Aktuelles, Experten, Veranstaltungen - geschrieben von dp am Mittwoch, September 29, 2021 20:35 - noch keine Kommentare
Web-Seminar zur Digitalisierung, Überwachung und Umgang mit der Informationsfreiheit in Chinas Expansionspolitik
Digitalisierung und China – ein Begriffspaar, das mittlerweile nicht mehr wegzudenken ist
[datensicherheit.de, 29.09.2021] Die Europäische Akademie für Informationsfreiheit und Datenschutz e.V. (EAID) lädt zu ihrem nächsten Web-Seminar ein: „Digitalisierung und China – ein Begriffspaar, das mittlerweile nicht mehr hinwegzudenken ist. Die allgegenwärtige Vernetzung nicht nur des Handels mit Industrie- und Konsumgütern, sondern auch der Datenströme führt zu zunehmenden Abhängigkeiten der EU und Deutschlands vom Reich der Mitte.“ Die sogenannte Digitale Souveränität sei in diesem Zusammenhang ein Begriff, welchen Politik und Wirtschaft gegenüber den USA geprägt hätten, aber er werde auch gegenüber China zunehmend relevant.
Vielfältige Aspekte der Digitalen Souveränität gegenüber China u.a.
Nachgegangen werden soll demnach der Frage, worin sich die Aspekte einer in diesem Zusammenhang verstandenen Digitalen Souveränität genau äußern. Die EAID möchte im Rahmen einer virtuellen Podiumsdiskussion dieses Thema mit namhaften Referenten aus den Gesichtspunkten des Datenschutzes, des Wirtschaftsschutzes und der Technologiesouveränität, aber auch der grenzüberschreitenden Geltung von Grund- und Menschenrechten beleuchten.
Digitalisierung, Überwachung und Umgang mit der Informationsfreiheit in Chinas Expansionspolitik
Web-Seminar am Dienstag, 19.10.2021, 16.30 bis 18.30 Uhr
Teilnahme kostenlos – Online-Anmeldung erforderlich.
Programm/Podium lt. EAID:
- Annegrit Seyerlein-Klug, EAID: Begrüßung und Einführung
- Prof. Dr. Dennis-Kenji Kipker, EAID: „Der neue chinesische Datenschutz – ein Lichtblick aus Fernost?“
- Ferdinand Schaff, BDI, Abteilung Internationale Märkte, Schwerpunkt China
- Katja Drinhausen, LL.M., Senior Analyst, Mercator Institute for China Studies (MERICS): „Technologiegestütztes Stabilitätsmanagement in China: Datenregulierung im Spannungsverhältnis zwischen Rechtsschutz und parteistaatlicher Kontrolle“
Online-Anmeldung:
EAID
Buchungen
Aktuelles, Experten - Feb. 2, 2026 1:06 - noch keine Kommentare
Bargeld muss bleiben – gemeinsamer Appell von 14 Verbraucherschutz-, Sozial-, Wohlfahrts- und Wirtschaftsverbänden an die Bundesregierung
weitere Beiträge in Experten
- KRITIS-Dachgesetz: eco begrüßt Verabschiedung bundesweit einheitlichen Rahmens für den Schutz Kritischer Infrastrukturen
- Bitkom sieht Pseudonymisierung als Schlüssel, um Datenschutz und datengetriebene Anwendungen zusammenzubringen
- Meike Kamp am Europäischen Datenschutztag 2026: EU-Kommission rüttelt an den Grundpfeilern des Datenschutzes
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
- Am Safer Internet Day 2026 DsiN-Talk zu Medienkompetenzen in der Schule
Aktuelles, Branche, Studien - Feb. 2, 2026 0:40 - noch keine Kommentare
Zunahme Deepfake-Betrug: facebook bevorzugt im Visier Cyberkrimineller
weitere Beiträge in Branche
- Ändere Dein Passwort Tag 2026: Least Privilege und Zugangskontrolle gilt es flankierend zu beachten
- Cyberversicherungen: Compliance zur Senkung der Prämien
- Spionagewerkzeug GhostChat: Gefälschte Dating-App als Köder
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
- Video-KI: Europas strengste Datenschutz-Regeln prägen die Zukunft
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren