BIG DATA TREFFPUNKT BA. Magazin der Berufsakademie in Dresden 9. Jahrgang

Größe: px
Ab Seite anzeigen:

Download "BIG DATA TREFFPUNKT BA. Magazin der Berufsakademie in Dresden 9. Jahrgang"

Transkript

1 TREFFPUNKT BA Magazin der >1/15 Berufsakademie in Dresden 9. Jahrgang BIG DATA 4 22_ Big Data: Von großen Datenmengen, ihren Risiken und Wirkungen, über Cybercrime und Facebook bis hin zu Stimmen einschlägiger Experten 23 37_ Aus dem Studiengeschehen

2 Mit dem dualen Studium an der Berufsakademie Dresden. Agrarmanagement Betriebswirtschaft - Handel Betriebswirtschaft - Industrie Finanzwirtschaft - Bank Finanzwirtschaft - Versicherungsmanagement Holz- und Holzwerkstofftechnik Informationstechnik Medieninformatik Steuern Prüfungswesen Consulting Wirtschaftsinformatik

3 Editorial Liebe Leserin, lieber Leser, es ist wieder so weit: Sie halten die erste Ausgabe des Treffpunkt BA des Jahres 2015 in Ihren Händen. Schwerpunktthema dieses Heftes ist Big Data. Dieses Thema ist nicht nur hochbrisant, es verdeutlicht auch, dass die Staatliche Studienakademie Dresden aktuelle Entwicklungen erkennt, reflektiert und kurzfristig in geeigneter Weise in die Lehre integriert. Ein deutlicher Beleg dieser kontinuierlichen Arbeit ist auch die durch die Direktorenkonferenz der BA Sachsen erarbeitete Entwicklungskonzeption für den Zeitraum 2015 bis Als entscheidende Handlungsfelder werden dort neben der Sicherung der Wissenschaftlichkeit der Lehre die Entwicklung des Wissens- und Technologietransfers, Internationalisierung und Ausbildung interkultureller Kompetenzen herausgearbeitet. Flankiert wird dies von Überlegungen zur Weiterentwicklung verschiedener Unterstützungsprozesse (zum Beispiel Qualitätsmanagement und IT) bis hin zur Weiterentwicklung der Leitungsund Organisationsstruktur. Mit der Einordnung der finanziellen Mittel sowie notwendiger Projektstellen für die Gründung einer zentralen Geschäftsstelle für die BA Sachsen hat der Landtag im nunmehr beschlossenen Doppelhaushalt 2015/16 eine wichtige Voraussetzung zur Umsetzung der Empfehlungen des Wissenschaftsrates aus dem Jahr 2014 geschaffen. Akademieübergreifende Funktionen wie Qualitätsmanagement, Internationalisierung, Marketing und Akquise können dadurch erstmalig zentralisiert und die Arbeit an den einzelnen Akademien unterstützt werden. Die Zentralisierung der Funktionsbereiche dient zugleich der Professionalisierung und einer Effizienzsteigerung bei der Bearbeitung von Querschnittsaufgaben. An der Studienakademie Dresden ist zur Förderung des Wissens- und Technologietransfers die Gründung eines Steinbeis-Transferzentrum an der Studienakademie Dresden in Vorbereitung. Es geht dabei auf Basis der vorgenannten Entwicklungskonzeption sowie der Empfehlungen des Wissenschaftsrates zur Entwicklung des dualen Studiums um die Schaffung einer Plattform, die es ermöglicht, die wechselseitigen Kontakte mit der Wirtschaft noch enger zu knüpfen sowie eine nachhaltige wissenschaftliche Lehre zu sichern. Im Februar dieses Jahres trafen sich die Dozentinnen und Dozenten der Studienakademie Dresden auf ihrer 2. Klausurtagung. Hauptthemen der Workshops waren Alleinstellungsmerkmale als Schlüssel zum Erfolg, Möglichkeiten eines studiengangspezifischen Marketings, die Neu- und Weiterentwicklung von Studiengängen, Wissens- und Technologietransfer sowie die Optimierung der Laborarbeit. Erstmalig waren Teilnehmer unserer Partnereinrichtungen aus Polen und China anwesend, um die Möglichkeiten einer engeren Zusammenarbeit, insbesondere im Bereich der Lehre, auszuloten. In diesem Rahmen wurden mit dem Anhui College for Press and Publishing Curricula abgestimmt, um den Absolventinnen und Absolventen dieser Einrichtung eine Weiterqualifikation zum Bachelor of Science an der Studienakademie zu ermöglichen. Sie sehen, dass die Studienakademie Dresden auf ihrem Entwicklungsweg rasch voranschreitet. Manche Projekte, deren Umsetzung durchaus nicht immer einfach ist, können an dieser Stelle nicht genannt werden. Allen Mitarbeiterinnen und Mitarbeitern, Praxispartnern und Lehrkräften, die aktiv an der Entwicklung der Studienakademie mitwirken, sei an dieser Stelle jedoch mein besonderer Dank ausgesprochen. Herzliche Grüße, Ihr Prof. Dr.-Ing. habil. Andreas Hänsel Direktor der Staatlichen Studienakademie Dresden INHALT Titelthema: Big Data 4_ Entscheidungsfindung mit Big Data I 7_ Statement von Prof. Dr. Schönefeld I 8_ Soziale Netzwerke und der Datenschutz I 11_ Statement von Andreas Schurig I 12_ Cybercrime ist allgegenwärtig I 15_ Statement von Prof. Dr. Michael Breidung I 16_ Herausforderung Big Data - Berufe und Einsatzfelder in der Zukunft I 18_ Quidquid agis, prudenter agas et respice finem... 22_ Statement von Yvonne Hofstetter Wissens- und Technologietransfer 23_ OPAL und die BA I 24_ 10. Internationale Möbeltage I 27_ Versicherungsvertrieb am Scheideweg I 30_ Aktuelles aus Steuern, Prüfungswesen, Consulting Praxispartner im Porträt 32_ Beiselen I 33_ Sachsenküchen I 34_ SAP Veranstaltungen 35_ Klausurtagung der BA Dresden I 36_ Innovationspreis für BA-Absolventen I 36_ Girls Day 2015 Personality 38_ Laborleiter Dirk Siebrecht I 39_ Wirtschaftsinformatik-Dozent Dr. Marcus Hofmann Zu guter Letzt 42_ Ein Aufruf an die Leser I 42_ Impressum I 43_ Ein Blick in die Zukunft 43_ Für ein besseres Miteinander über Grenzen hinweg I 43_ Veranstaltungskalender > 01/15 Treffpunkt BA 3

4 Titelthema Entscheidungsfindung mit Big Data: Vorsprung durch Wissen Der Big-Data-Begriff Big Data polarisiert derzeit die Technologieund Softwareanbieter, die Entscheider im Unternehmen und die Gesellschaft wie kaum ein anderes Thema. Der vorliegende Beitrag stellt deshalb den Begriff Big Data kurz vor, zeigt aktuelle Datenmanagement-Technologien auf, benennt mögliche Einsatzszenarien und diskutiert Vorteile und Herausforderungen. Daten, Informationen und Entscheidungen bilden das Gerüst der Steuerung von Unternehmen und der öffentlichen Verwaltung. Ziel ist es, aus den vorhandenen Daten relevante Informationen zu gewinnen, um damit zum Beispiel die richtigen Geschäftsentscheidungen zu unterstützen und die Geschäftsprozesse optimal auszurichten [1]. Auch in Wissenschaft und Forschung kommt der Auswertung von Daten eine wichtige Bedeutung zu. Als problematisch erweist sich die drastisch zunehmende Menge an digitalen Daten. Von 2000 bis 2002 wurden mehr Daten generiert als in den Jahren zuvor. In der Zeit von 2003 bis 2005 hat sich diese Datenmenge wiederum verfünffacht. Eine Untersuchung des Marktanalyse-Unternehmens Gartner hat unlängst ergeben, dass die weltweite Datenmenge bis 2016 auf ca. 4,1 Zettabyte ansteigen wird [2]. Verantwortlich für diese Datenexplosion sind vor allem Social-Media-Kanäle, aber auch die Nutzung von Cloud Computing sowie das mobile Internet [3]. Die weltweiten Datenvolumen wachsen derzeit deutlich schneller als die Kapazitäten der Datenverarbeitung. Datenmengen, die so umfangreich sind, dass sie mit herkömmlichen Methoden nicht ausgewertet werden können, tragen die Bezeichnung Big Data. Die Daten stammen aus vielfältigen Quellen, wie zum Beispiel von Sensoren an Maschinen, von Überwachungskameras, aus Interaktionen in sozialen Netzwerken oder der Aufzeichnung des Internet-Verkehrs. Charakteristische Eigenschaften sind das große Datenvolumen, die Generierung der Daten mit hoher Geschwindigkeit sowie ihre vielfältige und meist unstrukturierte Form [4]. Unstrukturierte Daten haben eine heterogene Beschaffenheit, liegen in unterschiedlichsten Formaten etwa als Texte, Dokumente, Bilder oder Videos vor und wachsen deutlich schneller als strukturierte Daten [5]. Gemäß einer Studie der International Data Corporation (IDC) werden 90 Prozent der im nächsten Jahrzehnt produzierten Daten unstrukturierter Natur sein. Eine repräsentative Umfrage unter mehr als 500 Managern und IT-Entscheidern aus 17 Ländern hat ergeben, dass ein Großteil vom Datenaufkommen am Arbeitsplatz überwältigt ist. Viele Befragte sehen sich in dieser Informationsflut nicht in der Lage, Entscheidungen rechtzeitig zu treffen, obwohl mehr als zwei Drittel der Umfrageteilnehmer glauben, die richtigen Daten seien vorhanden. Allerdings wusste ein Drittel nicht, wen im Unternehmen sie auf der Suche nach den richtigen Informationen fragen könnten [6]. Das verdeutlicht die aktuellen Herausforderungen bezüglich der Entwicklung und des Einsatzes von neuen Technologien und Methoden, um Big Data zu erfassen, zu speichern, zu verteilen, zu durchsuchen und zu analysieren. Foto: James Thew Fotolia.com Technologien für Big Data [5] In Abhängigkeit von den Big-Data-Anwendungsszenarien können verschiedene Technologien zum Einsatz kommen. Abbildung 1 (Seite 5) zeigt ein vereinfachtes Modell zur Auswahl einer geeigneten Datenmanagement-Technologie, auf die dann Analysetools aufsetzen können. Geht man davon aus, dass große Datenmengen immer eine Herausforderung von Big-Data-Szenarien sind, ist eine Betrachtung der Dimensionen Datenvielfalt und Geschwindigkeit der Datengenerierung bzw. der Datenverarbeitung ausreichend. > Hadoop ist ein Open-Source-Framework unter dem Dach der Apache Software Foundation. Es setzt auf dem MapReduce-Programmiermodell von Google auf 4 > 01/15 Treffpunkt BA

