Datenschutz, Humangenetik, Personalisierte Medizin. Ein (zu?) weites Feld

Größe: px
Ab Seite anzeigen:

Download "Datenschutz, Humangenetik, Personalisierte Medizin. Ein (zu?) weites Feld"

Transkript

1 Datenschutz, Humangenetik, Personalisierte Medizin Ein (zu?) weites Feld Prof.Dr. Kay Hamacher Dept. of Biology Dept. of Computer Science Dept. of Physics TU Darmstadt

2 Übersicht Big Data & Bioinformatik Besonderheiten von Humangenetischen Daten Begehrlichkeiten & Incentivierungen Risiken: Re-Identifizierung und mehr Sicherheit & IT-Industrie

3 Big Data & Bioinformatik As any science matures, its methods inevitably become more quantitative. R. Graham, computer science, UC San Diego The history of science is emphatic: a discipline usually matures [... ] after it has developed mathematical theory. P. Turchin, ecology & evolutionary biology, University of Connecticut Und so ist s gekommen.

4 Big Data & Bioinformatik Human Genome Project (HGP),

5 Besonderheiten von Humangenetischen Daten

6 Besonderheiten von Humangenetischen Daten (Human)genetische Daten sind besonders (fast) konstant (fast) absolut personenbezogen Bedeutung nimmt zu Bioinformatik findet immer mehr Korrelate, Prozeße in der Entwicklung Familie und Verwandtschaft Klassische Daten: D.J. Solove, A Taxonomy of Privacy, Univ Penn Law Review 154(2006)477 Prozeß orientiert (Human)genetische Daten K. Hamacher, A Taxonomy of Genomic Privacy and Beyond, Workshop on Genome Privacy Privacy Enhancing Technologies Symposium (PETS 2014), accepted Daten orientiert

7 Begehrlichkeiten & Incentivierungen

8 Monetarisierung dieser Daten insbes. dank Big Data Quelle:

9 Risiken: Re-Identifizierung und mehr

10 Ansatz: Pseudonymisierung / Anonymisierung Reduziere Eindeutigkeit, z.b. aggregrierte Datenfelder Löschen des (?) identifizerenden Merkmals (Name, dob,... ) Quantifizierung: k-anonymität, l-diversität ISO/TS 25237:2008, Health informatics Pseudonymization Problem: 5-digit County ZIP code Year of birth 0.2% 0.0% Year and month of birth 4.2% 0.2% Year, month and day of birth 63.3% 14.8% Fraction of the U.S. population uniquely identifiable by {gender, location, date of birth} P. Golle, Revisiting the uniqueness of simple demographics in the US population, Proc. ACM Workshop Privacy (WPES2006), pp

11 Aber soooo einfach ist das nicht

12 Pseudonymisierung & Seitenkanalangriff external information Benitez, Malin J Am Med Inform Assoc 17(2010)169e177

13 Pseudonymisierung & Seitenkanalangriff Needles in the Haystack: Identifying Individuals Present in Pooled Genomic Data Rosemary Braun 1 *, William Rowe 1, Carl Schaefer 2, J inghui Zhang 1, Kenneth Buetow 1,2 Identifying Personal Genomes by Surname Inference Melissa Gymrek, 1,2,3,4 Amy L. McGuire, 5 David Golan, 6 Eran Halperin, 7,8,9 Yaniv Erlich 1 SCIENCE VOL JANUARY 2013 Biostatistics (2010), 11, 4, pp doi: /biostatistics/kxq035 Advance Access publication on June 3, 2010 On inferring presence of an individual in a mixture: a Bayesian approach DAVID CLAYTON

14 Auswirkungen von De-Anonymisierung

15 Sicherheit & IT-Industrie

16 Sicherheit? Ein Desaster Mediz. Billing ist in Deutschland anfällig sensible Informationen zu leaken

17 Das Ergebnis: Vertraue niemals der IT-Industrie As was revealed today, the NSA also works with security product vendors to ensure that commercial encryption products are broken in secret ways that only it knows about.

18 Einziger Ausweg: Open Source Software (OSS) Programmes published under free/open software licenses can be independently audited are much harder to hide secret back doors in.

