1. PEASEC Konferenz – Seminar-Präsentationen “IT für Frieden und Sicherheit”
Mornewegstraße S414Vortrag auf German-Israeli-Conference “Inner Security and Human Rights under Exceptional Conditions”
Forschungszentrum Historische Geisteswissenschaften Goethe-Universität | Campus Westend Norbert-Wollheim-Platz 1 | 60323 Frankfurt a. M.HSFK-Jahreskonferenz 2018: Verification in Crisis, the Crisis of Verification
Frankfurthttps://www.hsfk.de/veranstaltungen/veranstaltung/news/hsfk-jahreskonferenz-2018-verification-in-crisis-the-crisis-of-verification/
Oberseminar
Felix Gail: Entwicklung einer resilienten Systemarchitektur zur sicheren Speicherung und Verarbeitung sensibler Daten in landwirtschaftlichen Betrieben Johannes Semsch: Konzept zur Modellierung von Smart Contracts am Beispiel der Landwirtschaft Maurice Heymann: Konzipierung und Implementierung von Düngeplanungs- und Schlagkartei-Kompontenten innerhalb eines modularen
ACM CSCW Conference Presentation: Social Media in Emergencies: A Representative Study on Citizens’ Perception in Germany
Christian Reuter, Marc-André Kaufhold, Thomas Spielhofer, Anna Sophie Hahne (2017) Social Media in Emergencies: A Representative Study on Citizens’ Perception in Germany, Proceedings of the ACM: Human Computer Interaction (PACM): Computer-Supported Cooperative Work and Social Computing 1(2), S. 1-19, pdf,
IV. Frank-Schirrmacher-Forum – Prof. Christian Reuter beleuchtet die Mensch-Computer-Interaktion in sicherheitskritischen Systemen aus ethischer Sicht
Das offene Haus Rheinstr. 31 DarmstadtThea Riebe: IT und Cyber-Operationen als Herausforderung für die Internationale Sicherheit (Vortrag mit Diskussion an der TU Dortmund)
TU Dortmund Otto-Hahn-Straße 4, Physik, AV-Raum, P2-E0-414, 44227 Dortmund, DeutschlandMit zunehmender Verflechtung von IT-Systemen und seit der Erklärung des Cyberspace als militärischer Domäne wird Dual-Use von Informationstechnologie (IT) – die Nutzung von IT in Konflikten durch staatliche und nichtstaatliche Konfliktparteien – aktueller denn je. Dies kann durch die Vernetzung
ISCRAM Konferenz
Valencia Valencia, SpanienDenkRaum: Dual Use Technologien – was tun mit sicherheitskritischer Technik?
Viele Technologien können zivil und militärisch eingesetzt werden – und das disqualifiziert sie nicht automatisch. Viele Technologien können friedlichen und gewaltsamen Zwecken dienen – und das beunruhigt schon eher. In letzter Zeit tritt ein dritter Gesichtspunkt hinzu: Viele Technologien sichern