5 Titelthema Abbildung 1 und basiert im Wesentlichen auf einer Datenverarbeitung auf sehr hoch skalierenden Parallel-Clustern. Die Idee ist es, die zu untersuchende Datenmenge in sinnvolle Teile zu zerlegen und diese in einer ersten Map- Phase getrennt voneinander parallel zu bearbeiten. Die Ergebnisse werden mit einem Schlüssel gekennzeichnet. Alle Teilergebnisse, die denselben Schlüssel tragen und damit etwas miteinander zu tun haben, werden im Shuffling-Schritt an einer Stelle zusammengeführt. In der folgenden Reduce-Phase erhält die Reduce-Funktion alle zusammengehörigen Zwischenergebnisse, wertet diese weiter aus und liefert ein Endergebnis. So gelingt es mit Hadoop, das in mehreren Unterprojekten zur Verfügung steht, große Datenmengen preiswert zu speichern, flexibel auszuwerten und die Ergebnisse zeitnah verfügbar zu machen. Unterstützt wird Hadoop durch den Not-only-SQL-Ansatz (NoSQL), bei dem die Daten einerseits hochskalierbar und nicht-relational gespeichert beziehungsweise verarbeitet werden und bei dem andererseits auf die Structured Query Language (SQL) als Anfragesprache verzichtet wird. > In-Memory-Datenbanken ermöglichen einen Zugriff auf große Datenmengen in Echtzeit. Dazu werden die Daten aus den langsamen Festplattenspeichern in den Hauptspeicher (RAM) verlagert. Der Zugriff kann dadurch in Zehnerpotenzen schneller erfolgen. In-Memory- Datenbanksysteme, die verteilt arbeiten, werden als In- Memory Data Grids bezeichnet. Zu den verfügbaren Produkten zählen z.b. SAP HANA und IBM DB2 BLU Acceleration. > Das Streaming-Verarbeitungs-Prinzip steht für die kontinuierliche Verarbeitung von Eingangsdaten oder -signalen bei gleichzeitiger kontinuierlicher Bereitstellung von Ergebnisdaten. Die Ein- und Ausgangsdaten liegen oft als Ereignisstrom vor. Typische Anwendungsbeispiele sind die Netzwerküberwachung und das Energiemanagement. > Relationale Datenbanksysteme mit SQL als Standardanfragesprache werden auch zukünftig für Enterprise-Resource-Planning-Systeme (ERP-Systeme) mit transaktionaler Datenverarbeitung und für Data-Warehouse-Lösungen mit analytischem Charakter zum Einsatz kommen. Der Fokus liegt hier auf einer Optimierung der Systeme durch Datenkompression und Verringerung von Redundanz mit dem Ziel, die Operationen zu beschleunigen. In der Praxis finden sich derzeit oft hybride Lösungen, welche die Vorteile der einzelnen Technologien in Abhängigkeit vom Einsatzzweck in den Vordergrund stellen. Foto: ponsulak Fotolia.com Big-Data-Einsatzszenarien [7] Die Funktionsbereiche, in denen ein besonderer wirtschaftlicher Nutzen durch den Einsatz von Big-Data-Analysetools entsteht, sind vielfältig. Nachfolgend werden ausgewählte, relevante Use-Cases kurz beschrieben: > Marketing und Vertrieb: Produkt- und Serviceangebote bestmöglich auf Kundensegmente oder einzelne Kunden zuschneiden, um so Streuverluste zu reduzieren. > Wissenschaft sowie betriebliche Forschung und Entwicklung: Einsatz zur Auswertung umfangreicher Datenmengen in der Meteorologie, der Klimaforschung, der Lagerstättenerkundung von Rohstoffen, der Vorhersage von Epidemien und von Social-Media-Kanälen für die Entwicklung bzw. Verbesserung von Produkten. Das Einzelhandelsunternehmen Starbucks als ein Vorreiter der Social- Media-Analyse setzt zum Beispiel auf die Echtzeitauswertung von Social-Media-Quellen, um Rückschlüsse auf die Akzeptanz neuer Produkte hinsichtlich Geschmack und Preis ziehen zu können. > Internet der Dinge und Maschine-zu-Maschine- Kommunikation: Internet der Dinge meint, dass der Computer zunehmend aus der menschlichen Wahrnehmung verschwindet und durch intelligente Geräte ersetzt wird, die den Menschen unmerklich bei seiner Tätigkeit unterstützen. Aus betrieblicher Sicht geht es hier vorrangig um Sensoren in der Produktion sowie bei der späteren Nutzung der Produkte (zum Beispiel Systeme zur automatischen Erkennung und Übermittlung von Wartungsbedarfen). > Distribution und Logistik: Die Vernetzung von Fahrzeugen mit ihrer Außenwelt kann beispielsweise für eine Routenoptimierung, die Senkung der Wartungskosten und eine Optimierung der Auslastung eingesetzt werden. > Finanz und Risikocontrolling: Auf Grundlage der Auswertung umfangreicher Daten und dem Erkennen von Mustern können zum Beispiel Fälle von Kreditkartenbetrug frühzeitig aufgedeckt und das Risikomanagement allgemein verbessert werden. > Medizin: Sie gilt bereits heute als großer Gewinner von Big Data. Es können zum Beispiel Prognosemodelle eingesetzt werden, um Aussagen über die Wahrscheinlichkeit von wiederkehrenden Krankenhausaufenthalten zu treffen. Weiterhin ist es möglich, elektronische Krankenakten über entsprechende Krankenhaus-Informationssysteme allen behandelnden Ärzten zur Verfügung zu stellen. Die sensorbasierte Diagnostik eröffnet völlig neue Möglichkeiten für das Selbstmanagement (Quantified-Self-Bewegung) [8]. > Öffentliche Verwaltung: Die Auswertung umfangreicher Datenbestände trägt dazu bei, Fälle von Steuerhinterziehung und Sozialleistungsmissbrauch automatisiert zu erkennen. Eine weitere Möglichkeit liegt in der Einsatzplanung von Polizeikräften, mit dem Ziel, Vorhersagen zu treffen, wo sich kriminelle Subjekte in Zukunft aufhalten werden (Verbrechen erkennen, bevor sie entstehen). > 01/15 Treffpunkt BA 5

6 Titelthema Ausblick Big Data ist eine vergleichsweise junge Disziplin mit wachsendem Kundeninteresse. Bei Betrachtung des Gartner Hype Cycles 2014 wird deutlich, dass das Thema eben erst den Gipfel der überzogenen Erwartungen verlassen hat und sich derzeit in Richtung Tal der Enttäuschungen befindet [9]. Ein flächendeckender, produktiver Einsatz von Big-Data-Technologien und Analysetools ( Plateau der Produktivität ) wird deshalb noch einige Zeit auf sich warten lassen. Chancen und Herausforderungen [7] Der zielgerichtete Umgang mit Big Data bringt eine Vielzahl von Vorteilen mit sich: Das rasante Datenwachstum und die zunehmende Bedeutung der Daten regt das Management dazu an, sich intensiv mit Strategien für die Datennutzung und den Technologieeinsatz auseinanderzusetzen. Das Datenmanagement bildet eine Basis für die Prozessoptimierung und die Entwicklung neuer Geschäftsmodelle. Durch Data-Governance und Data-Compliance können klare Verantwortlichkeiten festgelegt werden, was die Transparenz bezüglich der verfügbaren Daten erhöht und die Erfüllung regulatorischer Anforderungen erleichtert. Durch die Verknüpfung und Auswertung neuer Daten erfolgt eine noch genauere Anpassung von Produkten Literaturverzeichnis und Quellen: [1] Lauer, T.; Gegenmantel, R.: In-Memory, GPU und große Datenmengen Realität und Chancen. In: Wirtschaftsinformatik & Management (WuM) 5/2012, Wiesbaden: Gabler, Springer S. 14. [2] Gartner Group: Gartner Says That Consumers Will Store More Than a Third of Their Digital Con-tent in the Cloud by , com/newsroom/id/ [3] Piller, G.; Hagedorn, J.: Einsatzpotenziale für In-Memory Data Management in betrieblichen Anwendungssystemen. In: Wirtschaftsinformatik & Management (WuM) 5/2011, Wiesbaden: Gabler, Springer Fachmedien, S. 18. [4] BITKOM: Management von Big-Data-Projekten. eb.pdf, Foto: faithie Fotolia.com und Dienstleistungen an die Kundenbedürfnisse. So wird es möglich, Marktveränderungen frühzeitig zu erkennen und entsprechend zu agieren (anstatt zu reagieren). Neben den genannten Vorteilen bringt das Thema Big Data auch eine Vielzahl von Herausforderungen mit sich: Heterogene, komplexe und neuartige IT-Landschaften führen zu steigenden Betriebskosten. Durch das Volumen, die Komplexität und den Wert der Daten erreichen die Anforderungen hinsichtlich Datenschutz und Datensicherheit eine neue Dimension. Zusätzlich steigen durch das Volumen die Anforderungen an die Interpretation und die Sicherstellung der Aktualität der Daten. Wechselhafte Märkte erschweren zudem eine schnelle und akkurate Datenanalyse. [5] BITKOM: Big-Data-Technologien Wissen für Entscheider. den_big-data-technologien- Wissen_fuer_Entscheider_Febr_2014.pdf, [6] Avanade (November 2010): Global Survey: The Business Impact of Big Data. Download von [7] BITKOM: Big Data im Praxiseinsatz Szenarien, Beispiele, Effekte. bitkom.org/files/documents/bitkom_lf _big_data_2012_online%281%29.pdf, [8] Klausnitzer, R.: Das Ende des Zufalls: Wie Big Data uns und unser Leben vorhersagbar macht. Salzburg, Ecowin, [9] Gartner Group: Gartner's 2014 Hype Cycle for Emerging Technologies Maps the Journey to Digital Business , Aktuell sind insbesondere noch folgende Themen von großem Interesse: > Etablierung eines einheitlichen Berufsbilds (zum Beispiel Data Scientist), Entwicklung entsprechender Curricula und darauf aufbauende Ausbildung von Fachkräften, > Beantwortung grundlegender datenschutzrechtlicher Fragen und Überarbeitung bestehender Gesetzesvorlagen, um Rechtssicherheit für Unternehmen und Verbraucher zu schaffen, > Betrachtung von Sicherheitsaspekten und > Auseinandersetzung mit der Frage der Datenethik (etwa: Welche Algorithmen werten welche Daten für welchen Zweck wie aus?). Autor Dr. Marcus Hofmann Dozent für Wirtschaftsinformatik Berufsakademie Sachsen Staatliche Studienakademie Dresden Tel.: > 01/15 Treffpunkt BA

7 Statement Große Aufgaben in der Zukunft Prof. Dr. Frank Schönefeld Foto: T-Systems Multimedia Solutions GmbH Prof. Dr. Frank Schönefeld ist Mitglied der Geschäftsleitung der T-Systems Multimedia Solutions GmbH. Das Unternehmen mit seinem Stammsitz in Dresden realisiert IT-Projekte für Kunden aus den unterschiedlichsten Bereichen wie dem Gesundheitswesen, dem Finanzsektor und der Automobilbranche und hat somit mit einer großen Vielfalt an Daten zu tun. Ein paar Fragen an den Experten: Herr Prof. Dr. Schönefeld, welche Rolle spielt Big Data in Ihrem Unternehmen? Big Data spielt mittlerweile eine sehr große Rolle in unserem Metier. Das tägliche Leben vieler Menschen wird zunehmend ins Internet integriert. Das sogenannte Internet der Dinge dürfte das künftige Datenaufkommen mindestens verdreifachen. Die Frage ist: Wann spricht man von Big Data? Es ist schwer, eine Zahl zu nennen, es müssen einige Faktoren berücksichtigt werden. Alles, was noch in eine klassische Tabelle passt, aus der man einfach die gewünschten Daten abfragen kann, gehört nicht zu Big Data. Erst wenn die Struktur der vielen Daten heterogen ist, sie in hoher Geschwindigkeit meist in Echtzeit verarbeitet werden müssen, dann sprechen wir von Big Data. Auch die T-Systems Multimedia Solutions GmbH bietet Projekte und Lösungen in diesem Umfeld, hat beispielsweise zusammen mit SAP eine Lösung entwickelt, die Dynamic Services for SAP HANA, die nicht nur Großunternehmen ganz neue Rechen- und Speicheroptionen bietet. Welche Chancen bietet Big Data? Aufgrund der aufbereiteten, miteinander verknüpften Daten wird es möglich sein, verbesserte Entscheidungen zu treffen, Hypothesen aufzustellen und abzuleiten. Ein Beispiel aus dem E-Commerce, aus einem großen, viel frequentierten Onlineshop: Ein neues Produkt soll auf die Seite gestellt werden. Die Frage ist, wohin am besten? Man kann mit Big-Data-Anwendungen innerhalb kurzer Zeit, sagen wir, in sechs Stunden, verschiedene Anordnungen testen und in Echtzeit auswerten und sehen, welche Variante die User am besten angenommen haben. Welche Risiken liegen Ihrer Meinung nach in Big Data? Das liegt schnell auf der Hand: Sobald die vielen Daten eine persönliche Zuordnung ermöglichen, wird es gefährlich, der gläserne Mensch Realität. Letztlich gibt es aber hierzulande Gesetze, die das verhindern können. Es kommt darauf an, eine Balance zwischen Nutzung von Big Data und Schutzbedürfnissen zu finden. Wie ist Ihre Vision von Internet und Big Data in der Zukunft, in fünf bis zehn Jahren? Bereits in drei Jahren dürfte es ungefähr 50 Milliarden vernetzte Geräte geben, die Daten erzeugen. Sinn macht das erst, wenn man diese Daten auch verarbeitet, sinnvoll nutzt, etwa in der Regelung von Verkehrs- und Energieflüssen. Das wird eine große Aufgabe in der Zukunft sein. SM > 01/15 Treffpunkt BA 7

8 Titelthema Soziale Netzwerke und der Datenschutz Immer dann, wenn es um die Verarbeitung personenbezogener Daten geht, gibt es einen Konflikt zwischen den Interessen der Big-Data- Unternehmen und den Belangen des Datenschutzes. Insbesondere trifft dies auf soziale Netzwerke zu, die eine Vielzahl von personenbezogenen Daten verarbeiten. Wer über soziale Netzwerke spricht, muss auch über Facebook sprechen; daher beziehen sich die in diesem Artikel verwendeten Beispiele vorrangig auf Facebook. In Deutschland ist der Datenschutz für Privatunternehmen im Bundesdatenschutzgesetz (BDSG) verankert. Datenschutz soll das Persönlichkeitsrecht des Einzelnen bei der Verarbeitung seiner personenbezogenen Daten wahren ( 1 (1) BDSG). Zu personenbezogenen Daten werden Angaben wie Alter, Geschlecht, Geburtsdatum usw. dann, wenn sie etwa durch Verbindung mit Identifikationsdaten wie Name, - Adresse oder Ausweisnummer einer konkreten Person zugeordnet werden können. Das BDSG orientiert sich an der Europäischen Datenschutzrichtlinie (95/46/EG). Insbesondere regelt das BDSG die (automatisierte) Verarbeitung personenbezogener Informationen, wobei Verarbeitung u. a. als Erhebung, Speicherung, Veränderung, Übermittlung und Nutzung der Daten verstanden wird. Speziell für die Anbieter von Diensten im Internet ist in Deutschland auch das Telemediengesetz (TMG) zu beachten, das das Datenschutzgesetz für diesen Anwendungsbereich konkretisiert. Soziale Netzwerke finanzieren sich über personalisierte Werbung, also Werbung, die exakt auf den Nutzer zugeschnitten ist. Damit wird die Wahrscheinlichkeit stark erhöht, dass der Nutzer eine Werbeanzeige anklickt und etwas kauft. Um ein genaues Werbeprofil für jeden einzelnen Nutzer erstellen zu können, muss der Netzwerkbetreiber so viele nutzerbezogene Daten wie möglich sammeln und auswerten. Facebook erklärt beispielsweise, sämtliche über den Nutzer verfügbaren Daten zu verwenden, um ihm relevante Werbeanzeigen anzuzeigen (http://de.facebook.com/about/privacy, Abruf ). Sammlung und Nutzung von Daten in sozialen Netzwerken Der einfachste Weg für den Betreiber eines sozialen Netzwerkes, an Daten für personalisierte Werbung zu kommen, führt direkt zu den Profildaten seiner Nutzer. Ein Unternehmen, das etwa auf Facebook Werbeanzeigen schalten will, kann die Zielgruppe sehr detailliert festlegen (u. a. Alter, Geschlecht, Interessen, Foto: fotogestoeber Fotolia.com Verhalten ). Facebook kann nun anhand von Nutzerdaten passende Adressaten auswählen, auf deren Facebook-Profilen die Anzeige platziert wird. Je nach Budget, welches das werbetreibende Unternehmen für die Kampagne bereitstellt, werden mehr oder weniger Nutzer erreicht. Aktionen eines Nutzers auf seinem Facebook-Profil, wie das Anklicken der Werbeanzeige, können zum einen zur Vervollständigung des Nutzerprofils verwendet werden. Zum anderen werden dem Werbetreibenden Informationen über den Erfolg seiner Kampagne zur Verfügung gestellt, etwa die Summe aller Klicks auf eine Anzeige. Über ein Werbenetzwerk kann personalisierte Werbung auch auf Webseiten von Internet-Dienstanbietern (zum Beispiel -Providern) platziert werden, die entsprechende Werbeflächen auf ihren Seiten anbieten. Die zentrale Komponente des Werbenetzwerkes, der Adserver, stellt Anzeigen für die Werbeflächen aus einem Anzeigenpool bereit. Werbetreibende können den Pool kostenpflichtig mit Anzeigen befüllen und Zielgruppen definieren. Basierend auf einem Tracking per Cookies oder Internet- (IP-)Adressen kann der Adserver Nutzerprofile aufbauen und personalisierte Werbung ausliefern. Facebook verfügt zum Beispiel über ein Werbenetzwerk mit dem Namen Atlas (http://atlassolutions.com, Abruf ), das es erstmalig ermöglicht, sogar geräteübergreifend personalisierte Werbung einzublenden, indem Gerätekennungen mit Facebook-Nutzerprofilen verknüpft werden. Cookies er- 8 > 01/15 Treffpunkt BA

9 lauben es, nachzuvollziehen, ob, wann und wie oft ein Nutzer eine Webseite bzw. einen Webserver bereits besucht hat. Ein Cookie ist ein Textschnipsel, Social Plugins sind kleine Programme, die in eine Webseite integriert werden. Ein prominentes Beispiel hierfür ist der Facebook Like-Button. Das Plugin wird dabei nicht direkt von der Webseite bereitgestellt, sondern beim Seitenaufruf vom Social-Network-Server nachgeladen. Hierfür wird eine Anfrage an den Social-Network-Server geschickt, mit der auch nutzerbezogene Informationen übertragen werden. Beim Like-Button betrifft dies unter anderem die IP-Adresse des Nutzers, die Adresse der Webseite, die der Nutzer gerade aufgerufen hat, sowie ein Cookie. Wohlgemerkt die Daten werden bereits in dem Moment an Facebook gesendet, in dem die Seite mit dem Plugin aufgerufen wird; ein Klick auf den Button ist nicht notwendig. Ist der Nutzer gleichzeitig bei Facebook angemeldet, werden Informationen wie die gerade besuchte Seite mit seinem Profil verknüpft, um Rückschlüsse auf Präferenzen des Nutzers zu ziehen. Mobile Apps etwa auf einem Smartphone erlauben es dem Netzwerkbetreiber, weitere Daten zu sammeln, wie etwa den genauen Standort des Nutzers. das über den Browser des Seitenbesuchers auf dessen PC gespeichert wird. Diese Datei kann unter anderem eine eindeutige Kennung (ID) für den Nutzer enthalten. Besucht der Nutzer die Webseite erneut, wird das Cookie mit der ID wieder an den Webserver übertragen und der Nutzer wird identifiziert. Ein Nutzer kann sogar über mehrere Webseiten hinweg verfolgt werden, sofern diese Seiten Inhalte von einem weiteren Server einbetten, der seinerseits das Tracking per Cookies vornimmt. So kann Facebook Nutzer auch auf Seiten verfolgen, die ein Facebook-Plugin wie den Like-Button ( Gefällt mir ) integrieren. Foto: tpx Fotolia.com Datenschutzrechtliche Probleme mit sozialen Netzwerken Die datenschutzrechtlichen Aspekte sozialer Netzwerke sind so vielfältig, dass jeder Versuch einer umfassenden Darstellung an dieser Stelle scheitern muss. Daher soll hier nur ein kurzer Einblick in dieses weitläufige Themenfeld gegeben werden. Regelmäßig ändern soziale Netzwerke ihre Datenverwendungsrichtlinien, um sich weitreichendere Möglichkeiten zur Datensammlung zu eröffnen. So geschehen im Januar dieses Jahres bei Facebook. Zumindest nach deutschem Recht ist hierfür eine informierte Einwilligung des Nutzers mit der Option des Widerrufs einzuholen ( 12 (1) und 13 (1, 2) TMG). Da viele Big-Data-Unternehmen jedoch nicht in Deutschland ansässig sind, ist es schwierig, eine solche Forderung durchzusetzen. Im Fall Facebook blieb Nutzern, die mit den Änderungen der Richtlinien nicht einverstanden waren, nur, die Nutzung von Facebook einzustellen. Zudem setzt eine informierte Einwilligung voraus, dass Art, Umfang und Zweck der verarbeiteten Daten genau bekannt sind. Betreiber von sozialen Netzwerken haben aber meist gar kein Interesse an einer solchen Transparenz. Außerdem sammeln die Betreiber großer sozialer Netzwerke mitunter nicht nur die Daten ihrer eigenen Nutzer, sondern auch Daten von Personen, die im Grunde keinerlei Beziehung zum Netzwerk haben. So werden etwa über Social Plugins mitunter IP-Adressen Anzeige > 01/15 Treffpunkt BA 9

10 Titelthema Foto: vege Fotolia.com auch von nicht registrierten Nutzern erfasst. Nach einhelliger Auffassung der Datenschutzbehörden handelt es sich bei IP-Adressen um Daten mit Personenbezug. Hieraus ergeben sich diverse rechtliche Probleme, da nicht registrierte Nutzer in der Regel keine Einwilligung zur Datenverarbeitung gegeben haben und häufig nicht einmal wissen, dass überhaupt gerade eine Verarbeitung ihrer Daten stattfindet. Ein weiteres Problem ist, dass Daten teilweise aus ihrem ursprünglichen Zusammenhang herausgelöst und ohne Zustimmung des betroffenen Nutzers für einen neuen Zweck verwendet werden. Dies aber widerspricht dem datenschutzrechtlichen Grundsatz der Zweckbindung ( 12 (2) TMG). Eine Grundsatzfrage ist, nach welchem nationalen Recht Internetriesen wie Facebook oder Google überhaupt zu beurteilen sind. Selbst innerhalb Deutschlands urteilten Gerichte in dieser Frage unterschiedlich. So entschied das OVG Schleswig-Holstein, Facebook unterliege auch für deutsche Nutzer irischem Datenschutzrecht, da Facebook seinen Europasitz in Irland hat ( MB 11/13), während das Kammergericht Berlin deutsches Recht als anwendbar ansah ( U 42/12). Es entsteht Anzeige der Eindruck, als würden nationale Datenschutzgesetze für Big-Data-Giganten wie Facebook oder Google nicht greifen. Um Datenschutzbelange innerhalb Europas überhaupt effektiv durchsetzen zu können, wird derzeit an einer europaweit einheitlichen Datenschutzverordnung gearbeitet. Nicht zuletzt aufgrund der globalen Verfügbarkeit von Internetdiensten und der rasanten Entwicklung des Web 2.0 müssen bisherige Regelungen zum Datenschutz neu überdacht und definiert werden. Aktuelle Entwicklungen: Max Schrems gegen Facebook Mehrfach hat die irische Datenschutzbehörde Facebook überprüft und dabei keinen Rechtsverstoß gegen irisches oder europäisches Datenschutzrecht festgestellt. Ganz anders sehen dies nicht nur viele europäische Datenschützer, sondern auch (ehemalige) Facebook-Nutzer, wie es der Fall des österreichischen Jura-Doktoranden Max Schrems zeigt ließ sich Schrems Auskunft von Facebook über alle über ihn gespeicherten Daten erteilen gedruckt Seiten, darunter auch Daten, die er längst gelöscht hatte. Es folgten mehrere Klagen gegen Facebook, von denen eine es sogar bis zum Europäischen Gerichtshof schaffte und dort derzeit verhandelt wird. Jüngst hat Schrems mit Unterstützung von weiteren Facebook-Nutzern, die ihre Ansprüche an ihn abgetreten haben, eine Sammelklage beim Wiener Amtsgericht eingebracht. Gefordert werden von Facebook 500 Euro pro Person als Schadensersatz. Das Amtsgericht Wien muss nun entscheiden, ob es überhaupt zuständig ist. Facebook argumentiert, Irland sei zuständig, aber nach irischem Recht ist eine Sammelklage dieses Ausmaßes nicht zulässig. Sollte es zu einem Verfahren kommen, das Facebook verliert, könnte dies als ein Schritt hin zu einem europaweit funktionierenden Datenschutz gewertet werden. Autor Dr. Arnd Vitzthum Dozent für Medieninformatik Berufsakademie Sachsen Staatliche Studienakademie Dresden Tel.: > 01/15 Treffpunkt BA

