IT-Incident Management & IT-Forensics

Größe: px
Ab Seite anzeigen:

Download "IT-Incident Management & IT-Forensics"

Transkript

1 Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik November 2003 in Stuttgart, Deutschland Gesellschaft für Informatik 2003

2 Lecture Notes in Informatics (LNI) - Proceedings Series of the Gesellschaft für Informatik (GI) Volume P-39 ISBN ISSN Volume Editors Jens Nedon ConSecur GmbH Schulze-Delitzsch-Strasse 2, D Meppen Sandra Frings Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO Nobelstraße 12, D Stuttgart Oliver Göbel RUS-CERT (Universität Stuttgart) Breitscheidstr. 2, D Stuttgart Series Editorial Board Heinrich C. Mayr, Universität Klagenfurt, Austria (Chairman, Jörg Becker, Universität Münster, Germany Ulrich Furbach, Universität Koblenz, Germany Axel Lehmann, Universität der Bundeswehr München, Germany Peter Liggesmeyer, Universität Potsdam, Germany Ernst W. Mayr, Technische Universität München, Germany Heinrich Müller, Universität Dortmund, Germany Heinrich Reinermann, Hochschule für Verwaltungswissenschaften Speyer, Germany Karl-Heinz Rödiger, Universität Bremen, Germany Sigrid Schubert, Universität Dortmund, Germany Dissertations Dorothea Wagner, Universität Konstanz, Germany Seminars Reinhard Wilhelm, Universität des Saarlandes, Germany Gesellschaft für Informatik, Bonn 2003 printed by Köllen Druck+Verlag GmbH, Bonn

3 Vorwort Noch eine Tagung zum Thema IT-Security? Die Schlagworte IT-Security bzw. IT- Sicherheit kommen immer mehr in Mode, wenngleich die Tendenz besteht, in Zeiten beschränkter Budgets an Sicherheit zuerst zu sparen. Trotzdem oder vielleicht gerade deswegen wird IT-Sicherheit als vielversprechender Markt eingestuft und hat eine Vielfalt von Akteuren und Zielgruppen hervorgebracht. Dies geht einher mit zum Teil sehr unterschiedlichen Themen- und Begriffswelten innerhalb der Sicherheitsbranche, die im Augenblick nur geringe Schnittstellen untereinander aufweisen. Eine übergreifende Zusammenarbeit und standardisierte Prozesse sind jedoch in der Entstehung begriffen. Die Gesellschaft für Informatik hat im Jahr 2002 einen neuen Fachbereich Sicherheit Schutz und Zuverlässigkeit gegründet, der sich mit dem Thema Sicherheit in all seinen Facetten, auch den Begriffswelten der Sicherheit und internen wie externen Schnittstellen auseinandersetzt. Teil dieses Fachbereichs ist die Fachgruppe SIDAR (Security Intrusion Detection and Response), deren Anliegen die vertiefte, wissenschaftliche Auseinandersetzung mit den Fragen der Reaktiven Sicherheit, aber auch Vernetzung und Erfahrungsaustausch unter den in diesem Gebiet Tätigen sind. Mit der Tagung IT-Incident Management und IT-Forensics - IMF 2003, die von der FG SIDAR in Zusammenarbeit mit dem Fraunhofer-Institut für Arbeitswirtschaft und Organis ation IAO sowie dem RUS-CERT der Universität Stuttgart organisiert wird, möchte die Gesellschaft für Informatik e.v. den Erfahrungsaustausch unter jenen, die im Bereich des IT-Incident Management tätig sind, initiieren. Es soll eine Brücke geschlagen werden zwischen den verschiedenen Akteuren und deren Herangehensweisen an das IT-Incident Management, insbesondere im Spezialgebiet IT-Forensics. Im Fokus stehen damit einerseits die Computer Security Incident Response Teams CSIRT (in Anlehnung an das Computer Emergency Response Team/Coordination Center oft auch CERT genannt) mit ihrer technischen Sicht, andererseits Ermittlungsbehörden mit ihren an den klassischen Methoden orientierten Prozessen. In den Vorträgen wird dies aufgegriffen und diskutiert. Die Tagungsleitung bedankt sich ausdrücklich bei allen, die zum Gelingen dieser Tagung beigetragen haben, insbesondere bei den Autoren, durch deren Beiträge der Inhalt der Veranstaltung maßgeblich bestimmt wird, sowie bei den Mitgliedern des Programmkomitees, deren fachliche Unterstützung und Begutachtung der eingereichten Beiträge die wissenschaftliche Qualität sicherstellt. Der vorliegende Tagungsband enthält die vom Programmkomitee zugelassenen, begutachteten Beiträge sowie weitere Abstracts, und bietet damit insgesamt eine gute Übersicht über die Tagung, sowie das Thema IT-Incident Management & IT-Forensics. Jens Nedon Sandra Frings Oliver Göbel (Herausgeber) (Herausgeber) (Herausgeber)