19 Zusammenfassung Genomische Information ist besonders Dynamiken laufen in die falsche Richtung Normative Kraft des Faktischen Cloud & IT-Industrie ein weiteres, großes Problem Crypto & IT-security können für Privacy-by-Design sorgen

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

User_Authenticate_ & File Sharing Groups

User_Authenticate_ & File Sharing Groups User_Authenticate_ & File Sharing Groups GTUG September 2013 Carl Weber Quer denken In welche Richtung fährt der Bus in Schweden? und in Deutschland??? Quer denken Wer kennt die Farbe seines Hutes? Vier

Mehr

Freiheit, Selbstbestimmung, Selbstkonstruktion zur Ethik von Big Data

Freiheit, Selbstbestimmung, Selbstkonstruktion zur Ethik von Big Data Jahrestagung des Deutschen Ethikrates Die Vermessung des Menschen Big Data und Gesundheit Berlin, 21. Mai 2015 Freiheit, Selbstbestimmung, Selbstkonstruktion zur Ethik von Big Data Peter Dabrock Friedrich-Alexander-Universität

Mehr

Anonymisierung und Datenschutz

Anonymisierung und Datenschutz Anonymisierung und Datenschutz Fabian Prasser, Klaus A. Kuhn Lehrstuhl für Medizinische Informatik Institut für Medizinische Statistik und Epidemiologie Klinikum rechts der Isar der TU München fabian.prasser@tum.de

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis

Mehr

UC4 Rapid Automation HP Service Manager Agent Versionshinweise

UC4 Rapid Automation HP Service Manager Agent Versionshinweise UC4 Rapid Automation HP Service Manager Agent Versionshinweise UC4 Software, Inc. Copyright UC4 and the UC4 logo are trademarks owned by UC4 Software GmbH (UC4). All such trademarks can be used by permission

Mehr

New Member and Market Maker of CEGH Gas Exchange Spot & Futures Market:

New Member and Market Maker of CEGH Gas Exchange Spot & Futures Market: New Member and Market Maker of CEGH Gas Exchange Spot & Futures Market: MET International AG, Zug (Switzerland) On the 21 st January 2016 the management of Wiener Börse has decided to approve MET International

Mehr

Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software?

Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software? Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software? 1 2 Das Werk liegt in quelloffener Form vor 3 Open 4 5 Das Werk wird binär geliefert, die Quellen

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit

Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit Vortrag im Rahmen des DFG Workshops am 3. bis 4. März 2015 in Bonn Vortragsgliederung

Mehr

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG Michael Palotas 7. April 2015 1 GRIDFUSION IHR REFERENT Gridfusion Software Solutions Kontakt: Michael Palotas Gerbiweg

Mehr

Qualitatives und Quantitatives Usability Testing ein Hybrider Testansatz

Qualitatives und Quantitatives Usability Testing ein Hybrider Testansatz Mensch & Computer 2004, Paderborn Tim Bosenick, SirValUse Consulting Matthias Müller-Prove, Sun Microsystems Die Ausgangslage StarOffice / OpenOffice.org StarOffice Marktführer unter Linux / Solaris /

Mehr

Universität Zürich und Open Access

Universität Zürich und Open Access Universität Zürich und Mitgliedschaft bei BioMed Central Symposium on to Knowledge and Scholarly Communication Unterzeichnung Berliner Erklärung - ein Strategisches Ziel Verabschiedung Leitlinien für die

Mehr

Österreichisches Forum Primärversorgung

Österreichisches Forum Primärversorgung Österreichisches Forum Primärversorgung AGENDA (12:45-14:00) 1. (10 ) Vorstellung Idee Austrian Forum forprimary HealthCare 2. (45 ) Diskussion der Idee 1. Warum ist ein AFPHC nötig und sinnvoll? 2. Wer

Mehr

Scrum-Einführung bei der Projektron GmbH

Scrum-Einführung bei der Projektron GmbH Business Coordination Software Kosten sparen. Termine einhalten. Ziele erreichen. Scrum-Einführung bei der Projektron GmbH Matthias Fleschütz Projektron GmbH Jens Wilke headissue GmbH Projektron GmbH Softwarehersteller

