Unsere Dokumente zum Thema Themen: alphabetisch sortieren
  • Die verheerenden Nebenwirkungen des KI-Einsatzes für den Fußball
  • Facebook hat Entwicklern frizügigen Zugriff auf Benutzerdaten gewährt. Cambridge Analytica hat daraus ein Geschäftsmodell gemacht.
  • CLOUD Act (2018)
    Ein neues US-Gesetz soll Ermittlungsbehörden Zugriff auf außerhalb der USA gespeicherte Daten gewähren, unter Umgehung nationaler Gesetzgebung und Rechtsprechung.
  • Schwere Rückschläge für die Verferchter des Cloud Computing: Sicherheitsprobleme größer als gedacht und Neues von America First: US-amerikanisches Recht soll vorrangig vor dem Recht anderer Staaten gelten - wenn der Supreme Court Mr. Trump folgt
  • Die Phantasien von der übermenschlichen Siperintelligenz - was ist dran und was ist Utopie?
  • Begriffsbestimmung, Anwendungsbereiche, Chancen, Risiken und Gefahren, Bedueutng für die Mitbestimmung der Betriebsräte
  • Datenbasis und Folgen der durch Methoden der Künstlichen Intelligenz getriebenen predictive Analytics-Anwendungen
  • In atemberaubendem Tempo setzt sich diese neue Form der Softwarenutzung durch. Die Firmen betreiben ihre Anwendungsprogramme nicht mehr in eigener Regie, sondern mieten sie als Service. Das hat viele wirtschaftliche Vorteile, birgt aber auch Risiken und hat vor allem Nebenwirkungen.
  • Big Data (2017)
    Drastisch gefallene Speicherkosten, alle anderthalb Jahre verdoppelte Rechnerleistung machen Anwendungen möglich, an die bis vor kurzem nicht zu denken war.
  • IT-Anwendungssysteme werden immer stärker von Workflows durchzogen. Damit wird der Ablauf der Arbeit elektronisch vorgeschrieben. Autonomie des Arbeitshandelns und Entscheidungsfreiheiten werden eingeschränkt. Die Überwachungsmöglichkeiten steigen. Big Data-Hintergrundsysteme sammeln fleißig immer mehr Daten über die Arbeitsbeziehungen ein. Wir wissen nicht, was die Software-Hersteller damit machen.
  • Kurzfassung unter Berücksichtigung neuer IT-Trends wie Cloud Computing und mobiles Arbeiten
  • Gründe gegen die Vermischung von objektiven Kriterien für die Zielerreichung mit der subjektiven Bewertung von Verhaltensweisen
  • Unter Vermittlung der Einigungsstelle: Pflicht zur Deinstallation für Teile die Microsoft-Office-Software, wenn sich herausstellen sollte, dass aufgrund der Vorgaben des Software-Anbieters die Mitbestimmung nicht mehr wahrgenommen werden kann.
  • Drei Monate nach dem Bekanntwerden von PRISM und TEMPORA geht langsam der Überblick über die vielen Spionage-Aktivitäten verloren. Ein Kommentar zum Stand der Snowden-Enthüllungen und zum Versagen der deutschen Bundesregierung.
  • Unser Kommentar zur Enthüllung der Internetspionage-Programme PRISM und TEMPORA der britischen und amerikanischen Geheimdienste.
  • Wir suchen Mitarbeiter/in für die Beratung von Betriebsräten
  • Hintergrundinformationen zum ACTA-Abkommen und den damit verbundenen Einschränkungen für die zukünftigte Nutzung des Internets.
  • Apple-Chef und -Gründer Steve Job ist am 5. Oktober 2011 gestorben. Trauer um eine charismatische Person, deren Arbeit die Welt verändert hat.
  • Bundesverfassungsgericht weist Eilantrag auf ELENA-Stopp ab. Bundesregierung stoppt Elena
  • Unsere Kritik zum Entwurf des Beschäftigtendatenschutzgesetzes der Bundesregierung.
  • Pause in Sachen SAP. Methoden des Personalmanagements machen weiter Kummer. Elena tritt auf der Stelle. Internet-Themen nach wie vor gefragt.
  • Mai 2009: Überwachung und Arbeitnehmerdatenschutz - eine Broschüre der tse.
  • Mai 2009: Finanzinvestor Flowers gegen Berlin. Die Verstaatlichung der Hype Real Estate naht.
  • Umgefallen (2009)
    März 2009: Jack Welch schwört dem Shareholder-Value ab.
  • Februar 2009: Karl Theodor zu Guttenberg ist neuer Bundeswirtschaftsminister.
  • Obama-Wahl (2009)
    Januar 2009: Obama is President. Ändert sich jetzt alles?
  • Das richtungweisende Urteil des Bundesverfassungsgerichts vom 27.2.2008 zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.
  • Die Techniken des Web 2.0: Weblogs oder Blogs, Internet-Foren, FAQs (Frequently Answered Questions, Wikis, Instant Messages und andere Services. Von vielen Firmen als neue Wunderwaffen zur Aufmöbelung ihres Wissensmanagements entdeckt
  • Bundestag beschließt das Gesetz zur Speicherung der Verbindungsdaten elektronischer Kommunikation und erweitert die Abhörbefugnisse bei der Telefonie sowie die Einsichtsrechte in Mails usw.
  • Die angeblich neue Zukunft der SAP: Mietsoftware als Web-Service soll die traditionellen Systeme R/3 bzw mySAP ERP und Business One ablösen.
  • Netztwerksicherheit ist ein komplexes System. Technische Werkzeuge für mehr Sicherheit sind Firewalls, Virenscanner, Spamfilter und Intrusion Detection Systeme. Eine Betriebsvereinbarung ist ein geeignetes Mittel, Verhaltensrichtlinien festzulegen.
Haben Sie Fragen zum Thema? Brauchen Sie Unterstützung? Wir beraten Sie gerne!
tse GmbH - info@tse.de - 040/366951,-52