösungsansatz: alternativer App-Store Software im Store ist Open Source Quelltext der Software erhältlich bessere Kontrollmöglichkeiten, da App-Verhalten einsehbar es muß natürlich auch jemand kontrollieren 41

39 Smartphone & Apps: Datenschutz ade? Smartphone ständiger Begleiter ausgestattet mit vielen Sensoren Ort (GPS) Kamera, Mikrofon Beschleunigung, Lage Druck, Temperatur zusätzlich externe Sensoren aus dem Bereich Fitneß & Gesundheit quasi immer mit dem Internet verbunden Apps lösen viele traditionelle Programme ab können auf die Sensoren zugreifen speichern viele weitere sensitive Daten: Kontakte, Termine, Tagebucheinträge, Smartphone-Betriebssysteme enthalten viele Sicherheitslücken für die es oft kein Update gibt! 42

40 Sicherheitslücken in Smartphones sind keine Seltenheit 43

41 Sicherheitsupdates dagegen schon 44

42 Ein Lösungsansatz: Medienkompetenz! gesunden Menschenverstand benutzen nicht alles was im Netz steht ist wahr auch im Netz gilt Recht & Gesetz Urheberrecht, Beleidigungen, Mobbing Persönliche Daten sind wertvoll bewußt mit ihnen umgehen nicht nur für Kinder sondern auch für Eltern! 45

43 [ 46

44 [Stand: ] 47

45 Kontrolle durch Eltern steht im Spannungsfeld zum Datenschutz Beispiel: Smartphone 48

46 49

47 50

48 51

49 Die komplette Liste der Suchbegriffe sie verwendet haben 52

50 Liste der verwendeten Anwendungen und verbrachten Zeit 53

51 Web-Aktivität nach Seite und verbrachten Zeit 54

52 Online Freunde und wem sie sprechen 55

53 Standort-Verfolgung 56

54 Überwachung von Anrufe & SMS 57

55 Nutzung auf allen Geräten 58

56 Eine Zeitleiste des täglichen Computernutzung in Minuten 59

57 Wo immer Sie sind... Wenn Sie einen hektischen Zeitplan haben und immer unterwegs sind, können Sie Ihre Kinder von jedem internetfähigen Computer, Tablet oder Smartphone überwachen. 60

58 Kontrolle durch Eltern steht im Spannungsfeld zum Datenschutz Beispiel: Smartphone Übermittlung des kompletten Nutzungsverhaltens der Kinder an Dritte Beispiel: Microsoft Windows Family Safety enthalten seit Windows 8 Beschränkungen von Programmen, Web- Zugriffen, Nutzungszeiten etc. neu mit Windows 10: Cloud-basiert Microsoft Account notwendig Überwachung / Beschränkung erfolgt online 61

59 62 Kinderschutz?

60 Kontrolle durch Eltern steht im Spannungsfeld zum Datenschutz Beispiel: Smartphone Übermittlung des kompletten Nutzungsverhaltens der Kinder an Dritte Beispiel: Microsoft Windows Family Safety enthalten seit Windows 8 Beschränkungen von Programmen, Web- Zugriffen, Nutzungszeiten etc. neu mit Windows 10: Cloud-basiert Microsoft Account notwendig Überwachung / Beschränkung erfolgt online viele Kinderschutzseiten empfehlen Family Safety 63

61 64 Fragen?

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep

Mehr

Dennis Knobeloch Soziale Netzwerke. Dennis Knobeloch

Dennis Knobeloch Soziale Netzwerke. Dennis Knobeloch Soziale Netzwerke Dennis Knobeloch Inhalt WEB 2.0 Soziale Netzwerke Schützen / Überwachen Grundregeln Urheberrecht Datenschutz Cyberbullying Tipps für Eltern Weitere Informationen Web 2.0 Intelligentes

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet 01. September 2008 Cornelia Tausch Verbraucherzentrale Bundesverband e.v. (vzbv) Datenschutz ist Verbraucherschutz Datensammlungen für (personalisierte)

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr

Das Internet ist für uns alle Neuland. Angela Merkel

Das Internet ist für uns alle Neuland. Angela Merkel Das Internet ist für uns alle Neuland Angela Merkel Internetnutzung 52% der Beschäftigen in Deutschland nutzen das Internet für die tägliche Arbeit IT-Branche & Finanzwirtschaft: 91 % Medienbranche:

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Smartphones und Apps Spione in der Hosentasche

Smartphones und Apps Spione in der Hosentasche Smartphones und Apps Spione in der Hosentasche Vortragsabend am Tag des Datenschutzes Marius Politze, M.Sc. Rechen- und Kommunikationszentrum (RZ) Wissen ist Macht, nichts wissen macht auch nichts 2 Was

Mehr

SCHULE ONLINE? SICHER IM NETZ!

SCHULE ONLINE? SICHER IM NETZ! SCHULE ONLINE? SICHER IM NETZ! Medienprojekt Grundschule Stegen 12.05.2014 Stefan Pohl (Dipl.-Soz.päd.), Kinder- und Jugendbüro Stegen PRIVATSPHÄRE IM NETZ Mach nur das von dir ins Internet, das du auch

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

Dataconnexx GmbH. Ihre Bedürfnisse sind unsere Anforderungen! DKB - Immobilienverwalterforum 2011

Dataconnexx GmbH. Ihre Bedürfnisse sind unsere Anforderungen! DKB - Immobilienverwalterforum 2011 Dataconnexx GmbH DKB - Immobilienverwalterforum 2011 Google und ImmobluePlus - Ihre Werkzeuge für eine optimierte und erfolgreiche Immobilienverwaltung/- vermarktung Referent: Geschäftsführer Oliver Rychlak

Mehr

Auszug AWA 2013 CODEBUCH. Allensbacher Marktanalyse Werbeträgeranalyse. Download www. awa-online.de

Auszug AWA 2013 CODEBUCH. Allensbacher Marktanalyse Werbeträgeranalyse. Download www. awa-online.de I N S T I T U T F Ü R D E M O S K O P I E A L L E N S B A C H Auszug AWA 2013 Allensbacher Marktanalyse Werbeträgeranalyse CODEBUCH Download www. awa-online.de Informationsinteresse: Computernutzung, Anwendung

Mehr

Big Data und Datenschutz

Big Data und Datenschutz Big Data und Datenschutz Big Data-Nutzung in der Online-Werbung Fachkongress IT-Planungsrat, 12.5.2015, Mainz Helmut Eiermann Leiter Technik Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit Social Media in der Konfirmanden arbeit Web 1.0 > Web 2.0 > Web 3.0 ab 1990 statische Seiten wenige content producer viele content consumer Software durch Verrieb geringe Transferraten ab 2004 Dynamische

Mehr

Pressekonferenz Studie»Kinder und Jugend 3.0«

Pressekonferenz Studie»Kinder und Jugend 3.0« Pressekonferenz Studie»Kinder und Jugend 3.0«Prof. Dieter Kempf, BITKOM-Präsident Adél Holdampf-Wendel, BITKOM-Bereichsleiterin Jugend- und Verbraucherschutz Berlin, 28. April 2014 85 Prozent der 12-Jährigen

Mehr

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? 1 Sucht 2 Social Media - Hype oder Kommunikation der Zukunft?

Mehr

Social Media Zukunfts-Szenarien: Big Data, Smart Agents, Artificial Intelligence, und Marketing als... Content

Social Media Zukunfts-Szenarien: Big Data, Smart Agents, Artificial Intelligence, und Marketing als... Content FuturistGerd.com Social Media Zukunfts-Szenarien: Big Data, Smart Agents, Artificial Intelligence, und Marketing als... Content @gleonhard 1 2 4 8 16 32 Eine Welt der Screens. Immer-an. Immer billiger.

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Social Media! Auch für den Mittelstand!! 2011 F.F.T. MedienAgentur! 1!

Social Media! Auch für den Mittelstand!! 2011 F.F.T. MedienAgentur! 1! Social Media! Auch für den Mittelstand!! 2011 F.F.T. MedienAgentur! 1! The Big Picture! Was DIGITAL geht, wird DIGITAL! Was DIREKT geht, wird DIREKT! Was VERNETZT werden kann, wird VERNETZT! 2011 F.F.T.

Mehr

LINKSYS Smart Wi-Fi. Für den größtmöglichen Komfort. Software, Cloud-, Partner, High-Performance-Hardware. Benutzerkomfort mit zusätzlichen App s

LINKSYS Smart Wi-Fi. Für den größtmöglichen Komfort. Software, Cloud-, Partner, High-Performance-Hardware. Benutzerkomfort mit zusätzlichen App s 1 LINKSYS Smart Wi-Fi Für den größtmöglichen Komfort Einfach & Intuitive Zugang von Überall Benutzerkomfort mit zusätzlichen App s Verbindet alle Ihre Produkte Software, Cloud-, Partner, High-Performance-Hardware

Mehr

Being digital Kinder und neue Medien

Being digital Kinder und neue Medien Being digital Kinder und neue Medien Materialien zur Politischen Bildung von Kindern und Jugendlichen www.demokratiewebstatt.at Mehr Information auf: www.demokratiewebstatt.at Von alten und neuen Medien

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

LOCATION BASED SERVICES (LBS)

LOCATION BASED SERVICES (LBS) LOCATION BASED SERVICES (LBS) Gratis Werbung im Internet mit Kundenfeedback Michael Kohlfürst www.promomasters.at Online Marketing DAS SMARTPHONE ALS STÄNDIGER WEGBEGLEITER der Gäste: Smartphone-Nutzung

Mehr

Social Reading Lesen über die sozialen Medien

Social Reading Lesen über die sozialen Medien Social Reading Lesen über die sozialen Medien Prof. Dr. Martin Engstler KnowTech 2012, Stuttgart, 25. Oktober 2012 Movies, TV, news, books those types of things are things I think people just naturally

Mehr

Österreich :zukunfts institut TWILIFE. die Welt der Real-Digital-Natives. Gilbert

Österreich :zukunfts institut TWILIFE. die Welt der Real-Digital-Natives. Gilbert Österreich :zukunfts institut TWILIFE die Welt der Real-Digital-Natives Gilbert Schibranji @thegipsy open everyhting: DIE WELT GEHÖRT DER OFFENHEIT crowdsourcing: DIE KOLLEKTIVE LÖSUNGSSUCHE IM NET e-identity:

Mehr

Egal ob groß oder klein. 9 Die grundlegenden Textbearbeitungsoptionen 41 1. Lieferumfang und Einrichten 11 Rechtschreibprüfung und Auto-Korrektur

Egal ob groß oder klein. 9 Die grundlegenden Textbearbeitungsoptionen 41 1. Lieferumfang und Einrichten 11 Rechtschreibprüfung und Auto-Korrektur Inhaltsverzeichnis Egal ob groß oder klein. 9 Die grundlegenden Textbearbeitungsoptionen 41 1. Lieferumfang und Einrichten 11 Rechtschreibprüfung und Auto-Korrektur Die kleinen Unterschiede 13 verwenden

Mehr

On Sein Ich Sein - Alexander von Preyss. Digitalnomads. Lokalisten AIM. SecondLife HD PSP Go! Web2.0 MSN. Cybermobbing ICQ

On Sein Ich Sein - Alexander von Preyss. Digitalnomads. Lokalisten AIM. SecondLife HD PSP Go! Web2.0 MSN. Cybermobbing ICQ On Sein Ich Sein Kommunikationstrends und Persönlichkeitsentwicklung Standortanalyse für Eltern Präsentation im Rahmen des Safer Internet Days 2010 Alexander v Preyss Lokalisten AIM SecondLife Communities

Mehr

Marketing mit Facebook & Co.

Marketing mit Facebook & Co. Internetmarketing für Unternehmer Marketing mit Facebook & Co. Internetmarketing für Unternehmen eine Überlebensfrage! www.hogeluecht-werbeberatung.de 1 Ein paar Worte zu mir: Meine Name ist Holger Hogelücht.

Mehr

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Alltagsspuren im Leben von dir & mir Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Privatssphäre.? Alan Westin, 1967: Privacy/Privatsphäre ist das Recht selbst zu bestimmen, wann, wie

Mehr

Freischaltung Mobil - TANVerfahren

Freischaltung Mobil - TANVerfahren Freischaltung Mobil - TANVerfahren 1. Warten Sie darauf, dass Sie Ihre Pin-Nummer per Post erhalten. 2. Danach wählen Sie sich auf unsere Homepage www.volksbank-erle.de ein 3. Sie klicken nun auf den Login-Button,

Mehr

Social Media und Gesellscha0

Social Media und Gesellscha0 Social Media und Gesellscha0 Welche gesellscha0lichen Dimensionen haben Social Media? zurück zum Start 1 Digitale Medien spielen in der heu>gen Gesellscha0 eine bedeutende Rolle. MiAlerweile sind sie nicht

Mehr

TV Spielfilm & The Voice - spannende Apps im TV Umfeld

TV Spielfilm & The Voice - spannende Apps im TV Umfeld TV Spielfilm & The Voice - spannende Apps im TV Umfeld Thomas Wedl Country Manager Cellular CEE WER WIR SIND Full-Service Agentur für Mobile, Multichannel und Smart-Screens Alles aus einer Hand: Beratung,

Mehr

Digital Barometer Bayern

Digital Barometer Bayern Sonderanalyse zur Studie D21 Digital Index 2013 Digital Barometer November 2013 Linda Rau, Michael Boberach und Dr. Malthe Wolf Quellen: Initiative D21 (2013); D21 Digital Index und (N)ONLINER Atlas 2013

Mehr

Stefan Stoll. über... Die (R)Evolutionären Auswirkungen von Mobile, Social & Big Data. Chancen und Herausforderungen für Ihr Geschäftsmodell

Stefan Stoll. über... Die (R)Evolutionären Auswirkungen von Mobile, Social & Big Data. Chancen und Herausforderungen für Ihr Geschäftsmodell Stefan Stoll über... Die (R)Evolutionären Auswirkungen von Mobile, Social & Big Data Chancen und Herausforderungen für Ihr Geschäftsmodell Die Digitalisierung verändert Unternehmen, deren Geschäftsmodelle,

Mehr

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014 Social Media Mobile Nutzung sozialer Netzwerke: facebook Stand 11.2014 Urheberrecht allgemein Erlaubt: Sog. Privatkopieschranke: Für privaten Bereich Dokumente herunterladen, CDs kopieren (ohne Kopierschutz)

Mehr

Schöne neue Werbewelt Direktmarketing & Targeting. Köln, 14. Juni 2010 Joachim Schneidmadl, Leiter Mediamanagement United Internet Media AG

Schöne neue Werbewelt Direktmarketing & Targeting. Köln, 14. Juni 2010 Joachim Schneidmadl, Leiter Mediamanagement United Internet Media AG Schöne neue Werbewelt Direktmarketing & Targeting Köln, 14. Juni 2010 Joachim Schneidmadl, Leiter Mediamanagement United Internet Media AG The Future of Targeting??? Seite 2 Version 1.0 16.06.2010 - United

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

I. Gruppe 1. Lerntreff

I. Gruppe 1. Lerntreff I. Gruppe 1. Lerntreff 11-04-2016 1. Erste Einstellungen überprüfen und vornehmen 1.1 Gesondertes Virenschutzprogramm Ist es aktiviert? >>> siehe Start / Alle Apps / z.b. Avira, Avast, McAfee, Norton Alternative:

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren IPHONE UM ALLE DATEN des alten Telefons auf einen Computer Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen Sie itunes, um

Mehr

Smarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany

Smarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany Smarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany 1 Welcome & Begrüßung Social Business = Social Networks Commerzialisierung von IT und anderen

Mehr

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Berlin, 12. Dezember 2014 Viele Senioren haben Computer-Grundkenntnisse

Mehr

FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation.

FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation. FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation @gleonhard Wenn wir die Zukunft besser verstehen - Vorausblick entwickeln - können

Mehr

Plattform Digitales Österreich

Plattform Digitales Österreich Plattform Digitales Österreich E-Government für die Wirtschaft effiziente E-Services rund um die Uhr Dipl.-Ing. Michael M. Freitter michael.freitter@bka.gv.at Bundeskanzleramt Österreich Abteilung E-Government:

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Soziale Medien Risiken/Gefahren

Soziale Medien Risiken/Gefahren Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID) Agenda Kommunikationsplattformen Mögliche Gefahren

Mehr

Customer Decision Journey» Kunden erfolgreich bei der Kaufentscheidung begleiten

Customer Decision Journey» Kunden erfolgreich bei der Kaufentscheidung begleiten Customer Decision Journey» Kunden erfolgreich bei der Kaufentscheidung begleiten 1. Wie verlaufen heute Kaufentscheidungen? 2. Wie beeinflusse ich die Kaufentscheidung mit meiner Kommunikation? 3. Welche

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

WELCOME DIGITAL INNOVATIONS. Digitalisierung der Endkunden-Kommunikation Konsequenzen und Lösungsansätze. Andreas Klug ITyX Solutions AG

WELCOME DIGITAL INNOVATIONS. Digitalisierung der Endkunden-Kommunikation Konsequenzen und Lösungsansätze. Andreas Klug ITyX Solutions AG WELCOME DIGITAL INNOVATIONS Digitalisierung der Endkunden-Kommunikation Konsequenzen und Lösungsansätze Andreas Klug ITyX Solutions AG ECC Handel Online Handel Was war, was ist, was wird? 2009 Seite 1

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Gefahren von Social Media 19.05.2011 Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Vorstellung Holger Wiese Leitung IT-Academy MCT / MMI / IT-Trainer Marc Friedrich Leitung IT-Security Zert.DSB

Mehr

Mobile Activity Trends 2015 I Smart Connections

Mobile Activity Trends 2015 I Smart Connections Mai 2015 Mobile Activity Trends 2015 I Smart Connections Martin Krautsieder, New Media Research SevenOne Media Smartphoneverbreitung inzwischen bei über 80 Prozent Gerätebesitz in Prozent, Onliner 14-69

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Business Chancen im Reporting nutzen. Ingo Diekmann Leiter Kooperationen & Business Development IDL GmbH Mitte

Business Chancen im Reporting nutzen. Ingo Diekmann Leiter Kooperationen & Business Development IDL GmbH Mitte Business Chancen im Reporting nutzen Ingo Diekmann Leiter Kooperationen & Business Development IDL GmbH Mitte Thema im Überblick Technik verändert den Markt für Hersteller und Berater o Business o Projekte/Applikationen

Mehr

Regionales Online-Marketing

Regionales Online-Marketing Regionales Online-Marketing Lokale Zielgruppen online erreichen. Kennenlernen Wer sind Sie? Was tun Sie? Wie nutzen Sie das Internet für Ihr Unternehmen? Bringt Ihnen das Internet neue Kunden? Wer ist

Mehr

Wie man über Facebook seine Zielgruppe erreicht

Wie man über Facebook seine Zielgruppe erreicht Wie man über Facebook seine Zielgruppe erreicht Informationsveranstaltung ebusiness-lotse Oberschwaben-Ulm Weingarten, 12.11.2014 Mittelstand Digital ekompetenz-netzwerk estandards Usability 38 ebusiness-lotsen

Mehr

WER SIND WIR? VORTEILE.

WER SIND WIR? VORTEILE. WER SIND WIR? primaerp ist eine Startup-Abteilung von ABRA Software a.s., ein Unternehmen welches im Jahr 1991 gegründet wurde und derzeit der Leiter des ERP-Software-Markts in der Tschechischen Republik

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

Die vernetzte Gesellschaft gestalten

Die vernetzte Gesellschaft gestalten Die vernetzte Gesellschaft gestalten Wir befinden uns an einem wendepunkt Zwei Perioden einer technischen Revolution 1771- Industrielle Revolution INSTALLATION ANWENDUNG Dampf, Kohle, Eisenbahn Stahl,

Mehr

Das Internet als nützliche Quelle für Fragen zu Beruf und Bewerbung erkennen

Das Internet als nützliche Quelle für Fragen zu Beruf und Bewerbung erkennen ReferentIn Datum Ziel Das Internet als nützliche Quelle für Fragen zu Beruf und Bewerbung erkennen Informationen über empfehlenswerte Internetquellen zur Berufsorientierung erhalten Ziel Überblick über

Mehr

Fachzeitschriften und Online-Medien im B2B

Fachzeitschriften und Online-Medien im B2B Fachzeitschriften und Online-Medien im B2B Empirische Untersuchung zum Informations- und Leseverhalten von Entscheidungsträgern in deutschen Unternehmen Ziel der Studie Analyse des Mediennutzungsverhaltens

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Pensionierten Schulung Browser- und Google Funktionen

Pensionierten Schulung Browser- und Google Funktionen Pensionierten Schulung Browser- und Google Funktionen Lernende MITS, 06.03.2013 Luran Amzai, Regino Manoharan Migros-Genossenschafts-Bund MITS Pensionierten Schulungen Inhaltsverzeichnis 1. Geschichte

Mehr

Social Media als Bestandteil der Customer Journey

Social Media als Bestandteil der Customer Journey Social Media als Bestandteil der Customer Journey Gregor Wolf Geschäftsführer Experian Marketing Services Frankfurt, 19.6.2015 Experian and the marks used herein are service marks or registered trademarks

Mehr

Entwicklungen im Bereich der digitalen Medien Nutzungsverhalten und Multi- Channel-Marketing

Entwicklungen im Bereich der digitalen Medien Nutzungsverhalten und Multi- Channel-Marketing Entwicklungen im Bereich der digitalen Medien Nutzungsverhalten und Multi- Channel-Marketing Das Online Universum Davon: Internetnutzer in den letzten drei Monaten (WNK) 55,59 Mio. Gesamtbevölkeru ng 73,36

Mehr

Medienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag -

Medienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag - Medienkompetenz und Datenschutz für Kinder und Jugendliche - Ein Wohnzimmer-Vortrag - Zweck und Ziel Verstehen, welche Medien es gibt Welches Medium für welche Aktion gut ist Was ist Datenschutz? Welche

Mehr

Radio im Zeitalter des Internets. oder: Wie das Internet das Radio verändert IRT 11.07.2011

Radio im Zeitalter des Internets. oder: Wie das Internet das Radio verändert IRT 11.07.2011 Radio im Zeitalter des Internets oder: Wie das Internet das Radio verändert IRT 11.07.2011 Stefan Sutor Referat Hörfunk/Bereich Programm Bayerische Landeszentrale für neue Medien Radio und Internet Stefan

Mehr

Erfolgreiche Tourismus-Kommunikation im (Social) Web (2.0) 2011 F.F.T. MedienAgentur 1

Erfolgreiche Tourismus-Kommunikation im (Social) Web (2.0) 2011 F.F.T. MedienAgentur 1 Erfolgreiche Tourismus-Kommunikation im (Social) Web (2.0) 2011 F.F.T. MedienAgentur 1 The Big Picture Was DIGITAL geht, wird DIGITAL! Was DIREKT geht, wird DIREKT! Was VERNETZT werden kann, wird VERNETZT!

Mehr

BICCtalk am 27.06.2011 in Garching. Apps und mobile Menschen: Chancen, Risiken und Ideen

BICCtalk am 27.06.2011 in Garching. Apps und mobile Menschen: Chancen, Risiken und Ideen BICCtalk am 27.06.2011 in Garching Apps und mobile Menschen: Chancen, Risiken und Ideen Agenda 1. Mediennutzungsverhalten: damals, heute und morgen 2. Marktzahlen und Marktentwicklung 3. Apps bieten neue

Mehr

Workshop I. Technische Differenzierung mobiler Kommunikationslösungen am Beispiel NPO/NGO Kommunikation. 7. Juni 2011

Workshop I. Technische Differenzierung mobiler Kommunikationslösungen am Beispiel NPO/NGO Kommunikation. 7. Juni 2011 Workshop I Technische Differenzierung mobiler Kommunikationslösungen am Beispiel NPO/NGO Kommunikation 7. Juni 2011 Übersicht è Native Apps è Web-Apps è Mobile Websites è Responsive Design Mobile Kommunikation

Mehr

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Smartphones und Apps die Spione in der Hosentasche Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Agenda 1 Was weiß mein Smartphone über mich, und woher? 2 Wer erhält die Daten, und warum? 3 Was kann

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Einsatz von Social Media in Wahlkämpfen

Einsatz von Social Media in Wahlkämpfen Einsatz von Social Media in Wahlkämpfen Wege und Chancen Freitag, 10. Februar 2012 CSU-Landesleitung, München Bildquelle: http://www.narga.net/wp-content/uploads/2009/10/polaroid-icon-set.jpg 10.02.2012

Mehr

Strategy. Execution. Results. CIAgenda. COPYRIGHT Phil Winters 2014 ALL RIGHTS PROTECTED AND RESERVED.