Mehr

Cloud for Customer Learning Resources. Customer

Cloud for Customer Learning Resources. Customer Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Visionen für die Betriebliche Weiterbildung

Visionen für die Betriebliche Weiterbildung Visionen für die Betriebliche Weiterbildung Dr. Roland Klemke, Dr. Bert Hoogveld, Drs. Fred de Vries CELSTEC, Open University of the Netherlands Visionen für die Betriebliche Weiterbildung page 1 Activities

Mehr

Wörterbücher von MS nach Ooo konvertieren

Wörterbücher von MS nach Ooo konvertieren Wörterbücher von MS nach Ooo konvertieren Herausgegeben durch das deutschsprachige Projekt von OpenOffice.org Autoren Autoren vorhergehender Versionen RPK ggmbh Kempten Copyright und Lizenzhinweis Copyright

Mehr

Personalisierte Benutzerschnittstellen: Mit One size fits one in die Zukunft

Personalisierte Benutzerschnittstellen: Mit One size fits one in die Zukunft Cloud platforms Lead to Open and Universal access for people with Disabilities and for All www.cloud4all.info Personalisierte Benutzerschnittstellen: Mit One size fits one in die Zukunft World Usability

Mehr

Was haben Viehweiden mit Software zu tun?

Was haben Viehweiden mit Software zu tun? Was haben Viehweiden mit Software zu tun? Informationstechnologien und die Allmende UNIX-Stammtisch, TU Chemnitz Christian Pentzold // Professur Medienkommunikation 25. Mai 2010 Warum funktioniert Wikipedia?

Mehr

Survival Analysis (Modul: Lebensdaueranalyse)

Survival Analysis (Modul: Lebensdaueranalyse) Survival Analysis (Modul: Lebensdaueranalyse) ROLAND RAU Universität Rostock, Sommersemester 2015 05. Mai 2015 c Roland Rau Survival Analysis 1 / 18 Zensierung & Trunkierung: Nicht vollständig beobachtete

Mehr

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Dirk Achenbach European Institute of System Security Institute of Cryptography and Security KIT University of the State

Mehr

Big Data in der Medizin

Big Data in der Medizin Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

> Wir sind ein unabhängiges IT- Dienstleistungsunternehmen

> Wir sind ein unabhängiges IT- Dienstleistungsunternehmen > Wir sind ein unabhängiges IT- Dienstleistungsunternehmen Gründung 1995 über 20 qualifizierte Mitarbeiter 7 davon in der Entwicklung Zertifizierungen in den Bereichen Systems-Engineering, Networking,

Mehr

Umgang mit Daten in der Medizinischen Forschung Bedeutung von Datenbrücken

Umgang mit Daten in der Medizinischen Forschung Bedeutung von Datenbrücken Umgang mit Daten in der Medizinischen Forschung Bedeutung von Datenbrücken Wolfgang Kuchinke Heinrich-Heine Universität Düsseldorf RDA Deutschland Treffen, Potsdam 20.11.-21.11.2014 Medizinische Forschung

Mehr

Vorstellung RWTH Gründerzentrum

Vorstellung RWTH Gründerzentrum Vorstellung RWTH Gründerzentrum Once an idea has been formed, the center for entrepreneurship supports in all areas of the start-up process Overview of team and services Development of a business plan

Mehr

(2) Der Gesamtumfang der für den erfolgreichen Abschluss des Studiums erforderlichen Module beträgt 210 Leistungspunkte (ECTS Credit Points).

(2) Der Gesamtumfang der für den erfolgreichen Abschluss des Studiums erforderlichen Module beträgt 210 Leistungspunkte (ECTS Credit Points). (1) Das Grundstudium des Studiengangs Software Produktmanagement umfasst zwei, das Hauptstudium (inklusive dem praktischen Studiensemester) fünf. (2) Der Gesamtumfang der für den erfolgreichen Abschluss

Mehr

Sepiola Mockups. Overview. Show notes. Primäre Navigation anklicken um zum gewünschten Mockups zu gehen. Backup usage. Overview.

Sepiola Mockups. Overview. Show notes. Primäre Navigation anklicken um zum gewünschten Mockups zu gehen. Backup usage. Overview. Show notes usage Incremental s Free 35% 30% 35% 711 MB 598 MB 739 MB Quota: 2 GB change quota under Settings schedule Last s Successfull Tuesday, 19.3.09 12:16 Successfull Wednesday, 19.3.09 12:25 Successfull

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen

Mehr

Diskrete Modellierung

Diskrete Modellierung Diskrete Modellierung Wintersemester 2013/14 Prof. Dr. Isolde Adler Letzte Vorlesung: Korrespondenz zwischen der Page-Rank-Eigenschaft und Eigenvektoren zum Eigenwert 1 der Page-Rank-Matrix Markov-Ketten

Mehr

Zukunftsorientierte Bürgerportale agil entwickeln

Zukunftsorientierte Bürgerportale agil entwickeln Zukunftsorientierte Bürgerportale agil entwickeln Robin Prosch, Client Solution Architect EMC Deutschland GmbH 1 PROJEKTDEFINIERBARKEIT SCRUM PERSONAS 2 Agenda 1. Exkurs: Innovation 2. Projektdefinierbarkeit

Mehr

Albert Dengg. Graz, 2013-04-24

Albert Dengg. Graz, 2013-04-24 1 / 14 Oder: System wirklich und was kann man tun um die Situation zu verbessern? Graz, 2013-04-24 2 / 14 Über meine Person Studiere Medizinische Informatik an der TU-Wien Arbeite seit 1998 mit GNU/Linux

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren IPHONE UM ALLE DATEN des alten Telefons auf einen Computer Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen Sie itunes, um

Mehr

REQUIREMENTS ENGINEERING KONSTRUKTIVE QS REQUIREMENTS ENGINEERING 1

REQUIREMENTS ENGINEERING KONSTRUKTIVE QS REQUIREMENTS ENGINEERING 1 REQUIREMENTS ENGINEERING KONSTRUKTIVE QS REQUIREMENTS ENGINEERING 1 QUALITÄT FÜR SIE Qualität zeigt sich in Ergebnissen und Erfolgen. Sie hängt von der jeweiligen Problemstellung ab, deshalb sehen wir

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

Komfort vs. Sicherheit. Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH

Komfort vs. Sicherheit. Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH Komfort vs. Sicherheit Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH 2003-2011 DFN-CERT Services GmbH / Bochum // 19. Mai 2015 Folie 1 Fakt ist... Heute sind wir Menschen das

Mehr

Workshop 2. Open Data Workshop 2. Dipl.-Ing. Martin Berchtold KIT STQP Dr.-Ing. Peter Zeile TU Kaiserslautern FG CPE

Workshop 2. Open Data Workshop 2. Dipl.-Ing. Martin Berchtold KIT STQP Dr.-Ing. Peter Zeile TU Kaiserslautern FG CPE Workshop 2 Open Data Workshop 2 Dipl.-Ing. Martin Berchtold KIT STQP Dr.-Ing. Peter Zeile TU Kaiserslautern FG CPE Karlsruher Institut für Technologie (KIT) Institut Entwerfen von Stadt und Landschaft

Mehr

Cloud Computing, M-Health und Datenschutz. 20. März 2015

Cloud Computing, M-Health und Datenschutz. 20. März 2015 CeBIT Hannover INDUSTRIAL USERS FORUM 20. März 2015 Dr. Andreas Splittgerber Olswang Germany LLP München Entwicklungen und Chancen dieser Technologien Health-Apps als lifestyle M-Health als mobile doctor

Mehr

https://www.flickr.com/photos/djquietstorm/4823356775

https://www.flickr.com/photos/djquietstorm/4823356775 https://www.flickr.com/photos/djquietstorm/4823356775 DevOps Was verbirgt sich hinter diesem Begriff? DevOps = 10 Releases pro Tag Beispiele Unternehmen Deploy Frequenz Deploy Lead Time Zuverlässigkeit

Mehr

miditech 4merge 4-fach MIDI Merger mit :

miditech 4merge 4-fach MIDI Merger mit : miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse

Mehr

. Sage-Einsatz in der Lehre. Open Source Mathematik-Software. Jochen Schulz. Georg-August Universität Göttingen 1/15

. Sage-Einsatz in der Lehre. Open Source Mathematik-Software. Jochen Schulz. Georg-August Universität Göttingen 1/15 1/15 Sage-Einsatz in der Lehre Open Source Mathematik-Software Jochen Schulz Georg-August Universität Göttingen 2/15 Aufbau 1 Was ist Sage? 2 Erfahrungen - Ein Beispiel 3 Zusammenfassung 3/15 Aufbau 1

Mehr

IKT in der Medizin www.initiative-elga.at

IKT in der Medizin www.initiative-elga.at aus: Agenda Was bedeutet IKT Was soll IKT beinhalten Die wesentlichen Elemente von IKT Gewünschte Verbesserungen durch die IKT Gefahren/Risiken durch IKT Was bedeutet IKT? Informations- und Kommunikationstechnologie

Mehr

Kapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik

Kapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik Was ist Informatik? Begriff und Grundprobleme der Informatik Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik Was ist Informatik? Informatik = computer science? Nach R. Manthey, Vorlesung Informatik

Mehr

MOOCs. Campus 2.0? Massive Open Online Courses. E-Learning-Tag 22.Oktober 2013. Prof. Dr. med. Thomas Kamradt thomas.kamradt@med.uni-jena.

MOOCs. Campus 2.0? Massive Open Online Courses. E-Learning-Tag 22.Oktober 2013. Prof. Dr. med. Thomas Kamradt thomas.kamradt@med.uni-jena. E-Learning-Tag 22.Oktober 2013 MOOCs Massive Open Online Courses Campus 2.0? Prof. Dr. med. Thomas Kamradt thomas.kamradt@med.uni-jena.de MOOCs: Übersicht 1) Was sind & wie funktionieren MOOCs? 2) Wer

Mehr

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung 29.10.2013 Susan Volkmann, IBM Cloud Leader Deutschland, Österreich, Schweiz (DACH) "The Grounded

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard 1.1 Vorlesung Zeit und Ort: Dienstags 10:00-12:00 Uhr Donnerstags 10:00-12:00 Uhr Gebäude 101 HS

Mehr

TinyMCE. Frederik Leidloff

TinyMCE. Frederik Leidloff TinyMCE Frederik Leidloff Übersicht 2 TinyMCE Lizenz Entwicklung Bug Beschreibung XSS und Same Origin Policy Problemlösung TinyMCE 3 Tiny Moxiecode Content Editor Anpassbar durch Themes und Plugins Sprache

Mehr

Datenschutzrechtliche Anforderungen an Big- Data Konzepte

Datenschutzrechtliche Anforderungen an Big- Data Konzepte Datenschutzrechtliche Anforderungen an Big- Data Konzepte Datenschutztag 2015, Köln 23 September 2015 Kathrin Schürmann, Rechtsanwältin 1 2015 ISiCO Datenschutz GmbH All rights reserved Big Data Ein Definitionsversuch:

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Klausur BWL V Investition und Finanzierung (70172)

Klausur BWL V Investition und Finanzierung (70172) Klausur BWL V Investition und Finanzierung (70172) Prof. Dr. Daniel Rösch am 13. Juli 2009, 13.00-14.00 Name, Vorname Anmerkungen: 1. Bei den Rechenaufgaben ist die allgemeine Formel zur Berechnung der

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

DevOps - Entwickelst Du noch oder lieferst Du schon?

DevOps - Entwickelst Du noch oder lieferst Du schon? DevOps - Entwickelst Du noch oder lieferst Du schon? Thomas Schissler Uwe Baumann https://www.flickr.com/photos/djquietstorm/4823356775 DevOps Was verbirgt sich hinter diesem Begriff? DevOps = 10 Releases

Mehr

CONTINUOUS LEARNING. Agile Anforderungsanalyse mit Impact Mapping

CONTINUOUS LEARNING. Agile Anforderungsanalyse mit Impact Mapping CONTINUOUS LEARNING Agile Anforderungsanalyse mit Impact Mapping Nils Wloka Berater und Coach codecentric AG @nilswloka Softwareentwicklung auf dem Gipfel der Effizienz! There is nothing so useless as

Mehr

Compiere eine neue ERP Alternative für den Mittelstand

Compiere eine neue ERP Alternative für den Mittelstand Compiere eine neue ERP Alternative für den Mittelstand 05.03.2005 Lutz Klabuhn Student der Wirtschaftsinformatik (TU Chem nitz) 1 lutz.klabuhn@s1999.tu chem nitz.de Inhaltsü bersicht (1/2) 1. Begriffe

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Agilität auf Unternehmensebene - Was hält uns davon ab?