4 Programmkomitee Jens Nedon (Tagungsleitung Vorsitz) Sandra Frings (Tagungsleitung) Oliver Göbel (Tagungsleitung) Günther Ennen Christoph Fischer Ulrich Flegel Guido Gluschke Jens Gruhl Jürgen Hauber Hans-Peter Herrmann Stefan Kelm Reinhold Kern Dr. Klaus-Peter Kossakowski Volker Kozok Franz-Josef Lang Ralf Moll Dr. Hans-Joachim Mück Rolf von Rössing Wolfgang Schreiber Rolf Schulz Matthias Stoffel Morton Swimmer Marco Thorbrügge Martin Woitke ConSecur GmbH Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO RUS-CERT, Universität Stuttgart CERT-Bund BFK edv-consulting GmbH Universität Dortmund Viccon GmbH Justizministerium Stuttgart Landeskriminalamt Baden-Württemberg Anwaltskanzlei Herrmann, Hübler und Partner Secorvo Security Consulting GmbH Kroll Ontrack GmbH PRESECURE Consulting GmbH Bundeswehr-Streitkräfteamt KoSiB eg Kriminalpolizei Heilbronn FB-RZ Informatik, Universität Hamburg Ernst & Young Bundeskriminalamt Global Network Security GmbH SIZ Informatikzentrum der Sparkassenorganisation IBM Zurich Research Laboratory DFN-CERT GmbH secunet Security Networks AG Organisation Sandra Frings Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO

5 Inhalt The challenge of electronic evidence: The European response (Neil Mitchison)... Fehler! Textmarke nicht definiert. Effiziente Bearbeitung von Abuse-Beschwerden (Dr. Ernst Bötsch, Dr. Petra Eilfeld, Wolfgang Hommel)Fehler! Textmarke nicht definiert. 1 Motivation...Fehler! Textmarke nicht definiert. 2 Ansätze zur Automatisierung...Fehler! Textmarke nicht definiert. 3 Workflow-Management...Fehler! Textmarke nicht definiert. 4 Überblick über das Abuse-System...Fehler! Textmarke nicht definiert. 5 Komponenten des Abuse-Systems...Fehler! Textmarke nicht definiert. 5.1 Input-Handler...Fehler! Textmarke nicht definiert. 5.2 Message-Analyzer...Fehler! Textmarke nicht definiert. 5.3 Storage-Mediator...Fehler! Textmarke nicht definiert. 5.4 Mail-Interface...Fehler! Textmarke nicht definiert. 5.5 Maintenance-Tool...Fehler! Textmarke nicht definiert. 5.6 Plugin-Server...Fehler! Textmarke nicht definiert. 5.7 Die graphische Benutzeroberfläche...Fehler! Textmarke nicht definiert. 6 Prototypische Implementierung...Fehler! Textmarke nicht definiert. 7 Zusammenfassung und Ausblick...Fehler! Textmarke nicht definiert. IT-Incident Management durch externe Dienstleistung Die Lösung aller IT-Incident Management Probleme? (Roland Wagner)... Fehler! Textmarke nicht definiert. 1 Motivation...Fehler! Textmarke nicht definiert. 2 Sicherheitsstruktur von IT-Netzwerken...Fehler! Textmarke nicht definiert. 3 Werkzeuge zur Datenreduktion...Fehler! Textmarke nicht definiert. 3.1 IBM Risk Manager...Fehler! Textmarke nicht definiert. 3.2 ISS Site Protector mit Fusion Modul...Fehler! Textmarke nicht definiert. 3.3 SESA von Symantec...Fehler! Textmarke nicht definiert. 3.4 Netcool von Micromuse...Fehler! Textmarke nicht definiert. 4 Managed Security Service als externe DienstleistungFehler! Textmarke nicht definiert. 4.1 Activis Managed Security Services...Fehler! Textmarke nicht definiert. 4.2 Controlware Managed Security Services.Fehler! Textmarke nicht definiert. 4.3 IBM Managed Security Services...Fehler! Textmarke nicht definiert. 4.4 Symantec Managed Security Services...Fehler! Textmarke nicht definiert. 5 Anforderungskatalog an einen Managed Security ServiceFehler! Textmarke nicht definiert. 5.1 Liste mit Anforderungen...Fehler! Textmarke nicht definiert. 5.2 Gewichtung der Liste...Fehler! Textmarke nicht definiert. 6 Zusammenfassung...Fehler! Textmarke nicht definiert. 7 Literaturverzeichnis...Fehler! Textmarke nicht definiert. Eine Informationsbasis für zeitoptimiertes Incident Management (Peter Scholz, Ramon Mörl)... Fehler! Textmarke nicht definiert. 1 Einleitung und Motivation...Fehler! Textmarke nicht definiert.

6 2 Herausforderungen des Incident Managements..Fehler! Textmarke nicht definiert. 3 Analyse der Vertrauensketten außerhalb des UnternehmensFehler! Textmarke nicht definiert. 4 Risikomanagement entlang von WertschöpfungskettenFehler! Textmarke nicht definiert. 4.1 Stand der Technik und Innovation...Fehler! Textmarke nicht definiert. 4.2 RiskNodes und RiskCharts...Fehler! Textmarke nicht definiert. 4.3 Ein Unternehmensebenen übergreifender VerfeinerungsbegriffFehler! Textmarke nicht definiert. 5 Analyse der Incidentauswirkungen innerhalb des UnternehmensFehler! Textmarke nicht definiert. 6 Zusammenfassung...Fehler! Textmarke nicht definiert. 7 Literaturverzeichnis...Fehler! Textmarke nicht definiert. Informationslogistische Ansätze für CERTs (Caroline Neufert, Dr. Christoph Thiel)... Fehler! Textmarke nicht definiert. 1 Einleitung...Fehler! Textmarke nicht definiert. 2 Informationslogistische Komponenten eines CERT Fehler! Textmarke nicht definiert. 3 Ein informationslogistisches Framework...Fehler! Textmarke nicht definiert. 3.1 Modellierung nutzerspezifischer InformationsbedarfeFehler! Textmarke nicht definiert. 3.2 Architektur des Frameworks...Fehler! Textmarke nicht definiert. 3.3 Praktische Erfahrungen...Fehler! Textmarke nicht definiert. 4 Zusammenfassung...Fehler! Textmarke nicht definiert. 5 Literaturverzeichnis...Fehler! Textmarke nicht definiert. Visual Problem-Solving Support for New Event Triage in Centralized Network Security Monitoring: Challenges, Tools and Benefits (Markus Stolze, René Pawlitzek, Andreas Wespi)Fehler! Textmarke nicht definiert. 1 Introduction...Fehler! Textmarke nicht definiert. 2 SOC Operators Problem-Solving Task...Fehler! Textmarke nicht definiert. 3 SOC Problem-Solving Support...Fehler! Textmarke nicht definiert. 3.1 New Event Triage Support...Fehler! Textmarke nicht definiert. 3.2 Strange Event Analysis Support...Fehler! Textmarke nicht definiert. 3.3 Pattern Assessment Support...Fehler! Textmarke nicht definiert. 3.4 Alert Management...Fehler! Textmarke nicht definiert. 3.5 False Alarm Management...Fehler! Textmarke nicht definiert. 4 Visual Support for New Event Triage...Fehler! Textmarke nicht definiert. 5 Related Work...Fehler! Textmarke nicht definiert. 6 Summary and Discussion...Fehler! Textmarke nicht definiert. 7 Acknowledgments...Fehler! Textmarke nicht definiert. 8 References...Fehler! Textmarke nicht definiert. Post Mortem Analysen mit OpenSource Software (Matthias Hofherr)... Fehler! Textmarke nicht definiert. 1 Einsatz von OpenSource Software in der VergangenheitFehler! Textmarke nicht definiert. 2 Das Sleuth Kit...Fehler! Textmarke nicht definiert. 3 Autopsy...Fehler! Textmarke nicht definiert. 4 Die Laboranalyse mit Sleuth Kit und Autopsy...Fehler! Textmarke nicht definiert. 4.1 Case Management...Fehler! Textmarke nicht definiert. 4.2 Suchfunktionen...Fehler! Textmarke nicht definiert. 4.3 Hash Datenbanken...Fehler! Textmarke nicht definiert.

7 4.4 Sorter...Fehler! Textmarke nicht definiert. 5 Ergänzende Analyse Programme...Fehler! Textmarke nicht definiert. 5.1 Dateisystem-Analyse...Fehler! Textmarke nicht definiert. 5.2 Steganographie...Fehler! Textmarke nicht definiert. 5.3 Viren...Fehler! Textmarke nicht definiert. 5.4 Pornographie...Fehler! Textmarke nicht definiert. 5.5 Eigene Erweiterung: Hashsummen-DB...Fehler! Textmarke nicht definiert. 6 Fazit...Fehler! Textmarke nicht definiert. 7 Referenzen...Fehler! Textmarke nicht definiert. Integrationsplattform zur systemübergreifenden Erfassung und forensischen Analyse von Spurenträgern (Christoph Fischer)... Fehler! Textmarke nicht definiert. 1 Zielsetzungen...Fehler! Textmarke nicht definiert. 2 Digitale Spuren...Fehler! Textmarke nicht definiert. 2.1 Definition der Spurenquellen...Fehler! Textmarke nicht definiert. 2.2 Erfassung...Fehler! Textmarke nicht definiert. 2.3 Auswertung...Fehler! Textmarke nicht definiert. 2.4 Realisierung...Fehler! Textmarke nicht definiert. 3 Vorführung des Prototypen...Fehler! Textmarke nicht definiert. 4 Quellen...Fehler! Textmarke nicht definiert. Forensik: Einbettung in präventive und reaktive Unternehmensprozesse (Nils Magnus)... Fehler! Textmarke nicht definiert. 1 Einleitung und Motivation...Fehler! Textmarke nicht definiert. 2 Computer Forensik...Fehler! Textmarke nicht definiert. 3 Allgemeine Kenntnisse...Fehler! Textmarke nicht definiert. 3.1 Betriebssystem...Fehler! Textmarke nicht definiert. 3.2 Prozesse und Hauptspeicher...Fehler! Textmarke nicht definiert. 3.3 Dateisystem...Fehler! Textmarke nicht definiert. 3.4 Logfiles...Fehler! Textmarke nicht definiert. 3.5 Netzwerkzugriffe...Fehler! Textmarke nicht definiert. 4 Werkzeuge und Methoden...Fehler! Textmarke nicht definiert. 4.1 Werkzeuge...Fehler! Textmarke nicht definiert. 4.2 Rückverfolgung...Fehler! Textmarke nicht definiert. 4.3 Gerichtsverwertbarkeit...Fehler! Textmarke nicht definiert. 5 Organisatorisches...Fehler! Textmarke nicht definiert. 6 Fazit...Fehler! Textmarke nicht definiert. 7 Literaturverzeichnis...Fehler! Textmarke nicht definiert. 8 Über den Autor...Fehler! Textmarke nicht definiert. Elektronische Beweise! (Reinhold Kern)... Fehler! Textmarke nicht definiert.

8 Einführung in die IT-Forensik (Dietmar Mauersberger)... Fehler! Textmarke nicht definiert. 1 Historie...Fehler! Textmarke nicht definiert. 2 Disziplinen...Fehler! Textmarke nicht definiert. 3 Forensik...Fehler! Textmarke nicht definiert. 4 Ausblick...Fehler! Textmarke nicht definiert. GI-Edition Lecture Notes in Informatics... Fehler! Textmarke nicht definiert.