11 Statement Die Privatsphäre bleibt ein natürliches Bedürfnis Vernetzt, verarbeitet, veröffentlicht: Wie viel Transparenz ist gut, wann wird es zu viel? Der Sächsische Datenschutzbeauftragte Andreas Schurig setzt sich im Interesse der Bürger des Freistaates Sachsen für einen verantwortungsvollen Umgang mit den personenbezogenen Daten ein. Er wird dazu vom Parlament auf sechs Jahre in sein Amt gewählt. Herr Schurig, worin sehen Sie Chancen beim Thema Big Data? Big Data in seiner ursprünglichen Bedeutung meint die Nutzbarmachung großer Datenmengen, die nicht mehr mit herkömmlicher Datenverarbeitung auswertbar sind. Und zwar Nutzung zu ökonomischen, wissenschaftlichen und auch zu vielfältigen staatlichen etwa zu sozialen oder polizeilichen Zwecken. Gerade für die Wirtschaft und Wissenschaft sehe ich in Bezug auf die Erschließung der Datenmengen ein großes Potenzial. Es lassen sich so Antworten auf bisher ungelöste Fragen finden. Man muss sich auch vor Augen halten, dass sich das weltweite Datenvolumen etwa alle zwei Jahre verdoppelt. Das liegt maßgeblich an einer zunehmenden maschinellen Erzeugung von Daten in allen Sektoren der Volkswirtschaft. Die Datenverarbeitung dehnt sich immer weiter aus: Protokolldaten in der Telekommunikation, zunehmende Videoüberwachung, Verbraucher- und Konsuminformationen, Gesundheitsdaten. Die Beispiele lassen sich natürlich fortsetzen. Was sind in Ihren Augen die Risiken? Big Data setzt voraus, dass Daten auch ohne vorherige konkrete Zweckbestimmung gesammelt werden. Durch das immer stärkere Online-Geschäft, wobei damit nicht nur Kaufvorgänge gemeint sind, sondern auch soziale Netzwerke, entstehen mittlerweile Daten, die in ihrer Verbindung einen tiefen Einblick in unsere Persönlichkeit ermöglichen. Dies liegt in der Absicht der Sammler, die uns in von ihnen bestimmte Richtungen drängen wollen. Nichts anderes ist Werbung. Längst geht es dabei nicht mehr um den einzelnen Kaufvorgang, sondern um unser Profil. Wir sind damit nicht mehr selbstbestimmt, sondern werden fremdbestimmt. Sorge bereitet mir aber natürlich auch die Haltung der Regierungen, die unter Vorgabe von Sicherheitsinteressen zunehmend mehr Daten der Bürger direkt erheben und weitergehende Ansprüche auf Datenbestände der Unternehmen anmelden. Die Prism-Tempora -Affäre lässt ahnen, wozu öffentliche Stellen bereit sind. Der Staat muss aber lernen, sich zu beschränken. Spielt Big Data in Ihrem Arbeitsalltag eine Rolle? Selbstverständlich hat sich meine Behörde mit Big Data auseinanderzusetzen. Das auch zunehmend. Denken Sie etwa an solche Vorhaben wie Gesundheitskarte, Mautdaten oder eben auch Vorratsdatenspeicherung und Predictive Policing. Darüber muss man sich im Klaren sein: Soweit wir immer mehr Datenspuren hinterlassen, da zu unseren Handlungen Datensammlungen angelegt werden, werden immer mehr Begehrlichkeiten entstehen, diese anfallenden Daten auch zu nutzen. Seitens Privater wegen des wirtschaftlichen Nutzwerts, aber auch seitens der öffentlichen Stellen. Meine Aufgabe ist es, darauf zu achten, dass dies gesetz- und verhältnismäßig geschieht. Foto: Steffen Jiersch L D H Nutzen Sie Apps, soziale Netzwerke im Internet, Google sowohl beruflich als auch privat? Ich möchte, dass meine Behörde über unsere eigene Internetpräsenz die Inhalte kommuniziert, die für Öffentlichkeit und datenverarbeitende Stellen zur Information und Beratung wichtig sind. Bedienstete meiner Behörde diskutieren auch auf juristischen Fachplattformen mit. Das genügt. Wer etwas zum Datenschutz sucht, wird besuchen. Privat nutze ich verschiedene Dienste, bin aber bei sozialen Netzwerken zurückhaltend. Nicht nur, da viele Anbieter nicht den Datenschutzstandard bieten, den ich fairerweise erwarte, sondern mir fehlt schlicht die Zeit. Ich bin auch nicht-dienstlich darauf angewiesen, zielorientiert zu kommunizieren, und da sind soziale Netzwerke Fachforen ausgenommen zumeist weniger geeignet. Wie ist Ihre Vision vom Internet und der weltweiten Vernetzung in zehn Jahren? Das Internet wird noch mehr das maßgebliche Medium sein. Nicht nur Rundfunk, sondern auch andere Medien und Kommunikationsarten werden über das Internet eingebunden. Das Internet der Dinge wird sich rasant entwickeln. Hausautomation, Gesundheitsüberwachung und steuerung und Mobilität sind die Zukunft. Im Zuge dieses Umbruchs werden auf die Datenschützer neue Herausforderungen zukommen. Mit einer Weiterentwicklung des Internets werden auch personalisiertere Internet-Dienste verfügbar werden. Die Einhaltung des Datenschutzes wird bei gravierenden Neuerungen zum Teil wieder erkämpft werden müssen. Die Privatsphäre bleibt aber ein natürliches Bedürfnis der Menschen. Daran können alle technischen Veränderungen nichts ändern. Ich möchte dazu beitragen, das Bewusstsein in Wirtschaft und Politik hierfür zu schärfen, um für die Zukunft vorbereitet zu sein. Die Einschätzungen der Post-Privacy -Bewegung, die glaubt, dass eine Privatsphäre nicht aufrechterhalten bleiben kann, teile ich nicht. Wir müssen positiv in die Zukunft blicken. SM Anzeige Ländliche Dienstleistungs- u. Handelsgesellschaft mbh LANGENAU Am Bahnhof Brand-Erbisdorf Tel /8780 Fax /2275 www. ldh-langenau.de Handel und Applikation von Dünge- und Pflanzenschutzmitteln Einarbeitung von Gülle und Gärresten Freie Werkstatt Bau- und Landmaschinenhandel Bodenbeprobung (auch GPS) > 01/15 Treffpunkt BA 11

12 Titelthema Cybercrime ist allgegenwärtig Foto: Focus Pocus LTD Fotolia.com Informationstechnik ist eine komplizierte Technik, die in ganz vielen Punkten in das Zusammenleben von Menschen hineinwirkt. Früher liefen Gespräche persönlich ab, ging man noch selbst zum Einkaufen, schrieb und versteckte Tagebücher. Heute dagegen läuft vieles davon über Kommunikationssysteme beziehungsweise Rechnernetze. Durch die Vernetzung aller Systeme ( Internet der Dinge, Industrie 4.0) wird die Komplexität der digitalen Infrastruktur ungeheuer gesteigert. Das beginnt im eigenen Zuhause: Haushaltsgeräte kommunizieren untereinander, die Heizung lässt sich per Handy steuern, die Jalousie erkennt, wenn jemand ins Haus kommt, und öffnet sich. Das geht weiter bei intelligenten Verkehrsleitsystemen, die Autofahrer vor Staus bewahren. Und endet noch lange nicht beim vermeintlichen Gesundheitsarmbändchen, das unsere Vital- und Sportdaten checkt und ans Netz weitergibt. Smartphones sind in der heutigen Zeit schon fast eine Selbstverständlichkeit. Sie sind unser Tor in die Welt des Internets, mit ein paar Wischbewegungen bekommen wir Zugriff auf weltweite Informationen und Dienste. Mit ihm kontrollieren wir unseren Kontostand, die Heizungstemperatur zu Hause, rufen Mails ab, hören Musik und chatten auf Facebook. Die Grenzen zwischen der realen und der virtuellen Welt verschwinden. All das hinterlässt Spuren: Wenn immer mehr aus unserem Leben virtuell abläuft, werden zwangsweise auch immer mehr Daten aufgezeichnet. Das kann gefährlich werden. Als Konsequenz des immer schnelleren Voranschreitens der Digitalisierung und Vernetzung ergibt sich der unmittelbare Zwang, wirksame Schutzmechanismen im Umfeld der IT-Netze aufzubauen. Cybercrime ist ein Schlagwort in der heutigen Zeit geworden. Aber was ist eigentlich Cybercrime? Das Bundeskriminalamt (BKA) definiert dies so: Cybercrime umfasst alle Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik (IuK) oder gegen diese begangen werden. Also alle Aktivitäten, bei denen ein kommunikationsfähiges Endgerät entweder Werkzeug, Ziel oder Handlungsort einer Straftat ist. Die Motivation von Cyber-Kriminellen ist es, sich mithilfe dieser Technologien auf nicht legalen Wegen Geld zu organisieren. Betrugsarten von Cyberkriminellen Gängige Betrugsarten, um sich Geld zu verschaffen, sind zum Beispiel: Phishing Phishing ist ein Kunstwort bestehend aus Password und fishing ( nach Passwörtern angeln ). Die Kontaktaufnahme zwischen Tätern und Opfern erfolgt in der Regel über Spam- s, in denen der Anwender verleitet wird, wichtige Daten wie Passwörter, Kreditkartendaten, PINs und TANs auf einer mit der Mail verlinkten Webseite einzugeben. Die Fälschungen (und vor allem die gefälschten Webseiten) sind in vielen Fällen so perfekt, dass diese sich nur bei Untersuchungen des Quellcodes als solche herausstellen. Unbedingt zu beachten ist, dass seriöse Institutionen ihre Kunden niemals auffordern, Passwörter, PINs, TANs oder Kreditkartendaten zu Testzwecken auf einer Webseite einzugeben. Social Engineering Hierbei wird versucht, die Opfer zu verleiten, bestimmte Daten selbstständig und freiwillig anzugeben. Dabei werden menschliche Schwächen (Neugier, Angst) ausgenutzt, um Zugriff auf sensible Daten zu bekommen. Ein typisches Beispiel: Ein scheinbarer Handwerker möchte den Zugang zu einem bestimmten Raum haben. Der Handwerker hat einen Anzug mit Firmennamen an und gibt Ihnen zusätzlich eine Visitenkarte. Würden Sie den Raum aufschließen? 12 > 01/15 Treffpunkt BA

13 Spam Als Spam gelten unerwünschte Nachrichten, die massenhaft und ungezielt per versendet werden (meist unerwünschte Werbung). Gefährlich wird es, wenn sich an diesen Spam-Mails ein Anhang mit verseuchten Programmen befindet. Durch die verstärkte Nutzung von MS-Office haben sich die Angreifer jetzt darauf spezialisiert, Office-Dokumente als Anhang zu wählen. Die in diesen Dokumenten enthaltenen Makros laden dann Schadprogramme nach. Identitätsdiebstahl Was ist Identitätsdiebstahl? Durch Täter werden persönliche Daten des Opfers ausgespäht und benutzt (Name, Adresse, Geburtsdaten etc.). Die Ziele sind eigentlich immer dieselben: Entweder werden im Namen des Opfers Waren bestellt und damit ein finanzieller Vorteil erzielt oder die Opfer werden gezielt geschädigt (Namensmissbrauch in Foren, Anlegen von falschen Accounts, Missbrauch des Namens zur Darstellung von falschen Fakten). Schadsoftware Eine andere Angriffsform von Cyberkriminellen ist die Einschleusung von Schadsoftware (Malware) in die Systeme der Opfer. Mithilfe dieser Schadsoftware wird dann versucht, die Verfügbarkeit von Daten, die Vertraulichkeit beziehungsweise die Identität der Daten zu gefährden. Schadsoftware kann in bestimmte Grundtypen eingeordnet werden: Computer-Viren Computerviren sind Programme, die sich ständig selbst reproduzieren und eine wohldefinierte Funktion (in der Regel Schadensfunktion) ausführen. Foto: Robert Kneschke Fotolia.com Unter Nutzung der Funktionalität des Virus kann der Angreifer dann unter Umständen auf persönliche Daten zugreifen, Passwörter ausspähen oder den angegriffenen Rechner ins Botnetzwerk (Angriffsnetzwerk) einbinden. Würmer Würmer verbreiten sich eigenständig und sind nicht, wie ein Computervirus, an ein anderes Programm gebunden. s sind nach wie vor das Medium, das hauptsächlich zur Verbreitung von Würmern benutzt wird. Dabei kommen verschiedenste Varianten zum Einsatz: Dateien mit doppelter Namenserweiterung, Verstecke in komprimierten Dateien, s im HTML- Format. Trojanische Pferde Ein Trojanisches Pferd ist ein Programm, das auf den ersten Blick die richtigen Funktionen ausführt, aber intern nicht dokumentierte Funktionen ausführt (zum Beispiel Passwortabfrage, Aufbau einer Internetverbindung). Als Infektionsherd können spezielle Webseiten dienen: Es reicht der Besuch der Webseite aus, damit durch Drive-By-Downloads die Schadsoftware auf dem Rechner installiert wird. Ransomware Unter Ransomware versteht man Software, die in das System eingeschleust wird, um die Bezahlung von Geldbeträgen zu erzwingen. Eine Variante dafür ist, dass Dateien im angegriffenen System verschlüsselt Foto: sonjanovak Fotolia.com werden und der Schlüssel nur durch Zahlung einer gewissen Summe übergeben wird. Eine zweite Variante blendet während der Arbeit im Internet ein Fenster im Vollbildmodus ein, das zur Zahlung eines Strafgeldes auffordert. Anzeige Wir erschließen digitale Welten! Wollen Sie dabei sein? Sie suchen noch einen Praktikumsplatz für den Studiengang in der Fachrichtung technische Informatik? Bei uns können Sie fündig werden. Sie möchten in einem kleinen Team anspruchsvolle Aufgaben erfüllen und Ihre erworbenen Kenntnisse praxisnah anwenden und erweitern? Wer wir sind und welche Möglichkeiten wir bieten, erfahren Sie auf unserer Website. Sie sind neugierig auf spannende Herausforderungen, verantwortungsbewusst und einsatzbereit? Dann bewerben Sie sich bei uns unter Wir freuen uns darauf, Sie kennenzulernen. Unsere Kompetenzbereiche: Installation von IT-Systemen IT Sicherheitslösungen Groupwarelösungen Hochleistungsscantechnik Dokumentenmanagement kaufmännische Softwarelösungen Wartung und Betreuung von IT Infrastrukturen Kontakt: pc Scholz GmbH Telefon: 0351 / Hüblerplatz 2 Telefax: 0351 / Dresden > 01/15 Treffpunkt BA 13

