08.05.2014 – Der digitale Umbruch scheint ein Problem ohne Ansprechpartner. Lässt er sich politisch in den Griff bekommen? Auf der Republica fragten wir dies einen Politiker, einen Wissenschaftler und einen Aktivisten.
Ubiquitous Computing
Geek And Poke
Themenskizze: Ubiquitous Computing (1)
Prozessoptimierung mit RFID: Ubiquitous Computing / RFID / Biometrie (Dr. G. Wohlers 2008)
Prozessoptimierung mit RFID: Ubiquitous Computing / RFID / Privacy 2 (Dr. G. Wohlers 2008)
Prozessoptimierung mit RFID: Ubiquitous Computing / RFID / Privacy (Dr. G. Wohlers 2008)
Prozessoptimierung mit RFID: RFID -1- Technik und Hintergründe (Dr. G. Wohlers 2008)
Prozessoptimierung mit RFID: RFID – Ubiquitous Computing (Dr. G. Wohlers 2008)
Prozessoptimierung mit RFID: Einführung (Dr. G. Wohlers 2008)
Prozessoptimierung mit RFID: Einführung (Dr. G. Wohlers 2008)
Institut für Wirtschaftsinformatik Universität Hannover (G. Wohlers)
Die unberechtigte Nutzung ist nicht gestattet.
Sollte evtl. verwendetes material gegen Copyright-Rechte verstoßen, werde ich dieses Material umgehend aus der Seite entfernen.
Institut für Wirtschaftsinformatik Universität Hannover (G. Wohlers)
Die unberechtigte Nutzung ist nicht gestattet.
Sollte evtl. verwendetes material gegen Copyright-Rechte verstoßen, werde ich dieses Material umgehend aus der Seite entfernen.
Institut für Wirtschaftsinformatik Universität Hannover (G. Wohlers)
Die unberechtigte Nutzung ist nicht gestattet.
Sollte evtl. verwendetes material gegen Copyright-Rechte verstoßen, werde ich dieses Material umgehend aus der Seite entfernen.
Institut für Wirtschaftsinformatik Universität Hannover (G. Wohlers)
Die unberechtigte Nutzung ist nicht gestattet.
Sollte evtl. verwendetes material gegen Copyright-Rechte verstoßen, werde ich dieses Material umgehend aus der Seite entfernen.
Institut für Wirtschaftsinformatik Universität Hannover (G. Wohlers)
Die unberechtigte Nutzung ist nicht gestattet.
Sollte evtl. verwendetes material gegen Copyright-Rechte verstoßen, werde ich dieses Material umgehend aus der Seite entfernen.
Datenschutz in Ubiquitären Systemen?
Datenschutz in Ubiquitären Systemen?
Mit dem Aufkommen und rapiden Wachstum des Internets und seines populärsten Dienstes, dem World-Wide-Web (WWW), hat sich die Datenschutz-Landschaft in den letzten Jahren stark verändert. Wo vorher meist staatliche Stellen mit ihrem Hang zur detaillierten Kontrolle über den Bürger umfangreiche Dossiers in zentralen Datenbanken erstellten (z.B. durch Sozialämter zur Kontrolle der Beihilfezahlung, oder durch die Polizei für eine verbesserte Strafverfolgung), droht inzwischen Gefahr durch viele fragmentierte, kommerzielle Datensammlungen, welche der Einzelne im täglichen Umgang mit hoch technisierten Dienstleistungen kontinuierlich füllt: Verbindungsnachweise beim Telefonieren mit ISDN, Einkaufsgewohnheiten beim Online-Shopping oder dem Einkauf mit der Prämienkarte des Supermarktes, Bewegungsmuster bei Verwendung von Kreditkarte oder Mobiltelefon, oder sogar detaillierte Korrespondenz bei Teilnahme an Online-Foren und News-Gruppen.
Dass vom "harmlosen" Surfen im Web Gefahr für die Privatsphäre droht, ist langjährigen Benutzern des Internets längst bekannt, vielen Neulingen jedoch nicht immer bewusst. Jeder Abruf einer Web-Seite wird von ihren Anbietern protokolliert, archiviert und oftmals zwecks Angebotsoptimierung analysiert…
Institut für Wirtschaftsinformatik Universität Hannover (G. Wohlers)
Die unberechtigte Nutzung ist nicht gestattet.
Sollte evtl. verwendetes material gegen Copyright-Rechte verstoßen, werde ich dieses Material umgehend aus der Seite entfernen.
Institut für Wirtschaftsinformatik Universität Hannover (G. Wohlers)
Die unberechtigte Nutzung ist nicht gestattet.
Sollte evtl. verwendetes material gegen Copyright-Rechte verstoßen, werde ich dieses Material umgehend aus der Seite entfernen.