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Gobel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft fur Informatik 24. - 25. November 2003 in Stuttgart, Deutschland

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

Mobile Commerce Anwendung und Perspektiven

Mobile Commerce Anwendung und Perspektiven Key Pousttchi, Klaus Turowski (Hrsg.) Mobile Commerce Anwendung und Perspektiven 3. Workshop Mobile Commerce 04.02.2003 Gesellschaft für Informatik 2003 Lecture Notes in Informatics (LNI) - Proceedings

Mehr

Mobiles Computing in der Medizin

Mobiles Computing in der Medizin Michael Kroll, Hans-Gerd Lipinski, Kay Melzer (Hrsg.) Mobiles Computing in der Medizin 3. Workshop der Projektgruppe Mobiles Computing in der Medizin (MoCoMed) 09. April 2003 Dortmund, Germany Gesellschaft

Mehr

WM2003: Professionelles Wissensmanagement Erfahrungen und Visionen

WM2003: Professionelles Wissensmanagement Erfahrungen und Visionen Ulrich Reimer, Andreas Abecker, Steffen Staab, Gerd Stumme (Hrsg.) WM2003: Professionelles Wissensmanagement Erfahrungen und Visionen Beiträge der 2. Konferenz Professionelles Wissensmanagement Erfahrungen

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007

SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007 SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007 IT-IncidentManagement & IT-Forensics Proceedings of the3rd International Conference on IT-Incident

Mehr

Beratung in der Softwareentwicklung Modelle Methoden Best Practices

Beratung in der Softwareentwicklung Modelle Methoden Best Practices Hans Brandt-Pook, Werner Simonsmeier und Thorsten Spitta (Hrsg.) Beratung in der Softwareentwicklung Modelle Methoden Best Practices Fachtagung des GI-Fachausschusses Management der Anwendungsentwicklung

Mehr

Innovative Unternehmensanwendungen mit In-Memory Data Management

Innovative Unternehmensanwendungen mit In-Memory Data Management Wolfgang Lehner, Gunther Piller (Hrsg.) Innovative Unternehmensanwendungen mit In-Memory Data Management Beiträge der Tagung IMDM 2011 2.12.2011 in Mainz Gesellschaft für Informatik e.v. (GI) Lecture Notes

Mehr

IT-Incident Management durch externe Dienstleistung - Die Lösung aller IT-Incident Management Probleme? Roland Wagner. Roland.Wagner@datev.

IT-Incident Management durch externe Dienstleistung - Die Lösung aller IT-Incident Management Probleme? Roland Wagner. Roland.Wagner@datev. IT-Incident Management durch externe Dienstleistung - Die Lösung aller IT-Incident Management Probleme? Roland Wagner Roland.Wagner@datev.de IT-Incident Management durch externe Dienstleistung - Die Lösung

Mehr

Mathias Weske, Markus Nüttgens (Hrsg.) EMISA2006. Methoden, Konzepte und Technologien für die Entwicklung von dienstbasierten Informationssystemen

Mathias Weske, Markus Nüttgens (Hrsg.) EMISA2006. Methoden, Konzepte und Technologien für die Entwicklung von dienstbasierten Informationssystemen Mathias Weske, Markus Nüttgens (Hrsg.) EMISA2006 Methoden, Konzepte und Technologien für die Entwicklung von dienstbasierten Informationssystemen Beiträge des Workshops der GI-Fachgruppe Entwicklungsmethoden

Mehr

SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel Collin Mulliner Patrick Stewin

SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel Collin Mulliner Patrick Stewin SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit Ulrich Flegel Collin Mulliner Patrick Stewin Gesellschaft für Informatik e.v. Fachbereich Sicherheit Fachgruppe Security Intrusion Detection

Mehr

Mobile Economy: Transaktionen, Prozesse, Anwendungen und Dienste

Mobile Economy: Transaktionen, Prozesse, Anwendungen und Dienste Key Pousttchi, Klaus Turowski (Hrsg.) Mobile Economy: Transaktionen, Prozesse, Anwendungen und Dienste 4. Workshop Mobile Commerce 02. 03. Februar 2004 Universität Augsburg Gesellschaft für Informatik