14 Titelthema Hoaxes Hoaxes sind keine eigentliche Schadsoftware, sondern falsche Mitteilungen. Der Nutzer wird aufgefordert, die empfangene Mail an alle bekannten Mail- Adressen zu versenden (als eine Art Kettenbrief). Damit wird das Mail-Aufkommen künstlich erhöht, und die Postfächer werden zugemüllt. Schlussfolgerung: Bei der uns allgegenwärtig umgebenden IT-Infrastruktur (Ubiquitous computing) wird der Schutz der Daten einen immer größeren Stellenwert einnehmen. Vor allem unter dem Blickwinkel, dass die technischen Möglichkeiten hinsichtlich der Erfassung und Auswertung von Datenmengen exponenziell wachsen. Man muss erst einmal erkennen, welche Daten wie und wo erfasst werden (Nutzung der Suche im Internet, Nutzung von Apps, Einkaufen in Online- Shops), um dann entsprechende persönliche Maßnahmen einzuleiten. Datenschutz zu Hause sollte aber auch nicht vergessen werden. Das heißt: Nutzen Sie unbedingt einen aktuellen Virenscanner und eine Firewall, schließen Sie Sicherheitslücken, indem das System immer auf dem aktuellen Stand (mittels Sicherheitsupdates) gehalten wird. Datendownloads sollten nur von vertrauten Seiten erfolgen, -Anhänge nur dann geöffnet werden, wenn die Mail von vertrauten Personen kommt. Um den Angreifern die Arbeit zu erschweren, schalten Sie alle gerade nicht benötigten Funkschnittstellen ab. Last but not least: Sichern Sie Ihre Daten regelmäßig auf einem externen Medium. Denn sollte einmal etwas schiefgehen, haben Sie damit ein Back-up. Wer Interesse an Datenschutz-Themen hat, findet hier mehr Informationen: Literaturverzeichnis und Quellen: - Die Lage der IT-Sicherheit in Deutschland, BSI, 11/ IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung, BSI, 2014 Autor Foto: weerapat1003 Fotolia.com Prof. Dr.-Ing. Lutz Zipfel Leiter des Studienbereichs Technik Studiengangleiter Informationstechnik Berufsakademie Sachsen Staatliche Studienakademie Dresden Tel.: Anzeige Ihr Fachhändler für: Maschinen Werkzeuge Verbrauchsmittel Holzbearbeitungstechnik GmbH Dresden An der Schule 15 D Dresden Telefon (03 51) Telefax > 01/15 Treffpunkt BA

15 Statement Verwaltung 4.0 Prof. Dr. Michael Breidung Foto: Landeshauptstadt Dresden Der Blick aus dem Büro schweift über den Großen Garten, bis in die Sächsische Schweiz, wo sich die Tafelberge am Horizont erheben. Ein schöner Gegenpol zur sehr computerlastigen Arbeit, sagt Prof. Dr. Michael Breidung. Er ist Betriebsleiter des Eigenbetriebs IT-Dienstleistungen der Stadt Dresden. Die ITler betreuen alle Stadtämter, Schulen, Kindergärten. Inklusive der Schulen mit ihren Computerkabinetten kommen wir mit etwa Arbeitsplätzen in Berührung, sagt Michael Breidung. Da fällt schon eine Menge Daten an. Wobei man noch nicht von Big Data reden kann. Erst einmal gehe es um die simple Sammlung von Basisdaten und deren Aktualisierungen, so der IT-Chef: Das Einwohnermeldeamt etwa führt, wie gesetzlich vorgeschrieben, Register über die Dresdner Bürger, von ihrer Anzahl bis zu ihrem Familienstand, während das Grünflächenamt über die Anzahl und Art der Bäume, Sträucher und Co. Kataster bereithält. All das wäre eine Basis für Big Data, wenn man die Daten miteinander verknüpft und verarbeitet, sagt Michael Breidung. Der Gesetzgeber schiebt aber bisher oft einen Riegel vor, vor allem wenn es um personenbezogene Daten geht. Muss es aber nicht immer: Interessant ist eine Verbindung mehrerer Datenströme beispielsweise im Straßenverkehr. Hier ist Dresden schon recht fortschrittlich, meint Michael Breidung. An mehreren Stellen in der Stadt messen Sensoren Lärm, Verkehrsströme und Luftreinheitswerte die Ergebnisse fließen sofort in eine effizientere Ampelschaltung ein, die momentan erprobt wird. Michael Breidung denkt noch weiter: Mit den Daten aus dem Grünflächenamt, dem Straßenverkehrsamt sowie den Wetterdaten ließen sich auch Echtzeit-Empfehlungen für Heuschnupfen-Geplagte ableiten, welche Straßen und Gegenden sie besser meiden sollten, da gerade dort die Allergielöser stehen. Für Touristen wäre das eine prima Sache. Geplant ist ein solches Szenario jedoch (noch) nicht. Der IT-Chef selbst ist ebenfalls vernetzt, schreibt gern via Whatsapp und hat einen Facebook-Account. Die Stadtverwaltung dagegen ist nicht in den sozialen Netzwerken vertreten, aus rechtlichen Gründen. Dafür arbeitet Michael Breidung am Relaunch von dresden.de. Mehr als bisher sollen Verwaltungsleistungen ab Sommer dieses Jahres online abrufbar sein. Seine Vision von der Zukunft? Dass auch die Behörden vernetzt zusammenarbeiten und dem Bürger aus einer Hand alle benötigten Informationen gegeben werden können. Sylvia Miskowiec Martina Johne Dipl.-Ing. oec. / Steuerberater Julius-Kühn-Platz Pulsnitz Tel / Fax / Schwerpunkte Buchführung und Jahresabschlüsse für gewerbliche Unternehmen Lohnabrechnung inkl. Baulohn Einkommenssteuererklärung/Lohnsteuerjahresausgleich Unternehmensnachfolgeregelung Existenzgründungsberatung Finanzierungsberatung/Rating Anzeige > 01/15 Treffpunkt BA 15

16 Titelthema Herausforderung Big Data Berufe und Einsatzfelder in der Zukunft Der Begriff Big Data ist allgegenwärtig und wird für die unterschiedlichsten Konzepte verwendet: Wechselweise geht es um große Datenmengen, Social-Media-Analysen, besseres Datenmanagement, Echtzeitdaten und vieles andere mehr. Unabhängig von diesen unterschiedlichen Interpretationen haben einige Unternehmen sich bereits intensiv mit dem Thema auseinandergesetzt und für sich geklärt, welche neuen Methoden es für die Verarbeitung und Analyse von großen Datenmengen gibt und wie sie am besten davon profitieren können. 1 Laut Forbes Market Blog hat sich die Zahl der offenen Stellen mit Big Data-Skills im vergangenen Jahr um 63 Prozent erhöht. Im spezifischen Bereich des Marketings sei die Zahl der Arbeitsplätze, mit Bedarf von analytischen Big Data-Fähigkeiten sogar um 67 Prozent im vergangenen und um 136 Prozent in den letzten drei Jahren gestiegen. 2 Data Scientist sexiest Job unserer Zeit 3 Muss also überall der Schatzsucher im Datenmüll, der Data Scientist (wie die Frankfurter Allgemeine Zeitung bereits 2013 titelte) her? Data Scientists suchen in Datenbergen nach Informationen. Sie zapfen Informationen an, die bisher ungenutzt und ungeordnet in sozialen Netzwerken, in s und Online-Foren in den IT-Systemen von Unternehmen, Behörden und Forschern schlummern. Data Scientists machen sie nutzbar: Komplexe, exakt kalibrierte Algorithmen ziehen gezielt die gewünschten Informationen aus chaotischen Datenwolken. Die Datenexperten folgen in Echtzeit Datenspuren und Pfaden, die Menschen mit ihren Handlungen im digitalen Raum hinterlassen, und erkennen versteckte Handlungsmuster und Zusammenhänge. Unternehmen, Wissenschaftler und Behörden versprechen sich davon neue Erkenntnisse, Innovationen und nicht zuletzt neue Geschäftsmodelle. Einen Versuch, die zu besetzenden Betätigungsfelder detaillierter herauszuarbeiten, unternehmen die Autoren Baader, Hecht und Ritzau vom Lehrstuhl für Wirtschaftsinformatik an der Technischen Universität München. In deren Skill- und Themenlandkarte (s. Abbildung 1) wird deutlich, dass neben neuen auch klassische Felder besetzt werden müssen. Relativ jung sind im Bereich der IT-Skills die Themen Map Reduce, nosql und In-Memory Datenbanken. Die klassischen Problemfelder dürfen dabei aber keinesfalls vernachlässigt werden. Analysiert man die weiteren Skills, findet man sich in dieser Prämisse bestätigt: Klassisches Verständnis für Geschäftsmodelle, Management-Prozesse und analytische Fähigkeiten sowie der Umgang mit den Möglichkeiten der Informations- und Telekommunikationstechnik (ITK) werden Unternehmen in Zukunft erfolgreich sein lassen. Ausgewählte Berufsfelder: Sicherheit 4 Das Thema IT-Sicherheit hat in der Vergangenheit anhand unzähliger Beispiele deutlich gemacht, dass nur strukturierte und vorausschauende Maßnahmen für die Sicherheit von Big-Data-Landschaften sorgen können. Die Hackerattacke, welche erst kürzlich den Betrieb der französischen Fernsehsendergruppe TV5Monde lahmlegte, oder die erschreckenden Zahlen des weltweiten Cyber-War, die man beispielsweise unter live beobachten kann, zeigen, dass hier ein enormer Bedarf an Mitarbeitern und Dienstleistern besteht. Sowohl die Grundeinstellung zur Sicherheitsproblematik als auch die Sensibilisierung für Schadensabwendung und Verlustminimierung, etwa durch spezialisierte Bank- und Versicherungsprodukte oder Dienstleistungen der IT- Sicherheit, werden alsbald in den Fokus der Unternehmen treten. Moderne Verfahren der Früherkennung krimineller Aktivitäten werden nötig, um ein proaktives Handeln zu ermöglichen. Foto: xxxxx Foto: ra2studio Fotolia.com Industrie Der massive Umbruch in der Industrie zeigt sich durch immer kürzer werdende Innovationszyklen und neue Kommunikationsbeziehungen. Die Flexibilisierung der produzierenden Akteure (Menschen und Maschinen) steigt ebenso wie die Individualisierung von Produkten. Hier werden zunehmend Kenntnisse aus dem ITK-Bereich in der Fertigungsindustrie benötigt. Userinterfaces (etwa Sprachinterfaces) und Bedienoberflächen benötigen neuartige Prinzipien, wenn intelligente Anlagen das Bild des Industriebetriebes prägen. Intelligente Mobilität 6 Der steigende Güter- und Personen-Verkehr erfordert eine effiziente Vernetzung der Verkehrs- und Datenströme über Straße, Schiene, Luft und Binnengewässer. Intelligente Verkehrsmanagement-Systeme unterstützen die Mobilität einer Gesellschaft, erhöhen die Sicherheit im Verkehr und reduzieren Stau und Schadstoffausstoß erheblich. Unter intelligenter Mobilität subsummiert man sowohl die Verarbeitung von intermodalen Verkehrsdaten als auch technische Themen der Vehicle-to-X-Technologien. E-Logistics & Supply Chain 7 Die Handels- und Logistikbranche steht neben ihrer unmittelbaren konjunkturellen Abhängigkeit heute enormen Störgrößen wie Volatilität, Währungskrisen oder auch Naturkatastrophen gegenüber. Indem Unternehmen Geschwindigkeit und steigende Qualität ihrer digitalen Netze erhöhen und das Thema Mobility stärker in den Fokus rücken, sich damit vom klassischen Dreiklang Transport Umschlag Lagerung zu 1 vergl. [1] 5 ebenda 9 ebenda 2 [2] 6 ebenda 10 [7] 3 vergl. [2][3] 7 vergl. [5] 11 [8] 4 vergl.: BITKOM in [5] 8 [6] 16 > 01/15 Treffpunkt BA

17 einem wachsenden Markt immer individuellerer und komplexerer Dienstleistungen entwickeln, können sie den Einfluss dieser Störgrößen beherrschen. Die Digitalisierung hat dazu geführt, dass weite Teile der Branche ihr Geschäftsmodell zum Teil massiv an die neuen Smart-Commerce-Prinzipien anpassen müssen. Sie orientieren sich an Fragestellungen wie: Mit welcher Strategie erreicht der Kunde das beste Ergebnis? Wie lassen sich Alleinstellungsmerkmale in die Omni-Channel Strategie übertragen und womit entsteht der ganzheitliche Onlinehandel? Banking & Financial Services 8 Es ist amtlich die Digitalisierung hat die nächste Branche voll erfasst. Banken, Versicherungen und andere Unternehmen des Finanzsektors sehen sich neuen Kundenanforderungen, Technologien und Wettbewerbern gegenüber, und dies in einem zugleich immer stärker regulierten Markt. Ob Mobile Wallet Dienste, Kryptowährungen wie Bitcoin oder Initiativen zu Zahlungen in Echtzeit das Umfeld rund um den digitalen Zahlungsverkehr wird immer vielfältiger. Aber auch Fin- Tech-Startups spielen mit Ihren innovativen Ansätzen Quellen: [1] IBM Institute for Business Value, Analytics: Big Data in der Praxis, Wie innovative Unternehmen ihre Datenbestände effektiv nutzen [2] Woodie, Alex, Big Data Jobs in Hyper-Groth per-growth/ [3] Sommer, S., Schatzsucher im Datenmüll, Frankfurter Allgemeine Zeitung, [4] Baader, Hecht, Ritzau, Entwicklung von Skills im Bereich Big Data Analytics, Lehrstuhl für Wirtschaftsinforma- Abbildung 1: Skills und Themen rund um Crowd Investing, Social Banking, Peer to Peer Überweisungen oder Personal Finance Apps eine immer größere Rolle. Nicht zuletzt hält uns aber auch die Frage in Atem, wie die Regulationsflut im Finanzsektor zukünftig technologisch überhaupt noch abzubilden ist. Das Vertrauen in datenbezogene Finanzprodukte und Dienstleistungen ist durch die anhaltende Debatte rund um NSA und Edward Snowden nach wie vor gestört. 9 Pharma & Life Science 10 Der Schutz vor gefälschten Arzneimitteln, die Serialisierung von Produkten, Datenschutzanforderungen, tik, Technische Universität München, Vortrag Garching, [5] Top-Themen BITKOM https://www.bitkom.org/de/themen/35981.aspx [6] Branchendialog Banking und Financial Services", BIT- KOM https://www.bitkom.org/de/themen/80173.aspx [7] Branchendialog Pharma & Life Science", BITKOM https://www.bitkom.org/de/themen/80168.aspx [8] Branchendialog Handel", BITKOM https://www.bitkom.org/de/themen/80158.aspx Autor aber auch anstehende Patentabläufe stellen hohe Anforderungen an die Pharma- und Life-sciences-Branche, aber auch an ihre ITK-Umgebung. Ob nun im Verlauf der Zulassung neuer Wirkstoffe, der Produktion, der Logistik, der Anwendung beim Endverbraucher oder auch bei der Zusammenführung von Erkenntnissen im Bereich der Forschung neue Hilfsmittel und Werkzeuge aus der ITK- Branche sind nicht mehr wegzudenken. Handel 11 Der Einsatz moderner IT und die fortschreitende Vernetzung im Internet führen zu weitreichenden Umbrüchen in unserem Wirtschafts- und Alltagsleben. Der Handel ist eine Branche, in der das besonders deutlich wird. Neun von zehn Internet-Nutzern aus allen Altersgruppen kaufen heute im Internet ein. Für Händler eröffnen sich durch das digitale Geschäft neue Vertriebsmöglichkeiten und Absatzmärkte. Die Vernetzung verändert aber auch nachhaltig unser Konsumverhalten. Kunden steht heute eine nie da gewesene Preistransparenz, Informationsvielfalt und Convenience zur Verfügung. Durch das Internet und die weite Verbreitung von Smartphones und Tablets hat bei vielen Kunden bereits ein Denken und Konsumieren in sogenannten Cross-Channel-Konzepten eingesetzt. Die Chance des Handels liegt nun darin, diesen neuen Ansprüchen und Wünschen mit innovativen Angeboten und Lösungen zu begegnen. Prof. Dr. Jürgen Sachse Leiter des Studienbereichs Wirtschaft Studiengangleiter Wirtschaftsinformatik Berufsakademie Sachsen Staatliche Studienakademie Dresden Tel.: Anzeige Belege suchen war gestern und wie bucht man heute? #$%&$ $() *$+,,(-./($& 0)1$%$%,2&$%)$) 3-$0$%4$%+-0). 0)& /$%5 )$ &($ 67./(89:$(-$) &$% &(.(-+/$) ;0899+/-0). :$)5 )$)< 6+)&+)-$) +01 0)-$%189($&/(891-$) ;%+)89$)< ;$>(%4 &(89 4$( 0)1B >>><:+)C/$(&1<&$ STEUERBERATER > 01/15 Treffpunkt BA 17

18 Titelthema Quidquid agis, prudenter agas et respice finem Ein Essay darüber, ob man alles, was man tun kann, auch tatsächlich tun muss. Klugen Leuten ziemt es, zunächst das Ende eines Unternehmens ins Auge zu fassen und es erst dann also ins Werk zu setzen. Abwechselnd werden als Quelle dieser Weisheit das Buch Jesus Sirach der Bibel oder Äsops Fabeln benannt (Büchmann, G., 1903, S. 52). Interessanter als die Quelle ist das mutmaßliche Alter der Aussage: nämlich mehrere Jahrhunderte, wenn nicht sogar Jahrtausende. Die Gegenwart, so scheint es, hat die Ratschläge der Alten vergessen. Wo sie diese nicht vergessen hat, hält sie sie augenscheinlich für antiquiert. Der Tenor dahinter : Man kann doch schließlich dem Fortschritt nicht im Wege stehen. Denn als fortschrittlich gilt, was neu ist. Die Heilsversprechen sind mitunter atemberaubend. Nicht umsonst wird man bei Gartner das grafische Hilfsmittel, mit welchem die Phasen der Aufmerksamkeit, die eine neue Technologie bei ihrer Einführung durchläuft, Hype-Cycle genannt haben. Dabei steht das englische»hype«für Rummel. Und ein Thema, um das gerade mächtig Rummel gemacht wird, ist das der Big Data. Unabhängig davon, dass eine Darstellung des Hype Cycle aus dem Sommer 2014 Big Data am Eingang zum sog. Tal der Enttäuschungen sieht, verbinden Wissenschaft, Behörden und Unternehmen große Hoffnungen mit dem Konzept, hegen große Erwartungen an neue Möglichkeiten zur Speicherung, Verarbeitung und Analyse von Daten (Buhl, U. et al., 2013, S. 63). Schaut man auf die potenziellen Anwendungsfelder, scheint dazu auch aller Grund zu bestehen. Spontan möchte man staunend Waaahnsinn! murmeln. Bei der ganzen sich dem Laien darbietenden Komplexität fällt einem ja auch gar nix anderes mehr ein. (Laut Wikipedia ist das übrigens auch eines der Kennzeichen des Wahnsinns: die gestörte Kommunikationsfähigkeit der Betroffenen, die zu einer Verkümmerung der sprachlichen Äußerungen führe.) Dass das bewundernde Wahnsinn ziemlich zügig in ein düster-kopfschüttelndes umschlagen könnte, wird weiter unten noch angesprochen. Wahnsinn: Positive Auslegung Bezeichnet der Volksmund etwas als Wahnsinn, dann geht damit für gewöhnlich eine positive Bewertung des so Bezeichneten einher. In diesem Sinne ist es auch wirklich beeindruckend, was technisch mittlerweile alles möglich ist. Da können Daten in schier unvorstellbarem Volumen (hier gedacht als Mengeneinheit) gespeichert, das heißt gesammelt und aufbewahrt, und später wieder verwendet werden. Im Jahr 2000 (also bereits vor 15 Jahren) waren weltweit Petabyte an Daten gespeichert. Das sind mal Byte (eine Eins mit 15 Nullen). Bis zum Jahr 2020 sollen daraus 35 Zettabyte werden, was dann 35 mal wäre. Das schreiben Zikopoulos et al. bereits 2012, nur um zugleich darauf hinzuweisen, dass ihre Prognosen im Moment der Lektüre ihres Buches wohl bereits Makulatur sein werden. Damit man sich das vorstellen kann: Ein engagierter Blogger namens Norbert hat sich die Mühe gemacht zu berechnen, wie hoch der Papierstapel bei 100(!) Petabyte wäre, wenn man A4-Seiten unter Verwendung des sogenannten ASCII-Codes einseitig mit Zeichen (das entspricht 4 Kilobyte) beschriften würde: Kilometer! Wahnsinn eben. Die oben benannte Datenmenge darf man sich nun nicht kriterienorientiert abgelegt vorstellen. Vielmehr fallen diese Daten bei allen(!) möglichen Gelegenheiten, in den verschiedensten(!) Formaten an. In diesem Zusammenhang sprechen Zikopoulos et al. mit der Variety, der Vielfalt der anfallenden Daten, von einem zweiten charakteristischen Merkmal der Big Data: With the explosion of sensors, and smart Foto: Heiko Küverling Fotolia.com devices, as well as social collaboration technologies, data in an enterprise has become complex, because it includes not only traditional relational data, but also raw, semistructered, and unstructured data from web pages, web log files (including click stream data), search indexes, social media forums, , documents, sensor data from active and passive systems, and so on (Zikopoulos et al., 2012, S. 7). Diese Daten werden sowohl von Menschen als auch von Dingen produziert. Das dritte Merkmal der Big Data ist das der Velocity, der Geschwindigkeit, vielleicht besser der Schnelligkeit, mit der die Daten fließen. The speed at which the data is flowing. the increase in RFID sensors and other information streams has led to a constant flow of data at a pace that has made it impossible for traditional systems to handle (Zikopoulos et al., 2012, S. 8). Die nachfolgende Abbildung fasst die drei wesentlichen Charakteristika dessen, was wir Big Data nennen, zusammen. Abbildung 1: V3-Charakteristik von Big Data nach IBM Quelle: i. A. an Zikopoulos et al., 2012, S. 5. Unternehmen, Behörden usw. arbeiten nun fieberhaft einerseits an Technologien und andererseits an Anforderungsprofilen für Mitarbeiter, die jeweils dazu in der Lage sind, die aus den Eigenheiten der Big Data resultierenden Herausforderungen zu bewältigen und vor allem deren Möglichkeiten zu nutzen. Wahnsinn: Negative Auslegung Und so treibt Big Data derzeit wunderliche Blüten: Zwei der prominenteren Beispiele aus jüngerer Zeit sind ein Nassrasierer mit Bestellknopf für die Rasierklingen oder eine Zahnbürste, die sich mit dem Internet verbinden lässt, damit man sein eigenes Putzverhalten transparent machen und später optimieren kann. Das sind eher originelle, wenn auch befremdliche Erscheinungen. Unangenehmer scheint es da schon, wenn man augenscheinlich vom eigenen Pkw verraten wird (Mielchen, D. 2014, S. 81 ff.) Und richtig unangenehm mutet das an, was das Unternehmen Facebook seinen Nutzern seit Anfang Februar 2015 abverlangt. Das Unternehmen kann nun das Verhalten seiner Nutzer 18 > 01/15 Treffpunkt BA

19 über verschiedene Websites und Apps hinweg im Netz verfolgen (Kühl, E. 2015). Das ist so, als hätte man unentwegt einen kleinen unsichtbaren Begleiter dabei, der jedermann, selbst bei den privatesten Intimitäten, über die Schulter schaut und irgendwohin verpetzt, womit man sich denn so beschäftigt. Die gesammelten Daten helfen dann dabei, den so Belauscht- und Beobachteten maßgeschneiderte Werbung zuzustellen. Was aber soll daran so schlecht sein? Diese Praxis ist doch eher gut gemeint. Mitunter liest man aber, dass gut gemeint das Gegenteil von gut sei. Es ist hier nämlich ein wenig wie bei allen eher abstrakten Erscheinungen. Insofern könnte hier die Wahrnehmung der Gefahren des Klimawandels als Parallele hinsichtlich des Bedrohungsbewusstseins dienen. Auch Klimaveränderungen sind für den Einzelnen unmittelbar physisch nicht greifbar und somit augenscheinlich auch nicht begreifbar. Zurück zu Big Foto: Tatiana Shepeleva Fotolia.com Data: Man muss sich das Ganze einmal physisch vorstellen, um die Dimension überhaupt darstellen zu können! In etwa so: Sie betreten ein ganz gewöhnliches Geschäft und bummeln ein wenig durch die Regalreihen. Schon als Sie das Geschäft betreten haben, hat sich ein Fremder an Ihre Fersen geheftet und beobachtet Sie heimlich. Er läuft Ihnen überallhin nach und schaut, was Sie sich anschauen, mit wem Sie sprechen, was Sie kaufen usw. usw. Das ist alles früher auch schon geschehen; sicher eleganter, dezenter. Jedoch konnten die Daten aus dem Aldi nicht mit denen aus Karstadt und Globetrotter und alle zusammen nicht mit Ihrem Kneipengespräch verbunden und dann gewinnorientiert ausgewertet werden. Vergegenwärtigt man sich das, so ist das kein angenehmes Gefühl! Die Big Data Technologie(n) haben bestimmt auch ihre guten Seiten. Es wird ja bspw. auf die Möglichkeit der medizinischen Anwendung(en) verwiesen. Zum Beispiel für die Krankheitsdiagnose und die Suche nach geeigneten Therapien. So weit, so schön. Was aber, wenn perspektivisch dieselben Datenbestände dafür genutzt werden, die Wahrscheinlichkeit zu erheben, mit der eine Person sagen wir depressiv wird? Der Psychiater Ernst Kretschmer hat so gearbeitet (Kretschmer, E. 1922). Wenn auch ohne Big Data: Auf der Grundlage der Beobachtung und Untersuchung seiner Patienten entwickelte er drei Charaktertypen des Menschen: Leptosom, Pykniker, Athletiker. Für diese suchte er systematisch nach Verbindungen zwischen Körpertypus und Charaktereigenschaften. Was könnten vergleichbar intelligente Personen da heute alles mit dem Computer anstellen. Apropos Personen: Es ist eher unwahrscheinlich, dass hinter unseren Computern Menschen sitzen, die die Nutzer beobachten. Vielmehr arbeiten da gewaltige Algorithmen. Das hat Yvonne Hofstetter in ihrem Buch Sie wissen alles recht gut beschrieben. Die fachlich einschlägig qualifizierte Autorin schreibt etwa: Ihre Primärdaten das sind Ihre persönlichen Daten, die Sie freiwillig über sich preisgeben werden mit Ihren Sekundärdaten, den Spuren, die Sie unwissentlich im Internet hinterlassen, Ihrem Online- Einkaufsverhalten, Ihrem Reisegebaren, Ihrem Heiz- Foto: Thorsten Schmitt Fotolia.com Anzeige MIT VOLLGAS INS BERUFSLEBEN Unsere Kanzlei verfolgt das Ziel, unsere Mandanten ganzheitlich zu beraten und sie in ihrem Unternehmeralltag zu entlasten. Ein abwechslungsreicher Aufgabenbereich mit breit gefächerter Mandantenstruktur erwartet Sie. Als Praxispartner der BA begrüßen wir Sie in unserem Team als Student oder Absolvent des Studiengangs Steuern, Prüfungswesen, Consulting. Übernehmen Sie in unserem Team Eigenverantwortung und gestalten Sie motiviert die Steuerberatung der Zukunft mit. > 01/15 Treffpunkt BA 19