Strategy. Execution. Results. CIAgenda. COPYRIGHT Phil Winters 2014 ALL RIGHTS PROTECTED AND RESERVED. CIAgenda 1 Customer Strategy Datenflüsterer Experte für Strategien aus der Kundenperspektive 2 Customer Experience COPYRIGHT Phil Winters 2014. ALL RIGHTS PROTECTED AND RESERVED. 3 Aus der Kundenperspektive

Mehr

Daten sind unsterblich was bedeutet das für uns in der heutigen Zeit?

Daten sind unsterblich was bedeutet das für uns in der heutigen Zeit? Daten sind unsterblich was bedeutet das für uns in der heutigen Zeit? Ralf Meschke - Datenschutzbeauftragter(FH) TüV zertifizierter Auditor für ISO 27001 Wer viel Zeit am Computer und im Internet verbringt

Mehr

Ergebnisse. Umfrage 567537. Kurz-Statistiken Umfrage 567537 'Feedback und Entertain 2.0'

Ergebnisse. Umfrage 567537. Kurz-Statistiken Umfrage 567537 'Feedback und Entertain 2.0' Ergebnisse Umfrage 567537 Anzahl der Datensätze in dieser Abfrage: 386 Gesamtzahl der Datensätze dieser Umfrage: 386 Anteil in Prozent: 100.00% Seite 1 / 41 Feld-Zusammenfassung für Fortsetzung Ist das

Mehr

Informationen zum Anniversary Update (Version 1607)

Informationen zum Anniversary Update (Version 1607) Microsoft Betriebssystem WINDOWS 10 Informationen zum Anniversary Update (Version 1607) Vorgängerversion heisst Version 1511 Wird von Microsoft zeitlich gestaffelt angeboten Kann aber auch selbst eingeleitet

Mehr

Android Testautomatisierung mit dem Framework Robotium

Android Testautomatisierung mit dem Framework Robotium Android Testautomatisierung mit dem Framework Robotium Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Manager Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat

Mehr

Gesamtverteilung der mobilen Betriebssysteme und App- Kategorien

Gesamtverteilung der mobilen Betriebssysteme und App- Kategorien Gesamtverteilung der mobilen Betriebssysteme und App- Kategorien Entdeckungsarten und Preisverteilung Bewertungen der Kommunika=onsfaktoren innerhalb des Applica=on Stores (AS) (Gesamtbetrachtung) Einflussstärke

Mehr

30 Jahre nach der Datenschutzkonvention des Europarats Keine Privatsphäre mehr im Netz?

30 Jahre nach der Datenschutzkonvention des Europarats Keine Privatsphäre mehr im Netz? 30 Jahre nach der Datenschutzkonvention des Europarats Keine Privatsphäre mehr im Netz? Dr. Alexander Dix, LL.M. Berliner Beauftragter für Datenschutz und Informationsfreiheit Konferenz der Luxemburgischen

Mehr

Vernetzte Gesellschaft - Erweiterung des Individuums?!

Vernetzte Gesellschaft - Erweiterung des Individuums?! Zukünftiges Internet 05./06. Juli 2011, Berliner Congress Center (bcc), Berlin Sitzung 3: Kritische Infrastruktur Internet Session 3.1: Perspektiven und Risiken in der vernetzten Gesellschaft Vernetzte

Mehr

Digitale Kompetenzen

Digitale Kompetenzen 1 Digitale Kompetenzen 2012 http://www.digitale-kompetenzen.at 2 3 Grundlegende Kompetenzen - Lernziele im Überblick 1 Informationstechnologie, Mensch und Gesellschaft 1.1 Bedeutung von IT in der Gesellschaft

Mehr

Mobile App Solutions. creative workline GmbH Eldenaer Straße 60 10247 Berlin Friedrichshain www.creativeworkline.com

Mobile App Solutions. creative workline GmbH Eldenaer Straße 60 10247 Berlin Friedrichshain www.creativeworkline.com Mobile App Solutions nt aus n auch beka creative workline GmbH Eldenaer Straße 60 10247 Berlin Friedrichshain www.creativeworkline.com Ihr Anspruch ist unsere Energie VISION Unsere Vision als Mobile App

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Unternehmensportfolio

Unternehmensportfolio Unternehmensportfolio Was wir machen: Cross Plattform Mobile Applications Beispiel ansehen Was wir machen: HTML5 & CSS3 basierte Web Applikationen Beispiel ansehen Was wir machen: Windows 8 & Windows Mobile

Mehr

E-Mail Marketing. Seminar vom 23. Januar 2014

E-Mail Marketing. Seminar vom 23. Januar 2014 E-Mail Marketing Seminar vom 23. Januar 2014 Jürg Unterweger Partner, Sales and Marketing Director 2 Stefan Schefer Client Service Director 3 Ein paar Zahlen 4 Ein paar Zahlen 5 Ein paar Zahlen 6 Ein paar

Mehr

Vertrieb im digitalen Zeitalter

Vertrieb im digitalen Zeitalter AGV-Personalleitertagungen Außendienst 2011 Vertrieb im digitalen Zeitalter 2011 Frank Thomsen Itzehoer Versicherungen Agenda Ausgangssituation Digital Strategy Konzepte und Strategien für die Versicherung

Mehr

Auszug AWA 2015 CODEBUCH. Allensbacher Marktanalyse Werbeträgeranalyse. Download www. awa-online.de

Auszug AWA 2015 CODEBUCH. Allensbacher Marktanalyse Werbeträgeranalyse. Download www. awa-online.de I N S T I T U T F Ü R D E M O S K O P I E A L L E N S B A C H Auszug AWA 2015 Allensbacher Marktanalyse Werbeträgeranalyse CODEBUCH Download www. awa-online.de Informationsinteresse: Computernutzung, Anwendung

Mehr

1. Erreichbarkeit der R+F App Login News... 3

1. Erreichbarkeit der R+F App Login News... 3 1. Erreichbarkeit der... 2 2. Login... 2 3. News... 3 4. Scannen... 4 4.1 Kommission erstellen... 4 4.2 Artikel-Codes scannen... 4 4.2.1 Scann-Vorgang starten... 4 4.2.2 Hinweise zum Scannen:... 5 4.2.3

Mehr

Technische Schutzmechanismen

Technische Schutzmechanismen Technische Schutzmechanismen 1 im Bereich Internet und Smartphones Patrick Britschgi Swisscom (Schweiz) AG 7. März 2013, Bern 2. Nationales Fachforum Jugendmedienschutz Forum 6: Entwicklungstrends und

Mehr

Internet Thementag Social Media an Hochschulen. Was ist Social Media? Ein Überblick. Christoph Zehetleitner

Internet Thementag Social Media an Hochschulen. Was ist Social Media? Ein Überblick. Christoph Zehetleitner Was ist Social Media? Ein Überblick Christoph Zehetleitner Was ist Social Media? (www.neukunden-marketing.com) # 2 Was ist Social Media? (www.winlocal.de) # 3 Was ist Social Media? (www.winlocal.de) #

Mehr

Nicht PC. Nicht Smartphone. Tablet.

Nicht PC. Nicht Smartphone. Tablet. Nicht PC. Nicht Smartphone. Tablet. Was ist ein Tablet? ein schreibtafelähnliches elektronisches Gerät, das Zugang zum Internet, alltagspraktische Funktionen (z.b. durch Apps) und Möglichkeiten, digitale

Mehr

Wie halten neue Technologien Einzug in unser Leben und welche Auswirkungen kann dies haben?

Wie halten neue Technologien Einzug in unser Leben und welche Auswirkungen kann dies haben? Wie halten neue Technologien Einzug in unser Leben und welche Auswirkungen kann dies haben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Was Sie erwartet. Blitzseminar: Social Network-Marketing Frankfurter Buchmesse 2009 Andrea Mühl, M. A. www.schattauer.de

Was Sie erwartet. Blitzseminar: Social Network-Marketing Frankfurter Buchmesse 2009 Andrea Mühl, M. A. www.schattauer.de To be (online) or not to be Social-Network-Marketing Was Sie erwartet 1. Entwicklung des Internets 2. Paradigmenwechsel im Marketing 3. Social Networks 4. Nutzung von Social Networks 5. Klassifizierung

Mehr