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Mobile und Ubiquitäre Informationssysteme Entwicklung, Implementierung und Anwendung

Mobile und Ubiquitäre Informationssysteme Entwicklung, Implementierung und Anwendung Markus Bick, Martin Breunig, Hagen Höpfner (Hrsg.) Mobile und Ubiquitäre Informationssysteme Entwicklung, Implementierung und Anwendung Proceedings zur 4. Konferenz Mobile und Ubiquitäre Informationssysteme

Mehr

Mobile Business - Processes, Platforms, Payment

Mobile Business - Processes, Platforms, Payment J. Felix Hampe, Franz Lehner, Key Pousttchi, Kai Rannenberg, Klaus Turowski (Hrsg.): Mobile Business - Processes, Platforms, Payment Proceedings zur 5. Konferenz Mobile Commerce Technologien und Anwendungen

Mehr

Vorgehensmodelle: Wirtschaftlichkeit, Werkzeugunterstützung und Wissensmanagement

Vorgehensmodelle: Wirtschaftlichkeit, Werkzeugunterstützung und Wissensmanagement Berichte aus der Wirtschaftsinformatik Urs Andelfinger, Georg Herzwurm, Werner Mellis, Günther Müller-Luschnat (Hrsg.) Vorgehensmodelle: Wirtschaftlichkeit, Werkzeugunterstützung und Wissensmanagement

Mehr

Detection of Intrusions and Malware & Vulnerability Assessment

Detection of Intrusions and Malware & Vulnerability Assessment Ulrich Flegel, Michael Meier (Eds.) Detection of Intrusions and Malware & Vulnerability Assessment GI Special Interest Group SIDAR Workshop, DIMVA 2004 Dortmund, Germany, July 6-7, 2004 Proceedings DIMVA

Mehr

Didaktik der Informatik in Theorie und Praxis

Didaktik der Informatik in Theorie und Praxis Sigrid Schubert (Hrsg.) Didaktik der Informatik in Theorie und Praxis 12. GI-Fachtagung Informatik und Schule INFOS 2007 19.-21. September 2007 an der Universität Siegen Gesellschaft für Informatik e.v.

Mehr

AUTORENRICHTLINIEN ZUR GI-EDITION LECTURE NOTES IN INFORMATICS (LNI) (Stand: 24. August 2005)

AUTORENRICHTLINIEN ZUR GI-EDITION LECTURE NOTES IN INFORMATICS (LNI) (Stand: 24. August 2005) AUTORENRICHTLINIEN ZUR GI-EDITION LECTURE NOTES IN INFORMATICS (LNI) (Stand: 24. August 2005) Hans I. Glück Institut für Informatikspiele Universität Entenhausen Universitätsstraße 7 D-77777 Entenhausen

Mehr

Projektmanagement und Vorgehensmodelle 2014

Projektmanagement und Vorgehensmodelle 2014 Martin Engstler, Eckhart Hanser, Martin Mikusz, Georg Herzwurm (Hrsg.) Projektmanagement und Vorgehensmodelle 2014 Soziale Aspekte und Standardisierung Gemeinsame Tagung der Fachgruppen Projektmanagement

Mehr

GI-Edition. Software Management 2004 Outsourcing and Integration. Proceedings. Lecture Notes in Informatics P-54. Ralf Kneuper, Jens Borchers (Eds.

GI-Edition. Software Management 2004 Outsourcing and Integration. Proceedings. Lecture Notes in Informatics P-54. Ralf Kneuper, Jens Borchers (Eds. GI, the Gesellschaft für Informatik, publishes this series in order to make available to a broad public recent findings in informatics (i.e. computer science and information systems) to document conferences

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

2. DFN-Forum Kommunikationstechnologien

2. DFN-Forum Kommunikationstechnologien Paul Müller, Bernhard Neumair,Gabi Dreo Rodosek (Hrsg.) 2. DFN-Forum Kommunikationstechnologien VerteilteSystemeimWissenschaftsbereich 27.05. -28.05.2009 in München Gesellschaft für Informatike.V.(GI)

Mehr

Aufruf zur Beitragseinreichung ASQT 2013. 11. Anwenderkonferenz für Softwarequalität, Test und Innovation

Aufruf zur Beitragseinreichung ASQT 2013. 11. Anwenderkonferenz für Softwarequalität, Test und Innovation Aufruf zur Beitragseinreichung ASQT 2013 11. Anwenderkonferenz für Softwarequalität, Test und Innovation Technische Universität Graz Campus Inffeldgasse Hörsaal i12 und i13 19. u. 20. September 2013 www.asqt.org

Mehr

Stefan Kirn, Christian Anhalt, Christian Heine (Hrsg.)