20 Titelthema und sogar Fahrverhalten überlagert, und schon weiß ein Controller, wer immer das ist, Mensch oder Maschine, mehr über Sie als Sie selbst und ohne dass Sie selbst wissen, was der Controller weiß (Hofstetter, Y. 2014, S. 73). Bereits 1978 warnte Joseph Weizenbaum in seinem Text Die Macht der Computer und die Ohnmacht der Vernunft vor genau solchen Entwicklungen auch er kein Moralist, sondern fachlich qualifiziert. Kommt es darauf an, wie man die Technik nutzt? Ein(!) typisches Gegenargument lautet, dass es immer darauf ankäme, was man mit der verfügbaren Technik tue, wie man sie einsetze. Für Big Data würde das landläufig bedeuten, dass wir uns deren positive Potenziale zunutze machen und gleichzeitig deren negative Seiten eindämmen müssen. Dass das eine Fehlannahme ist, zeigt Marshall McLuhan, indem er darauf verweist, dass jedes Medium seine Wirkung nicht über den Inhalt entfaltet, sondern über die Technik. Die Technik ist die Botschaft! Unter anderem heißt es bei McLuhan: [u]nterschwellige und bereitwillige Hinnahme des Einflusses der Medien hat für die Menschen, die sie verwend(et)en, Gefängnisse ohne Mauern errichtet (McLuhan, M. 1968, S. 27). Was hier angesprochen wird, ist der Effekt der Gewöhnung. Was ist denn schon groß dabei, wenn irgendwo mitprotokolliert wird, welche Website ich wann, wie oft aufrufe? Wenn ich in den Genuss der Vorteile einer Seite oder einer App gelangen möchte, muss ich auch die Nachteile, die Preisgabe meiner Daten, in Kauf nehmen. Dann ist das halt so. Damit sind wir beim Eingangszitat des Textes: Klugen Leuten ziemt es, zunächst das Ende eines Unternehmens ins Auge zu fassen und es erst dann... ins Werk zu setzen. So zu handeln gilt derzeit als rückwärtsgewandt, als zögerlich. Gut wäre es, doch erst einmal zu machen, auszuprobieren. Der Rest kommt dann ganz von selbst. Der Rest, das ist im besprochenen Zusammenhang die überlegte, wohlmeinende Verwendung von Foto: pathdoc Fotolia.com Big-Data-Technologien. Viele Anwendungsmöglichkeiten sind hier ja noch gar nicht angesprochen worden (Industrie 4.0, Versicherungen, Forschung). Allerdings sind hier auch ebenso wenig die negativen Szenarien auch nur erschöpfend angesprochen. Jaron Lanier verweist etwa auf die Wahrscheinlichkeit von Auswirkungen der Technologie auf unsere gesamte Art zu wirtschaften, auf die kapitalistische Wirtschaftsordnung. All diese Dinge sind nicht annähernd zu Ende gedacht. Wahrscheinlicher ist, dass wir während Tatsachen geschaffen werden, indem schon einmal gemacht wird noch damit beschäftigt sind, uns verwundert die Augen zu reiben und zu beschreiben, was um uns herum und mit uns eigentlich geschieht. Schauen Sie sich einmal in Ihrem Umfeld um, beobachten Sie sich einmal selbst. Wie oft zücken Sie das Smartphone, wie sehr bestimmen vernetzte Technologien Ihren Alltag? Das Fatale ist, dass es gerade noch ein Window of Opportunity geben mag. Die Welt ist im Wandel Vieles, was einst war, ist verloren, da niemand mehr lebt, der sich erinnert, lässt Peter Jackson eine Sprecherin im Prolog zum ersten Teil seiner Filmtrilogie Herr der Ringe sagen. Das sind wahre Sätze. Noch können sich viele daran erinnern, wie sich ein Leben ohne mauerlosmediale Gefängnisse anfühlte. Angehörigen der Generation Y ist das nur noch eingeschränkt möglich, Angehörigen der Generation Z gar nicht mehr. Dementsprechend bleibt auch nur noch eine relativ geringe Anzahl von Jahren, die Auswirkungen von Big- Data-Technologien, persönliche und gesellschaftliche, sinnvoll abschätzen und diskutieren zu können. In nicht allzu ferner Zukunft werden sie niemandem mehr bewusst sein (können). Dabei muss man sich im Klaren darüber sein, dass von den Protagonisten dieser Entwicklung eher weniger Hilfe zu erwarten ist. Nennen wir diese einmal Wissenschaftler. Wissenschaftler im hier verwendeten Sinne des Wortes sind vor allem eines: neugierig! Sie schauen, was denkbar, und probieren aus, was machbar ist. Das ist per se nicht schlecht und hat wahrlich viel Gutes bewirkt. Aber auch jede Menge negativer externer Effekte. Beispiele dafür sind die Kernspaltung oder jüngst der Eingriff in die menschliche Keimbahn (Grolle, J. 2015, S. 116 f.), aber auch die Verdrängung dessen, was wir Spiritualität nennen. Wissenschaft und Wissenschaftler denken nicht zuallererst über Verantwortung nach. Diese Überlegungen kommen häufig erst später (wenn sie sich dann am liebsten von manchen ihrer Erfindungen distanzieren möchten). In diesem Sinne ähneln Wissenschaftler spielenden Kindern. Carl Friedrich von Weizsäcker schreibt bereits 1986, dass [n]ur in der Wissenschaft... heute, gleichsam erstmals wieder seit dem Turmbau zu Babel, eine einheitliche Sprache aller Nationen [bestehe. Aber:] Eben darum ist die Versuchung groß, nun doch noch den Turm bis zum Himmel zu bauen. Es gibt eine eigen- Literatur: Büchmann, G. (1903): Geflügelte Worte. Der Citatenschatz des deutschen Volkes, Berlin. Buhl, U. et al. (2013): Big Data. Ein (ir-)relevanter Modebegriff für Wissenschaft und Praxis?, in: Wirtschaftsinformatik 2/2013, DOI /s x. Cohn, J. (1949), Einführung in Toynbees Geschichtslehre, in: Toynbee, A. J. (1949): Der Gang der Weltgeschichte. Aufstieg und Verfall der Kulturen, Lizenzausgabe für zweitausendeins aus dem Jahr 2010, S. XVII. Comte-Sponville, A. (2009): Kann Kapitalismus moralisch sein?, Zürich. Grolle, J. (2015): Lenkwaffen im Zellkern, in: Der Spiegel, Nr. 18/2015, S Hofstetter, Y. (2014): Sie wissen alles. Wie intelligente Maschinen in unser Leben eindringen und warum wir für unsere Freiheit kämpfen müssen, München. Kretschmer, E. (1922): Körperbau und Charakter. Untersuchungen zum Konstitutionsproblem und zur Lehre von den Temperamenten, 2. Auflage, Berlin. Kühl, E. (2015): Was ändert sich bei Facebook?, in: / /facebookagb-aenderung-datenschutz-fragen ( ). Llosa, M. V. (2014): Alles Boulevard. Wer seine Kultur verliert, verliert sich selbst, Berlin. McLuhan, M. (1968): Die Magischen Kanäle, Düsseldorf u. Wien. Mielchen, D. (2014): Verrat durch den eigenen PKW Wie kann man sich schützen?, in: Straßenverkehrsrecht. Zeitschrift für die Praxis des Verkehrsjuristen, 3/2014, S Norbert (2011): Was ist eigentlich ein Petabyte?, in: my tiny TechBlog, https://norwied. wordpress.com/2011/07/17/wasist-eigentlich-ein-petabyte/ ( ). Toynbee, A. J. (1949): Der Gang der Weltgeschichte. Aufstieg und Verfall der Kulturen, Lizenzausgabe für zweitausendeins aus dem Jahr Weizenbaum, J. (1978): Die Macht der Computer und die Ohnmacht der Vernunft, Frankfurt am Main. Weizsäcker, C. F. v. (1988): Die Zeit drängt. Eine Weltversammlung der Christen für Gerechtigkeit, Frieden und die Bewahrung der Schöpfung, Berlin. Zikopoulos, P. C. et al. (2012): Understanding Big Data. Analytics for Enterprise Class Hadoop and Streaming Data, New York et al. 20 > 01/15 Treffpunkt BA

Datenschutz. Herzlich willkommen!

Datenschutz. Herzlich willkommen! Datenschutz Herzlich willkommen! Wir freuen uns, dass Sie unseren Shop besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen, unseren Produkten und unserer Webseite. Der Schutz Ihrer Privatsphäre

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014

Datability. Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG. Hannover, 9. März 2014 Datability Prof. Dieter Kempf, Präsident BITKOM Oliver Frese, Vorstand Deutsche Messe AG Hannover, 9. März 2014 Bürger fordern verantwortungsvollen Umgang mit Daten Inwieweit stimmen Sie den folgenden

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Big Data Vom Hype zum Geschäftsnutzen

Big Data Vom Hype zum Geschäftsnutzen Big Data Vom Hype zum Geschäftsnutzen IBM IM Forum, Berlin, 16.04.2013 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Hype 15.04.2013 BARC 2013 2 1 Interesse an Big Data Nature 09-2008 Economist 03-2010

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

BIG DATA - BIG OPPORTUNITIES

BIG DATA - BIG OPPORTUNITIES BIG DATA - BIG OPPORTUNITIES eday: 2014 Wien, 6. März 2014 EBA Executive Business Advice GmbH 1120 Wien, Am Euro Platz 2, Gebäude G Tel.: +43 1 71728 172 Email: office@eba-business.at www.eba-business.at

Mehr

10 Online-Werbung. 10/1 Werbearten. 10/1.1 Bannerwerbung bzw. Anzeigenwerbung

10 Online-Werbung. 10/1 Werbearten. 10/1.1 Bannerwerbung bzw. Anzeigenwerbung 10 Online-Werbung Online-Werbung gehört inzwischen zum Alltag jedes Nutzers des Internets. Während sich mancher Nutzer darüber ärgert und die Werbung als Belästigung empfindet, ist sie für viele Anbieter

Mehr

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen

Mehr

Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers

Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers Für die Anleiter GmbH, Tucholskystr. 13, 10117 Berlin ( Anleiter ), ist Datenschutz ein besonderes Anliegen,

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Das Linden-Museum Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung der gesetzlichen Datenschutzbestimmungen

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

BIG DATA Herausforderungen für den Handel

BIG DATA Herausforderungen für den Handel BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB:

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB: Datenschutzerklärung Wir freuen uns, dass Sie unsere Webseiten und Angebote besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen, unseren Produkten und unseren Webseiten. Der Schutz Ihrer

Mehr

Open Social in den VZ-Netzwerken

Open Social in den VZ-Netzwerken Open Social in den VZ-Netzwerken Berlin, 01.03.2010 1 Inhalt 1. Open Social in den VZ-Netzwerken 2. Applikationen 3. Datenschutz 4. Tracking 5. Video Tutorials 6. Technische Spezifikationen 2 in den VZ-Netzwerken

Mehr

DATENSCHUTZ- ERKLÄRUNG.

DATENSCHUTZ- ERKLÄRUNG. DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)

Mehr

Schmauserei Datenschutzerklärung Allgemein

Schmauserei Datenschutzerklärung Allgemein Schmauserei Datenschutzerklärung Allgemein In dieser Datenschutzerklärung erfahren Sie, in welcher Weise, zu welchem Zweck und in welchem Maße wir Ihre personenbezogenen Daten erheben und nutzen. Wir halten

Mehr

Big Data Herausforderungen und Chancen für Controller. ICV Jahrestagung, 19.05.2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC

Big Data Herausforderungen und Chancen für Controller. ICV Jahrestagung, 19.05.2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data Herausforderungen und Chancen für Controller ICV Jahrestagung, 19.05.2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC BARC: Expertise für datengetriebene Organisationen Beratung Strategie

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 Überblick Worum geht s. Was ist Big Data. Beschaffung und Bearbeitung von Datensätzen.

