Technische Aspekte von Privatsphäre in der digitalen Lebenswelt
|
|
- Florian Junge
- vor 8 Jahren
- Abrufe
Transkript
1 Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center for Security and Privacy By Design darmstadt.de 1
2 Ist im 21. Jahrhundert für Privacy noch Platz? Mark Zuckerberg, Jänner 2010, CEO & Founder, Facebook: People have really gotten comfortable not only sharing more information and different kinds, but more openly and with more people. That social norm is just something that has evolved over time. Eric Schmidt, Dezember 2009, CEO, Google: If you have something that you don't want anyone to know, maybe you shouldn't be doing it in the first place. If you really need that kind of privacy, the reality is that search engines including Google do retain this information for some time and it's important, for example, that we are all subject in the United States to the Patriot Act and it is possible that all that information could be made available to the authorities.
3 Privacy- Enhancing System Architectures Datenschutz basiert jetzt auf technischen & administrativen Maßnahmen: Policies Audits Training Physikalische Sicherheit Technische IT- Sicherheit: Zugriffskontrolle, Netzwerksicherheit,... Dilemma: Nützlichkeit von Daten vs. Privatsphäre Privacy by Design Starker technischer Schutz PETs: Privacy- Enhancing Technologies Verschiedne technische Ansätze zur Unterstützung 3
4 Ansatz 1: Minimierung von Daten ISP Soziales Netzwerk Datenminimierung Umdenken im Design der Anwendungen Aber: Web 2.0 ist dateniniensiv! Aber: Daten sind Währung! Anonymität Attribute wichtiger als Identitäten 4
5 Anonyme Kommunikation (2) 5
6 Anonyme Kommunikation (3) Onion Routing, TOR MIX MIX MIX 6
7 Anonyme Kommunikation (4) TOR: Nutzerstatistiken 7
8 Anonyme Kommunikation (5) TOR: Nutzerstatistiken 8
9 Ansatz 2: Zweckbindung von Daten Nutzung der gesammelten Daten nur für einen bestimmten Zweck Technische Umsetzung: daten- zentrierte Sicherheit Beispiel: Enterprise/Information Rights Management (ERM/IRM) Policies bestimmen, welche Operationen durchgeführt werden dürfen Umsetzung der Policies (Lizenz) durch spezielle Software Probleme: Sicherheit der Enforcement- Software Integration in Legacy- Systeme Benutzbarkeit der Lösung Ausdrucksstärke der Policies,... 9
10 Beispiel: Information Rights Management 10
11 Ansatz 3: Bindung von Daten an den Kontext Verschiedene Daten werden in verschiedenen Kontexten genutzt Zusammenführen der Daten kann Ausdrucksstärke drastisch erhöhen Daher: Analyse der Auswirkungen eines Datenlecks schwierig Context 1 Context 2 Beispiel: Pseudonyme/Identitätsmanagement Nutzung verschiedener Pseudonyme in unterschiedlichen Kontexten Technologie vorhanden, Nutzung weit hinter Erwartung zurück 11
12 Beispiel: Identitätsmanagement Aussteller von credentials Kommunikation über einen anonymen Kanal 12
13 Ansatz 4: Technische Unterstützung des Rechts auf Informationelle Selbstbestimmung Kann ein Nutzer heute sein (Grund- )Recht auf Informationelle Selbstbestimmung ausüben? Auskunftsrechte existieren Kritisch: Löschung, Richtigstellung; Vollständigkeit? Probleme: Nutzer muss (direkten?) Zugang zu den gespeicherten Daten haben Wie können Daten nachweisbar gelöscht werden? Technische Probleme ähnlich zu ERM/IRM Incentives? Ökonomische Anreize? 13
14 Sind anonyme Daten ebenfalls schützenswert? 14
15 Publikation anyonymer Daten Daten für (medizinische) Forschung werden anonymisiert Entfernen von Identifikations- merkmalen Problem der Quasi- Identitäten bleibt bestehen Quasi- Identitäten können zur De- Anonymisierung genutzt werden! 15
16 Beispiel: Anonymisierung von Daten Pseudonym Name PLZ Geburts- datum Geschlecht Max M 300 Sabine F 128 Ralf M 298 Diagnose Explizite Identität Quasi-Identifier??? 16
17 Wie anonym sind Quasi- Identitäten? Golle (2006): Revisiting the Uniqueness of Simple Demographics in the US Population, WPES 2006, ACM Press 17
18 Wie anonym sind Quasi- Identitäten? Golle (2006): Revisiting the Uniqueness of Simple Demographics in the US Population, WPES 2006, ACM Press 18
19 Fazit Datenschutz sollte durch technische Methoden unterstützt werden Privacy by Design: Proaktives statt reaktives Handeln Integration von rechtlichen / wirtschaftlichen Aspekten Usability? Viele offene Forschungsfragen! 19
Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14
Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep
MehrDas Internet ist für uns alle Neuland. Angela Merkel
Das Internet ist für uns alle Neuland Angela Merkel Internetnutzung 52% der Beschäftigen in Deutschland nutzen das Internet für die tägliche Arbeit IT-Branche & Finanzwirtschaft: 91 % Medienbranche:
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrEin Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically
Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Click here if your download doesn"t start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Ein Stern in dunkler
MehrSocial Reading Lesen über die sozialen Medien
Social Reading Lesen über die sozialen Medien Prof. Dr. Martin Engstler KnowTech 2012, Stuttgart, 25. Oktober 2012 Movies, TV, news, books those types of things are things I think people just naturally
MehrDie Umsetzung der BRK in Bund und Kantonen
Die Umsetzung der BRK in Bund und Kantonen 26. Juni 2014 Inhaltsübersicht Was braucht es für eine wirksame Umsetzung der BRK? Wie stellt sich die Ausgangslage in der Schweiz dar? Welche Fragen und Herausforderungen
MehrDer Einsatz von Social Media im Stadtmarketing. Alexander Masser, Hans-Jürgen Seimetz, Peter Zeile
Der Einsatz von Social Media im Stadtmarketing Alexander Masser, Hans-Jürgen Seimetz, Peter Zeile Einführung Web 2.0, Facebook, Twitter, Google, Social Media... Was bedeuten diese Schlagwörter für das
MehrSecurity Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08
Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrOffenbarung von Privatem ein Einzelphänomen
Offenbarung von Privatem ein Einzelphänomen... 1.600 feierfreudige stürmen eine Geburtstagsparty angehende Friseurin gekündigt 14jährige fliegt von der Schule Headhunter googeln Bewerber Kreditversagung
MehrIm Zeichen der Sonne: Schamanische Heilrituale (German Edition)
Im Zeichen der Sonne: Schamanische Heilrituale (German Edition) Click here if your download doesn"t start automatically Im Zeichen der Sonne: Schamanische Heilrituale (German Edition) Im Zeichen der Sonne:
Mehrarlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek
arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis
MehrFreiheit, Selbstbestimmung, Selbstkonstruktion zur Ethik von Big Data
Jahrestagung des Deutschen Ethikrates Die Vermessung des Menschen Big Data und Gesundheit Berlin, 21. Mai 2015 Freiheit, Selbstbestimmung, Selbstkonstruktion zur Ethik von Big Data Peter Dabrock Friedrich-Alexander-Universität
MehrDaten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1
Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf
MehrKurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen
Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der
MehrCNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR
(GERMAN EDITION) BY TIM ROHR READ ONLINE AND DOWNLOAD EBOOK : CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR PDF Click button to download this ebook READ ONLINE AND DOWNLOAD CNC ZUR
MehrVernetzte Gesellschaft - Erweiterung des Individuums?!
Zukünftiges Internet 05./06. Juli 2011, Berliner Congress Center (bcc), Berlin Sitzung 3: Kritische Infrastruktur Internet Session 3.1: Perspektiven und Risiken in der vernetzten Gesellschaft Vernetzte
MehrCONTEXT IS KING AND DEVICE IS QUEEN! IN DER MOBILEN MARKENKOMMUNIKATION. 21TORR Interactive GmbH
CONTEXT IS KING AND DEVICE IS QUEEN! IN DER MOBILEN MARKENKOMMUNIKATION Oliver Zils, Consultant Digital Branding Timo Günthner, Technical Consultant Mobile 21TORR Interactive GmbH Mobile Markenkommunikation
MehrWas heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition)
Was heißt Denken?: Vorlesung Wintersemester 1951/52. [Was bedeutet das alles?] (Reclams Universal-Bibliothek) (German Edition) Martin Heidegger Click here if your download doesn"t start automatically Was
MehrAUFBAUPROGRAMME YOU ONLY LIVE ONCE, BUT IF YOU DO IT RIGHT, ONCE IS ENOUGH.
AUFBAUPROGRAMME YOU ONLY LIVE ONCE, BUT IF YOU DO IT RIGHT, ONCE IS ENOUGH. Leben ist ständige Weiterentwicklung! Und diese Weiterentwicklung hört nie auf, weil das Leben nie stehen bleibt. Mit der AKADEMIE
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrUser_Authenticate_ & File Sharing Groups
User_Authenticate_ & File Sharing Groups GTUG September 2013 Carl Weber Quer denken In welche Richtung fährt der Bus in Schweden? und in Deutschland??? Quer denken Wer kennt die Farbe seines Hutes? Vier
MehrWeb Analytics Kontrolle von Online Aktivitäten
Web Analytics Kontrolle von Online Aktivitäten Arbeitsgemeinschaft Bäder des VKU e.v., Internet & Social Media Marketing 15. September 2015, Mönchengladbach Julian Wegener Prokurist & Head of Strategy
MehrRecht oder Verhandlungssache?
Ulrike Wagner, Niels Brüggen Recht oder Verhandlungssache? Herausforderungen für die informationelle Selbstbestimmung aus der Perspektive von Jugendlichen Panel Informationelle Selbstbestimmung und Big
MehrRechtsfolgen der Digitalen Identität
16.11.2004 Rechtsfolgen der Digitalen Identität David Rosenthal Recht stellt auf Identität ab - Abschluss von Rechtsgeschäften - Einreise in die Schweiz - Inanspruchnahme von Leistungen - Wahrnehmung politischer
MehrUmgang mit Daten in der Medizinischen Forschung Bedeutung von Datenbrücken
Umgang mit Daten in der Medizinischen Forschung Bedeutung von Datenbrücken Wolfgang Kuchinke Heinrich-Heine Universität Düsseldorf RDA Deutschland Treffen, Potsdam 20.11.-21.11.2014 Medizinische Forschung
MehrTalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010
TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu
MehrBig Data, Amtliche Statistik und der Datenschutz
Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische
MehrDAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS
Read Online and Download Ebook DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS DOWNLOAD EBOOK : DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE Click link bellow and free register to download
MehrWer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesn"t start automatically
Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Click here if your download doesn"t start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Wer bin ich - und
MehrKilly Literaturlexikon: Autoren Und Werke Des Deutschsprachigen Kulturraumes 2., Vollstandig Uberarbeitete Auflage (German Edition)
Killy Literaturlexikon: Autoren Und Werke Des Deutschsprachigen Kulturraumes 2., Vollstandig Uberarbeitete Auflage (German Edition) Walther Killy Click here if your download doesn"t start automatically
MehrTitelbild1 ANSYS. Customer Portal LogIn
Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal
MehrWeb-Apps mit jquery Mobile: Mobile Multiplattform-Entwicklung mit HTML5 und JavaScript (German Edition)
Web-Apps mit jquery Mobile: Mobile Multiplattform-Entwicklung mit HTML5 und JavaScript (German Edition) Philipp Friberg Click here if your download doesn"t start automatically Web-Apps mit jquery Mobile:
MehrVerband der österreichischen Internet-Anbieter, 1090 Wien, Währingerstrasse 3/18. Digital Advertising - Was nehmen Kund/Innen an?
Verband der österreichischen Internet-Anbieter, 1090 Wien, Währingerstrasse 3/18 Kia Austria Digital Advertising - Was nehmen Kund/Innen an? 1 Was Sie bei diesem Vortrag erwartet Digital Advertising: Eine
MehrDatenschutzrechtliche Anforderungen an Big- Data Konzepte
Datenschutzrechtliche Anforderungen an Big- Data Konzepte Datenschutztag 2015, Köln 23 September 2015 Kathrin Schürmann, Rechtsanwältin 1 2015 ISiCO Datenschutz GmbH All rights reserved Big Data Ein Definitionsversuch:
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrErste Erfahrungen aus österreichischen Smart Meter Projekten und aktueller Forschung. Smart Grids Week 2011
Erste Erfahrungen aus österreichischen Smart Meter Projekten und aktueller Forschung Smart Grids Week 2011 1 Vertretene Projekte Rückmeldung über Energieverbrauch Smart Web Grid TU Wien (ICT) Sesame ftw
MehrChange Monitoring Zugriffen und Änderungen auf der Spur
Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse
MehrUsability ohne Maus und ohne Bildschirm
Usability ohne Maus und ohne Bildschirm Referent: Jan Eric Hellbusch Publikationen Buch "Barrierefreies Webdesign" (1. Auflage 2005, 391 Seiten) bf-w.de/dpunkt/ KnowWare-Heft "Barrierefreies Webdesign"
MehrDie "Badstuben" im Fuggerhaus zu Augsburg
Die "Badstuben" im Fuggerhaus zu Augsburg Jürgen Pursche, Eberhard Wendler Bernt von Hagen Click here if your download doesn"t start automatically Die "Badstuben" im Fuggerhaus zu Augsburg Jürgen Pursche,
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrCross-Channel-Marketing und Customer Journey
Cross-Channel-Marketing und Customer Journey Wie Sie den Kunden und seine wachsenden Ansprüche besser begleiten können Roland Brezina Manager Center of Excellence D-A-CH SAS Institute Deutschland GmbH
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich
ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich mit Demos und Erfahrungen aus Pilotprojekten Roberto Mazzoni (Zentrale Informatik UZH) Roman Meng (Zentrale Informatik UZH) Simon
MehrMonitoring und Datenschutz
Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann
MehrMarkus BöhmB Account Technology Architect Microsoft Schweiz GmbH
Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities
MehrPreisliste für The Unscrambler X
Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit
MehrMobile Plattformen. Die mobile E-Marketingstrategie von Schweiz Tourismus
Mobile Plattformen Die mobile E-Marketingstrategie von Schweiz Tourismus Mobile Plattformen Die mobile E-Marketingstrategie von Schweiz Tourismus Lycien Jantos Leiter ebusiness Solutions E-Mail: lycien.jantos@switzerland.com
MehrDie UN-Kinderrechtskonvention. Darstellung der Bedeutung (German Edition)
Die UN-Kinderrechtskonvention. Darstellung der Bedeutung (German Edition) Daniela Friedrich Click here if your download doesn"t start automatically Die UN-Kinderrechtskonvention. Darstellung der Bedeutung
MehrMartin Luther. Click here if your download doesn"t start automatically
Die schönsten Kirchenlieder von Luther (Vollständige Ausgabe): Gesammelte Gedichte: Ach Gott, vom Himmel sieh darein + Nun bitten wir den Heiligen Geist... der Unweisen Mund... (German Edition) Martin
MehrKURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?
KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen
MehrForschungsbereich Value-based Customer Relationship Management (CRM)
Forschungsbereich Value-based Customer Relationship Management (CRM) Reminder: Wertorientiertes CRM Schwerpunkte im Forschungsbereich Ziel: Steigerung des Unternehmenswerts Wertorientiertes Customer Relationship
MehrIT-Support für den Arbeitsplatz 2.0
IT-Support für den Arbeitsplatz 2.0 Christoph Wuttig Fachbereichsleiter Support Services, ITSM Training und Beratung COC AG Faktoren für den Wandel > Demografischer Wandel > Fachkräftemangel > Eigenes
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrAlle Informationen zu Windows Server 2003 Übersicht der Produkte
Alle Informationen zu Windows Server 2003 Übersicht der Produkte Downgrade-Rechte für Microsoft Windows Server 2003 Was sind Downgrade-Rechte? Gründe für Downgrades Wichtige EULA-Anforderungen für Downgrades
MehrSicheres Cloud Computing Ein Oxymoron? Eine Provokation
Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Dirk Achenbach European Institute of System Security Institute of Cryptography and Security KIT University of the State
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrNießbrauch- und Wohnrechtsverträge richtig abschließen (German Edition)
Nießbrauch- und Wohnrechtsverträge richtig abschließen (German Edition) Akademische Arbeitsgemeinschaft Verlag Click here if your download doesn"t start automatically Nießbrauch- und Wohnrechtsverträge
Mehrmehr pepp im web ARBEITEN MIT FACEBOOK
mehr pepp im web ARBEITEN MIT FACEBOOK Gegründet 2014 von Ines Visintainer (Redaktionsleitung sentres.com) Nils Reddig (Senior Account Zeppelin Group) Schwerpunkte: digitale Kommunikation, Content Produktion
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrReparaturen kompakt - Küche + Bad: Waschbecken, Fliesen, Spüle, Armaturen, Dunstabzugshaube... (German Edition)
Reparaturen kompakt - Küche + Bad: Waschbecken, Fliesen, Spüle, Armaturen, Dunstabzugshaube... (German Edition) Peter Birkholz, Michael Bruns, Karl-Gerhard Haas, Hans-Jürgen Reinbold Click here if your
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrHerzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild
Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften
MehrEin Vergleich von Privacy-Policies internationaler sozialer Netzwerke
Ein Vergleich von Privacy-Policies internationaler sozialer Netzwerke Seminar: Wissen in der modernen Gesellschaft Sommersemester 2012 Betreuer : Prof. Dr. Hans-Gert Gräbe Seminarvortrag von Agata Barcik
MehrDas neue Volume-Flag S (Scannen erforderlich)
NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrIT IS 10. 2007 2990 4310,- US-$. 50 IT IS
Neu und schon erfolgreich: Debüt der ersten Projekte für E-Commerce, E-Business und Portallösungen mit Microsoft Dynamics NAV: IT IS activigence Web Extensions vereint alle Funktionalitäten die Internet-Business
MehrQualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit
Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit Vortrag im Rahmen des DFG Workshops am 3. bis 4. März 2015 in Bonn Vortragsgliederung
MehrAnalyse und Interpretation der Kurzgeschichte "Die Tochter" von Peter Bichsel mit Unterrichtsentwurf für eine 10. Klassenstufe (German Edition)
Analyse und Interpretation der Kurzgeschichte "Die Tochter" von Peter Bichsel mit Unterrichtsentwurf für eine 10. Klassenstufe (German Edition) Janina Schnormeier Click here if your download doesn"t start
MehrVoice over IP in Schweizer Unternehmen
Voice over IP in Schweizer Unternehmen Voraussetzungen, Attraktivität und Erfahrungen 2006 Dr. Pascal Sieber & Partners AG Alle Rechte vorbehalten. Die Verwendung, Bearbeitung, Übersetzung, Vervielfältigung
MehrDuell auf offener Straße: Wenn sich Hunde an der Leine aggressiv verhalten (Cadmos Hundebuch) (German Edition)
Duell auf offener Straße: Wenn sich Hunde an der Leine aggressiv verhalten (Cadmos Hundebuch) (German Edition) Nadine Matthews Click here if your download doesn"t start automatically Duell auf offener
MehrDie Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition)
Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Lisa Johann Click here if your download doesn"t start automatically Download and Read Free Online Die Bedeutung neurowissenschaftlicher
MehrRobert Kopf. Click here if your download doesn"t start automatically
Neurodermitis, Atopisches Ekzem - Behandlung mit Homöopathie, Schüsslersalzen (Biochemie) und Naturheilkunde: Ein homöopathischer, biochemischer und naturheilkundlicher Ratgeber (German Edition) Robert
MehrRoadmap für digitale Champions: So meistern Sie die Herausforderungen des digitalen Wandels in Service, Vertrieb und Marketing
Roadmap für digitale Champions: So meistern Sie die Herausforderungen des digitalen Wandels in Service, Vertrieb und Marketing Arne Hutfilter Pre Sales Consultant arh@sitecore.net Sitecore Deutschland
MehrDer personalisierte Recommendation-Service für Ihre Website
Der personalisierte Recommendation-Service für Ihre Website e-contenta We are different Was wir geschaffen haben ist eine Lösung von maximaler Effizienz für Anbieter von Audio- und Video Content, Büchern,
MehrChili for Sharepoint
Sitecore Chili for Sharepoint Presented by: Sven Lehmkuhl Director Sales DACH SLE@sitecore.net Über Sitecore Führender Anbieter von Enterprise.NET Web Content Management und Portal Software Globale Präsenz
MehrDatenschutz im E-Commerce
Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de
MehrRechtliche und technische Untersuchung von Privatheit unterstützenden Technologien
Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober
MehrSERVICE SUCHE ZUR UNTERSTÜTZUNG
SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte
MehrL i e f t d en oci l a M d e i di G a uid id l e i lines Dr. Jan Janzen
Leitfad den Dr. Jan Janzen 1 was ist das überhaupt? sind Regelwerke, in denen Unternehmen Empfehlungen und Gebote für die Aktivitäten Ihrer Mitarbeiter in sozialen Netzen sa ammeln. Mit will man erreichen,
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrFunktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition)
Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition) Philipp Heckele Click here if your download doesn"t start automatically Download and Read Free Online Funktion
MehrFührung von agilen verteilten Teams
Führung von agilen verteilten Teams Stefan Glase Ich stelle mich vor Stefan.Glase Solution Architect stefan.glase@opitz-consulting.com Twitter: @stefanglase 1 Manifest für Agile Softwareentwicklung Wir
MehrTeam Collaboration im Web 2.0
Team Collaboration im Web 2.0 barcampmitteldeutschland Team Collaboration im Web 2.0 Focus Social Bookmarking Torsten Lunze Team Collaboration in Web 2.0 Motivation Collaboration in verschiedenen Technologien
MehrFachübersetzen - Ein Lehrbuch für Theorie und Praxis
Fachübersetzen - Ein Lehrbuch für Theorie und Praxis Radegundis Stolze Click here if your download doesn"t start automatically Fachübersetzen - Ein Lehrbuch für Theorie und Praxis Radegundis Stolze Fachübersetzen
MehrDer ischämische Schlaganfall: Eine praxisorientierte Darstellung von Pathophysiologie, Diagnostik und Therapie (Klinische Neurologie) (German Edition)
Der ischämische Schlaganfall: Eine praxisorientierte Darstellung von Pathophysiologie, Diagnostik und Therapie (Klinische Neurologie) (German Edition) E. Bernd Ringelstein, Darius G. Nabavi Click here
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
MehrUSB Treiber updaten unter Windows 7/Vista
USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz
MehrMicrosoft Office SharePoint 2007
Inhalt 1 Erstellen von Workflows für Microsoft Office SharePoint 2007 15 June 2009 Sebastian Gerling Sebastian.gerling@spiritlink.de COPYRIGHT 2003 SPIRIT LINK GMBH. ALL RIGHTS RESERVED Inhalt 1 Dipl.
MehrPrivatverkauf von Immobilien - Erfolgreich ohne Makler (German Edition)
Privatverkauf von Immobilien - Erfolgreich ohne Makler (German Edition) Edgar Freiherr Click here if your download doesn"t start automatically Privatverkauf von Immobilien - Erfolgreich ohne Makler (German
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
Mehremetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin
emetrics Summit, München 2011 6. April 2011 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Überblick Grundzüge
Mehr42 Zitate großer Philosophen: Über das Leben, das Universum und den ganzen Rest (German Edition)
42 Zitate großer Philosophen: Über das Leben, das Universum und den ganzen Rest (German Edition) Click here if your download doesn"t start automatically 42 Zitate großer Philosophen: Über das Leben, das
MehrInternationale Entwicklungen im Online-Hotelvertrieb Wie sieht das Online-Buchungsverhalten im internationalen Vergleich aus?
Internationale Entwicklungen im Online-Hotelvertrieb Wie sieht das Online-Buchungsverhalten im internationalen Vergleich aus? CHD-Expert / Deutscher Hotel-Online-Kongress 2010 Seite 1 Internationale Befragung
MehrInstallation mit Lizenz-Server verbinden
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver
Mehr