Stefan Kirn, Christian Anhalt, Christian Heine (Hrsg.) Stefan Kirn, Christian Anhalt, Christian Heine (Hrsg.) Mobiles Computing in der Medizin Proceedings zum 4. Workshop der GMDS-Projektgruppe Mobiles Computing in der Medizin, Universität Hohenheim, Stuttgart,

Mehr

Persistence, Scalability, Transactions - Database Mechanisms for Mobile Applications

Persistence, Scalability, Transactions - Database Mechanisms for Mobile Applications Birgitta König-Ries, Michael Klein, Philipp Obreiter (Hrsg.) Persistence, Scalability, Transactions - Database Mechanisms for Mobile Applications Workshop by the GI-Arbeitskreis Mobile Datenbanken und

Mehr

Giacomo Copani Institute of Industrial Technologies and Automation Via Bassini 15, 20133 Milano giacomo.copani@itia.cnr.it

Giacomo Copani Institute of Industrial Technologies and Automation Via Bassini 15, 20133 Milano giacomo.copani@itia.cnr.it Autorenverzeichnis Dipl.-Inf. Michael Becker Fakultät für Mathematik und Informatik Abteilung Betriebliche Informationssysteme Universität Leipzig Augustusplatz 10, 04109 Leipzig mbecker@informatik.uni-leipzig.de

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Workshop & Wahlversammlung am 08.11.2013 in Frankfurt/Main Sicherheitsmanagement für mobile Geräte 1 Bernhard C. Witt Rechenschaftsbericht des

Mehr

Outdoor-Training. Niko Schad Werner Michl (Hrsg.) Personal- und Organisationsentwicklung zwischen Flipchart und Bergseil

Outdoor-Training. Niko Schad Werner Michl (Hrsg.) Personal- und Organisationsentwicklung zwischen Flipchart und Bergseil Niko Schad Werner Michl (Hrsg.) Outdoor-Training Personal- und Organisationsentwicklung zwischen Flipchart und Bergseil 2. Auflage Ernst Reinhardt Verlag München Basel Dipl.-Psychologe Niko Schad, geb.

Mehr

... mehr als die Internet-Feuerwehr. DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de

... mehr als die Internet-Feuerwehr. DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de ... mehr als die Internet-Feuerwehr DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de CERTs Agenda: Das DFN-CERT Entstehung und Entwicklung Die Säulen der CERT-Arbeit Proaktive

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis Dankesworte Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: hochverfügbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für

Mehr

Operations Research II

Operations Research II Operations Research II Einführung in die kombinatorische Optimierung Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Wintersemester 2015/16 Peter Becker (H-BRS) Operations Research

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Ulrike Jaeger Kurt Schneider (Hrsg.) Software Engineering im Unterricht der Hochschulen

Ulrike Jaeger Kurt Schneider (Hrsg.) Software Engineering im Unterricht der Hochschulen Ulrike Jaeger Kurt Schneider (Hrsg.) Software Engineering im Unterricht der Hochschulen SEUH 11 Hannover 2009 Ulrike Jaeger ulrike.jaeger@hs-heilbronn.de Kurt Schneider kurt.schneider@inf.uni-hannover.de

Mehr

E-Science und GRID Ad-hoc-Netze Medienintegration 18. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf

E-Science und GRID Ad-hoc-Netze Medienintegration 18. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf Jan von Knop, Wilhelm Haverkamp, Eike Jessen (Hrsg.) E-Science und GRID Ad-hoc-Netze Medienintegration 18. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf Gesellschaft für Informatik 2004 Lecture