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

BIG DATA STRATEGIE FÜR DEN ONLINE-HANDEL

BIG DATA STRATEGIE FÜR DEN ONLINE-HANDEL BIG DATA STRATEGIE FÜR DEN ONLINE-HANDEL Am Beispiel der OTTO GmbH & Co KG Dortmund, 09. September 2015 Conny Dethloff (OTTO GmbH & CO. KG) 1 Anliegen des heutigen Dialogs Über mich Inhalt des Dialogs

Mehr

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren

Mehr

Datenschutzinformationen der Ludwig Beck am Rathauseck Textilhaus Feldmeier

Datenschutzinformationen der Ludwig Beck am Rathauseck Textilhaus Feldmeier Datenschutzinformationen der Ludwig Beck am Rathauseck Textilhaus Feldmeier AG Die Ludwig Beck am Rathauseck Textilhaus Feldmeier AG verspricht einen sorgfältigen und gewissenhaften Umgang mit den persönlichen

Mehr

DIGITALE TRENDS. Worauf das Marketing schon jetzt reagieren muss. Ingo Notthoff, Leiter Marketing T-Systems Multimedia Solutions

DIGITALE TRENDS. Worauf das Marketing schon jetzt reagieren muss. Ingo Notthoff, Leiter Marketing T-Systems Multimedia Solutions DIGITALE TRENDS Worauf das Marketing schon jetzt reagieren muss Ingo Notthoff, Leiter Marketing T-Systems Multimedia Solutions Stellvertretender Vorsitzender der Fokusgruppe Social Media im BVDW OB IST

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich

Mehr

Datenschutzerklärung. 1. Allgemeine Hinweise

Datenschutzerklärung. 1. Allgemeine Hinweise Datenschutzerklärung Wir freuen uns über Ihr Interesse an unserem Online-Angebot. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Wir legen großen Wert auf den Schutz Ihrer personenbezogenen Daten

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

DATEN - Das Gold des 21. Jahrhunderts? Dr. Oliver Riedel, AUDI AG

DATEN - Das Gold des 21. Jahrhunderts? Dr. Oliver Riedel, AUDI AG DATEN - Das Gold des 21. Jahrhunderts? Dr. Oliver Riedel, AUDI AG Inhalt Globale und unternehmensspezifische Herausforderungen Von Big Data zu Smart Data Herausforderungen und Mehrwert von Smart Data 2

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

nugg.ad Datenschutzerklärung

nugg.ad Datenschutzerklärung nugg.ad Datenschutzerklärung Version 2.3 Februar 2012 Datenschutzerklärung Seite 2 Mit dieser Datenschutzerklärung möchten wir Ihnen über unsere gesetzliche Verpflichtung hinaus Informationen zum Thema

Mehr

Erhebung, Verarbeitung und Nutzung Ihrer Daten bei Besuch der Website und Nutzung der Angebote

Erhebung, Verarbeitung und Nutzung Ihrer Daten bei Besuch der Website und Nutzung der Angebote Datenschutzerklärung Stand: Juli 2015 Vorbemerkungen Die Bausparkasse Schwäbisch Hall AG, Crailsheimer Str. 52, 74523 Schwäbisch Hall, Deutschland (nachfolgend Veranstalter ), eingetragen im Handelsregister

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG 1. Geltungsbereich Der Schutz Ihrer persönlichen Daten und damit der Schutz Ihrer Privatsphäre hat für unser Unternehmen höchste Priorität. Mit dieser Datenschutzerklärung möchten wir Sie darüber informieren,

Mehr

SAP HANA eine Plattform für innovative Anwendungen

SAP HANA eine Plattform für innovative Anwendungen SAP HANA eine Plattform für innovative Anwendungen Top Intelligence: Big Data & SAP HANA Zürich, Frankfurt, Hamburg, München, Mülheim/R Februar 2014 Dr. Wolfgang Martin Analyst und Mitglied im Boulder

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT Eckhardt Maier Geschäftsführer der primeing GmbH 02 Als Tochterunternehmen der ABLE GROUP, Deutschlands führenden Konzerns für Engineering- und IT-Dienstleistungen,

Mehr

Ab in den Himmel: Was kommt jenseits der Cloud? 20 R. Altenhöner Ab in den Himmel: Was kommt jenseits der Cloud? 04.6.2014 Bibliothekartag 2014

Ab in den Himmel: Was kommt jenseits der Cloud? 20 R. Altenhöner Ab in den Himmel: Was kommt jenseits der Cloud? 04.6.2014 Bibliothekartag 2014 Ab in den Himmel: Was kommt jenseits der Cloud? 1 20 R. Altenhöner Ab in den Himmel: Was kommt jenseits der Cloud? 04.6.2014 Bibliothekartag 2014 Inhalt 1. Einleitung / Motivation 2. Cloud ein bisschen

Mehr

genannten Kontaktdaten auch unter Datenverarbeitung@deutsche-sportlotterie erreichbar.

genannten Kontaktdaten auch unter Datenverarbeitung@deutsche-sportlotterie erreichbar. Datenverarbeitung durch die Deutsche Sportlotterie Die Deutsche Sportlotterie nimmt den Schutz Ihrer persönlichen Daten und Ihrer Privatsphäre ernst. Wir möchten Sie darüber informieren, welche personenbezogenen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutz Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz Ihrer Privatsphäre bei der Verarbeitung personenbezogener Daten sowie die Sicherheit aller Geschäftsdaten ist uns ein wichtiges

Mehr

Google Analytics. - datenschutzrechtliche Betrachtung -

Google Analytics. - datenschutzrechtliche Betrachtung - Google Analytics - datenschutzrechtliche Betrachtung - 1 Agenda Terms & Conditions Datenschutzhinweise Google Analytics Allgemeine Datenschutzhinweise von Google Regelungssachverhalte: Cookies Nutzungsprofile

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC

Big Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data: Nutzen und Anwendungsszenarien CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data steht für den unaufhaltsamen Trend, dass immer mehr Daten in Unternehmen anfallen und von

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Der Schutz Ihrer Daten und Ihrer Privatsphäre ist uns sehr wichtig. Daher ist es uns ein besonderes Anliegen, mit Ihren Daten verantwortungsbewusst und gesetzeskonform umzugehen. Diese

Mehr

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung

Mehr

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti liopii'eßöyrri Herausgeber Name, Hausanschrift und Postanschrift der Behörde (vollständige ladungsfähige

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Podiumsdiskussion Wie viel Schutz brauchen Gesundheitsdaten und wo machen Datensammlungen Sinn? Berlin, 06.05.2014

Podiumsdiskussion Wie viel Schutz brauchen Gesundheitsdaten und wo machen Datensammlungen Sinn? Berlin, 06.05.2014 Podiumsdiskussion Wie viel Schutz brauchen Gesundheitsdaten und wo machen Datensammlungen Sinn? Berlin, 06.05.2014 Wie Viel schutz brauchen gesundheitsdaten und wo machen Datensammlungen sinn? 2 Herausforderungen

Mehr

com4con Informationssicherheit und Datenschutz Holger Blume

com4con Informationssicherheit und Datenschutz Holger Blume Informationssicherheit und Datenschutz Holger Blume Das Internet ist toll Spielen Googlen Lernen Netzwerken Einkaufen Bankgeschäfte Teilen!2 Ich bin von den Risiken des Internet nicht betroffen Ich habe

Mehr

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader 1 Einführung 2 Lösungen und Beispiele 3 Schlussfolgerungen für egovernment 1 Einführung

Mehr

Datenschutzerklärung

Datenschutzerklärung Konstanz, 28.04.2015 Datenschutzerklärung Ihr Datenschutz ist unser Anliegen. Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie

Mehr

Datenschutzerklärung der Ypsilon.Net AG

Datenschutzerklärung der Ypsilon.Net AG Datenschutzerklärung der Ypsilon.Net AG Die Ypsilon.Net AG wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht. Personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person

Mehr

Datenschutzhinweis Bei allen Vorgängen der Datenverarbeitung (z.b. Erhebung, Verarbeitung und Übermittlung) verfahren wir nach den gesetzlichen Vorschriften. Ihre für die Geschäftsabwicklung notwendigen

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Datenschutzerklärung Ihre Daten sind bei uns sicher

Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutzerklärung für die Angebote des GSI SLV- Fachkräftezentrums Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutz ist Vertrauenssache und Ihr Vertrauen ist uns wichtig. Wir respektieren

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

Social lcommerce und Recht MUK-IT, 57. Roundtable. Frankfurt, 09.02.2012 Dr. Matthias Orthwein, LL.M. (Boston) München, 9.2.2011

Social lcommerce und Recht MUK-IT, 57. Roundtable. Frankfurt, 09.02.2012 Dr. Matthias Orthwein, LL.M. (Boston) München, 9.2.2011 Social lcommerce und Recht MUK-IT, 57. Roundtable Frankfurt, 09.02.2012 Dr. Matthias Orthwein, LL.M. (Boston) München, 9.2.2011 Unternehmen in Social Networks Wenn Unternehmen in Social Networks tätig

Mehr

Social Media Marketing und Datenschutz

Social Media Marketing und Datenschutz 1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen

Mehr

SAS Analytics bringt SAP HANA in den Fachbereich

SAS Analytics bringt SAP HANA in den Fachbereich Pressemitteilung Hamburg, 08. November 2013 SAS Analytics bringt SAP HANA in den Fachbereich Ergonomie kombiniert mit Leistungsfähigkeit: die BI-Experten der accantec group geben der neuen Partnerschaft

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Kreuzlingen, 27. Mai 2015 Bodensee Wirtschaftsforum Dr. iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons

Mehr

Grundlagen Datenschutz

Grundlagen Datenschutz Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de

Mehr

millipay für ONLINE CONTENT millipay systems AG

millipay für ONLINE CONTENT millipay systems AG DAS PAYMENTsystem für ONLINE CONTENT systems AG NEUE und ZUFRIEDENE KUNDEN MIT PAID CONTENT. ist das grenzenlose Paymentsystem für Online Content: Einfach, sicher und präzise lassen sich auch kleinste

Mehr

Unser mobiler Planet: Deutschland

Unser mobiler Planet: Deutschland Unser mobiler Planet: Deutschland Der mobile Nutzer Mai 2012 Zusammenfassung Smartphones sind ein wichtiger Teil unseres täglichen Lebens geworden. Smartphones werden mittlerweile von 29% der Bevölkerung

Mehr

Was ist Big Data? Versuch einer Positionsbestimmung. Wolfgang Marquardt

Was ist Big Data? Versuch einer Positionsbestimmung. Wolfgang Marquardt Was ist Big Data? Versuch einer Positionsbestimmung Wolfgang Marquardt Vorstandsvorsitzender des Forschungszentrum Jülich 02.06.2015 Jahrestagung des deutschen Ethikrates Ganz sicher auch ein Hype hohe

Mehr

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? 1 Sucht 2 Social Media - Hype oder Kommunikation der Zukunft?

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Das Internet ist für uns alle Neuland. Angela Merkel

Das Internet ist für uns alle Neuland. Angela Merkel Das Internet ist für uns alle Neuland Angela Merkel Internetnutzung 52% der Beschäftigen in Deutschland nutzen das Internet für die tägliche Arbeit IT-Branche & Finanzwirtschaft: 91 % Medienbranche:

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Social Media als Bestandteil der Customer Journey

Social Media als Bestandteil der Customer Journey Social Media als Bestandteil der Customer Journey Gregor Wolf Geschäftsführer Experian Marketing Services Frankfurt, 19.6.2015 Experian and the marks used herein are service marks or registered trademarks

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 1 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

Foto: violetkaipa - Fotolia

Foto: violetkaipa - Fotolia Die D kön Foto: violetkaipa - Fotolia 10 IT-Trend Big Data atenflut steigt wie nen wir sie nutzen? Ständig erhöht sich die Masse der uns umgebenden Daten, Informationen werden immer schneller generiert.

Mehr

nugg.ad Datenschutzerklärung für mobiles Targeting

nugg.ad Datenschutzerklärung für mobiles Targeting nugg.ad Datenschutzerklärung für mobiles Targeting Version 1.01 Juni 2012 Datenschutzerklärung für mobiles Targeting Seite 2 Mit dieser Datenschutzerklärung möchten wir Ihnen über unsere gesetzliche Verpflichtung

Mehr

Dein perfektes Social Media Business

Dein perfektes Social Media Business Dein perfektes Social Media Business Google+ effektiv nutzen Informationen zum Modul Du hast eine Frage? Dann kontaktiere uns einfach: Tel.: 034327 678225 E-Mail: support@yoursocialmediabusiness.de Impressum

Mehr

PRESSE-INFORMATION NEU: LÜNENDONK -TRENDPAPIER 2012 BIG DATA IM HANDEL CHANCEN UND HERAUSFORDERUNGEN

PRESSE-INFORMATION NEU: LÜNENDONK -TRENDPAPIER 2012 BIG DATA IM HANDEL CHANCEN UND HERAUSFORDERUNGEN PRESSE-INFORMATION BI-19-09-12 NEU: LÜNENDONK -TRENDPAPIER 2012 BIG DATA IM HANDEL CHANCEN UND HERAUSFORDERUNGEN Big Data für den Handel wettbewerbsentscheidend Neue Anforderungen und Handlungsbedarf Technologie-Innovationen

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 3 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr