Ich habe bereits in meinem Blog-Beitrag Online-Meetings mit Jitsi über selbiges Webkonferenzsystem berichtet und die Vorzüge herausgestellt.
Doch auch Jitsi kommt schnell an seine Grenzen und sobald ein Wideboard oder Umfragen benötigt werden, braucht es eine Alternative.
BigBlueButton (kurz auch BBB)
Eine Open-Source-Webkonferenzsystem Alternative, die neben Jitsi und Co existiert.
Ferner verschiedener Webkonferenzdienste verfügt es…
Elektromobilität soll einen erheblichen Beitrag zur Reduktion der Emissionen und Abhängigkeit von Öl sowie zur Stärkung des Industriestandortes Deutschland leisten.
Zukünftig könnten Elektromobile auch ein Akteur des Smart Grid, dem neuen intelligenten Stromnetz sein. Hier sind Szenarien mit Zugriffsmöglichkeiten auf die Batterie als Speicher denkbar. Elektromobile bieten damit auch die Perspektive, Bestandteile der Heimvernetzung…
Daten sind bares Geld und daher ist Big Data natürlich ein unermesslicher Reichtum - oder?
Die uneingeschränkte Sammelwut an Daten von Unternehmen bringt auch in Zeiten von Big Data nicht nur Vorteile, sondern vielmehr auch Probleme beim Datenschutz.
Doch was ist Big Data?
Big Data ist eine Ansammlung von Unmenge aus unstrukturierten Daten, welche…
Mittlerweile haben eine hohe Anzahl von Personen schon an einem Online-Meeting teilgenommen und daher auch schon die unterschiedlichsten Verhaltensweisen bei Online-Meetings mitbekommen.
Egal ob als Videokonferenz, Fort- bzw. Weiterbildung, Konferenz, Arbeitskreis oder Ähnliches.
Doch bei meinen Teilnahmen oder Durchführungen solcher „Meetings“ habe ich festgestellt, was „gut“ läuft oder an welchen Stellen dagegen doch noch ein…
Online-Seminare sind zumeist interaktive Präsentationen, mit denen sich jeder flexibel weiterbilden kann.
Doch was ist ein Online-Seminar eigentlich?
Bei einem Online-Seminar handelt es sich dem Titel nach um ein Seminar, welches über das Internet stattfindet.
Selbstverständlich kann es dabei nicht einem klassischen Seminar entsprechen, wie es von den Universitäten bekannt ist.
Es werden technische Möglichkeiten…
Dieser Blog-Beitrag dient nicht der Werbung für Datenschutzsoftware.
Er soll eher einen Eindruck und zugleich eine kleine Orientierung bei der Suche und Entscheidung für eine geeignete Datenschutzsoftware bieten.
Ich selber nutze zur Erfüllung der Aufgabe im Rahmen der DSGVO und ihrer mitgeltenden Gesetze bereits längere Zeit eine professionelle Softwarelösung.
Zuvor habe ich dieses mit Excel…
Wie hoch fallen die einzelnen Geldbußen aus?
Diese Frage stellen oft Verantwortlichen, doch das ist nicht so leicht zu beantworten.
Zwar muss jede Aufsichtsbehörde sicherstellen, dass die Verhängung von Geldbußen gemäß dem Artikel 83 Abs. 1 bei Verstößen gegen die DSGVO in jedem Einzelfall wirksam, verhältnismäßig und abschreckend ist.
Zusätzlich lautet es in Abs. 2,…
Webtracking bedeutet ganz allgemein, die Beobachtung der Bewegungen eines Nutzers im Internet.
Es gibt verschiedene Techniken, die immer weiter entwickelt werden.
Im Netz wird jede Bewegung beobachtet!
Tracking ist eine Basistechnologie des Netzes.
Nahezu jeder Seitenaufruf wird von Werbedienstleistern mitgeschnitten und weiter verarbeitet.
Aus diesen Informationen werden individuelle Profile oder statistische Modelle erstellt.
Dadurch…
In einer so „digitalen“ Welt wie heute ist es nicht einfach, sich in Datensparsamkeit zu üben.
Aktuelle Beispiele wie das Online-Anmelden zur Impfung von einem Personenkreis, welcher bis dahin online wenig bzw. gar nicht in Erscheinung getreten ist, wirken diesem dann zusätzlich entgegen.
Jeder sollte Überlegen, was er preisgibt.
Dieses dient nicht nur der Datensparsamkeit,…
Organisationen, die personenbezogene Daten erheben, verarbeiten oder nutzen, haben technische und organisatorische Maßnahmen zu treffen.
Insbesondere jene, die erforderlich sind, um die Ausführung der Vorschriften der Datenschutzgesetze zu gewährleisten.
Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.
Technische und organisatorische Maßnahmen sind unterteilt in:
Vertraulichkeit
Zutrittskontrolle Zugangskontrolle…