Agilität auf Unternehmensebene - Was hält uns davon ab? Agilität auf Unternehmensebene - Was hält uns davon ab? Alexander Birke, Juli 2015 Copyright 2015 Accenture All rights reserved. Wie stellt sich Agilität heute dar? Das Scrum Framework: einfach und mittlerweile

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Der Wetterbericht für Deutschland. Read the weather reports and draw the correct weather symbols for each town.

Der Wetterbericht für Deutschland. Read the weather reports and draw the correct weather symbols for each town. Der Wetterbericht für Deutschland Read the weather reports and draw the correct weather symbols for each town. Es ist sehr heiß in Berlin und es donnert und blitzt in Frankfurt. Es ist ziemlich neblig

Mehr

Wie der IBM Supercomputer Watson zum besten Freund von Human Resources werden könnte!

Wie der IBM Supercomputer Watson zum besten Freund von Human Resources werden könnte! Wie der IBM Supercomputer Watson zum besten Freund von Human Resources werden könnte! Do 19. März 2015, CeBIT, IBM Stand, Halle 2, Raum Europa I IBM Smarter Workforce Konferenz Unsere Arbeitswelt verändert

Mehr

Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU):

Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU): Anleitung zum Download von ArcGIS 10.x Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU): https://service.tu-dortmund.de/home Danach müssen Sie sich mit Ihrem

Mehr

Ein Maulwurf kommt immer allein PDF

Ein Maulwurf kommt immer allein PDF Ein Maulwurf kommt immer allein PDF ==>Download: Ein Maulwurf kommt immer allein PDF ebook Ein Maulwurf kommt immer allein PDF - Are you searching for Ein Maulwurf kommt immer allein Books? Now, you will

Mehr

Anzahl der Kreditabschlüsse. Jahr (Mittel. Monat. Number of loan agreements. Year (mean value of monthly figures) Month

Anzahl der Kreditabschlüsse. Jahr (Mittel. Monat. Number of loan agreements. Year (mean value of monthly figures) Month E3c Zinssätze von neuen Kreditabschlüssen nach Produkten und Kreditbetrag / Interest rates on new loan, by product and loan amount aus swerten) - - aus swerten) - - 2 3 4 5 2 3 4 5 (ohne Bindung an einen

Mehr

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen. Seite 1 von 5 Wirtschaft, Finanzen und IT Computer und Technologie Internetseiten Übersichtlich alle verfügbaren Internetseiten von wirfinit. de und darüber hinaus, weitere empfehlenswerte Internetseiten

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

Alexander Delater, Barbara Paech RUPRECHT-KARLS-UNIVERSITÄT HEIDELBERG

Alexander Delater, Barbara Paech RUPRECHT-KARLS-UNIVERSITÄT HEIDELBERG , Barbara Paech Ins$tute of Computer Science Chair of So4ware Engineering Im Neuenheimer Feld 326 69120 Heidelberg, Germany hgp://se.ifi.uni- heidelberg.de delater@informa$k.uni- heidelberg.de RUPRECHT-KARLS-UNIVERSITÄT

Mehr

Ein Schritt von zu Hause zur Arbeit

Ein Schritt von zu Hause zur Arbeit Ein Schritt von zu Hause zur Arbeit 2011-1-TR1-LEO05-28158 1 Projektinformationen Titel: Projektnummer: Projekttyp: Jahr: 2011 Status: Marketing Text: Ein Schritt von zu Hause zur Arbeit 2011-1-TR1-LEO05-28158

Mehr

Die Bewertung der sozio-kulturellen Aspekte in HTA-Berichten

Die Bewertung der sozio-kulturellen Aspekte in HTA-Berichten Die Bewertung der sozio-kulturellen Aspekte in HTA-Berichten Warum findet sie nicht statt? Ansgar Gerhardus 1, Marcial Velasco-Garrido 2 1 Universität Bielefeld, Abteilung Epidemiologie & International

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

ZuuL - Entwicklung eines Adventures

ZuuL - Entwicklung eines Adventures ZuuL - Entwicklung eines Adventures im Rahmen der Uni-Tage 2009 Team 120 Universität Hamburg 16./17. November 2009 Team 120 (Universität Hamburg) ZuuL - Entwicklung eines Adventures 16.11.09 1 / 21 Übersicht

Mehr

Cisco gestern heute morgen

Cisco gestern heute morgen Cisco gestern heute morgen Dorothe Brohl Strategic Account Manager September 2015 2 3 4 5 6 7 8 9 10 11 Q1 CY15 12 13 Die größte Unterstützung: unsere Kunden 5.0 4.33 4.33 4.30 4.33 4.37 4.37 4.36 4.41

Mehr

New Member of CEGH Gas Exchange:

New Member of CEGH Gas Exchange: New Member of CEGH Gas Exchange: Eni Trading & Shipping S.p.A., (Italy) Eni Trading & Shipping S.p.A., Belgian Branch, (Belgium) The management of Vienna Stock Exchange approved Eni Trading & Shipping

Mehr

SharePoint 2010 Mobile Access

SharePoint 2010 Mobile Access Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1

Mehr

Facetten von Designforschung Einblicke in den Stand der Dinge

Facetten von Designforschung Einblicke in den Stand der Dinge Hans Kaspar Hugentobler Designforschung: Vielfalt, Relevanz, Ideologie Facetten von Designforschung Einblicke in den Stand der Dinge Hans Kaspar Hugentobler Master of Design Diplom-Kommunikationswirt Bremen

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

Datenanpassung: Erdgas und Emissionsrechte

Datenanpassung: Erdgas und Emissionsrechte Datenanpassung: Erdgas und Emissionsrechte Sehr geehrte Damen und Herren, mit diesem TechLetter möchten wir Sie über Anpassungen des Erdgas Terminmarkt Index EGIX und der Abrechnungspreise der Emissionsrechte

Mehr

Software Survivability

Software Survivability Software Survivability Ansatz zur Quantifizierung der Überlebensfähigkeit von Softwaresystem Seminar: Web-Qualitätsmanagement Sommersemester 2004 Gliederung 1. Einleitung 2. Survivability 3. Software Survivability

Mehr

Big-Data and Data-driven Business KMUs und Big Data Imagine bits of tomorrow 2015

Big-Data and Data-driven Business KMUs und Big Data Imagine bits of tomorrow 2015 Big-Data and Data-driven Business KMUs und Big Data Imagine bits of tomorrow 2015 b Wien 08. Juni 2015 Stefanie Lindstaedt, b Know-Center www.know-center.at Know-Center GmbH Know-Center Research Center

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

LibreOffice vs. Apache OpenOffice technische, organisatorische und rechtliche Unterschiede

LibreOffice vs. Apache OpenOffice technische, organisatorische und rechtliche Unterschiede LibreOffice Konferenz vom 3. September 2014 Professional User Track LibreOffice vs. Apache OpenOffice technische, organisatorische und rechtliche Unterschiede Dr. Wolfgang Straub, Deutsch Wyss & Partner

Mehr

Data Governance Informationen kontrolliert managen

Data Governance Informationen kontrolliert managen make connections share ideas be inspired Data Governance Informationen kontrolliert managen Michael Herrmann SAS Copyright 2013, SAS Institute Inc. All rights reserved. DATA GOVERNANCE TRENDS UND TREIBER:

Mehr

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich mit Demos und Erfahrungen aus Pilotprojekten Roberto Mazzoni (Zentrale Informatik UZH) Roman Meng (Zentrale Informatik UZH) Simon

Mehr

Kostenreduktion durch Prävention?

Kostenreduktion durch Prävention? Gesundheitsökonomische Aspekte der Prävention: Kostenreduktion durch Prävention? Nadja Chernyak, Andrea Icks Jahrestagung DGSMP September 2012 Agenda Spart Prävention Kosten? Ist Prävention ökonomisch

Mehr