Mehr

V O R T R Ä G E U N D P U B L I K A T I O N E N

V O R T R Ä G E U N D P U B L I K A T I O N E N S T E F A N K R E B S w w w. s t e f a n - k r e b s. c o m E - M a i l s t e f a n @ s t e f a n - k r e b s. c o m V O R T R Ä G E U N D P U B L I K A T I O N E N 2 0 1 4 Sparkassen Informatik Zentrum

Mehr

Proceedings. GI-Edition. 5. DFN-Forum Kommunikationstechnologien. Lecture Notes in Informatics. Beiträge der Fachtagung. 21. 22. Mai 2012 Regensburg

Proceedings. GI-Edition. 5. DFN-Forum Kommunikationstechnologien. Lecture Notes in Informatics. Beiträge der Fachtagung. 21. 22. Mai 2012 Regensburg Gesellschaft für Informatik e.v. (GI) publishes this series in order to make available to a broad public recent findings in informatics (i.e. computer science and information systems), to document conferences

Mehr

registry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at

registry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at registry-in-a-box new gtld Backend Registry Services von nic.at 01.09.2011 Richard Wein, Geschäftsführer Martin Schlicksbier, Projektmanager AGENDA Vorstellung nic.at Kompetenzen Registry-in-a-box und

Mehr

Grundlagen Schriften zum Gemeinschaftsprivatrecht

Grundlagen Schriften zum Gemeinschaftsprivatrecht GPR Grundlagen Schriften zum Gemeinschaftsprivatrecht Die Schriften zum Gemeinschaftsprivatrecht werden herausgegeben von Professor Dr. Martin Schmidt-Kessel, Osnabrück Professor Dr. Christian Baldus,

Mehr

Industrialisierung des Software-Managements

Industrialisierung des Software-Managements Georg Herzwurm, Martin Mikusz (Hrsg.) Industrialisierung des Software-Managements Fachtagung des GI-Fachausschusses Management der Anwendungsentwicklung und -wartung im Fachbereich Wirtschaftsinformatik

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

Veröffentlichungen von Dipl.-Gyml. Manuel Froitzheim

Veröffentlichungen von Dipl.-Gyml. Manuel Froitzheim Veröffentlichungen von Dipl.-Gyml. Manuel Froitzheim Wissenschaftliche Publikationen Schuhen, Michael/ Froitzheim, Manuel (2015): Das Elektronische Schulbuch 2015. Fachdidaktische Anforderungen und Ideen

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz IT-Sicherheit in Hochschulrechenzentren - Aktuelle Neuigkeiten & Blick in die (nahe) Zukunft - Marcus Pattloch (sicherheit@dfn.de) ZKI Herbsttagung Ilmenau - 14.9.2005 Inhalt Teil

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

Tätigkeits- und Forschungsschwerpunkte im Umfeld der IV-Beratung

Tätigkeits- und Forschungsschwerpunkte im Umfeld der IV-Beratung Tätigkeits- und Forschungsschwerpunkte im Umfeld der IV-Beratung Dr. Thomas Deelmann Kontakt: thomas.deelmann@telekom.de 1. Treffen GI Arbeitskreis IV-Beratung Ilmenau, 20. Februar 2009 IT als Einstiegspunkt

Mehr

Das Gesetz zur Modernisierung des Bilanzrechts (BilMoG)

Das Gesetz zur Modernisierung des Bilanzrechts (BilMoG) Das Gesetz zur Modernisierung des Bilanzrechts (BilMoG) Neue Herausforderungen für Rechnungslegung und Corporate Governance Herausgegeben von StB Prof. Dr. Carl-Christian Freidank Peter Altes Schriftleitung

Mehr

7. DFN-ForumKommunikationstechnologien

7. DFN-ForumKommunikationstechnologien Paul Müller, Bernhard Neumair, Helmut Reiser, Gabi Dreo Rodosek (Hrsg.) 7. DFN-ForumKommunikationstechnologien Beiträge der Fachtagung 16.06. 17.06.2014 Fulda Gesellschaft für Informatik e.v. (GI) Lecture

Mehr

Rainer Ambrosy / Franz Bosbach / Susanne Schulz (Hrsg.) Campusmanagement

Rainer Ambrosy / Franz Bosbach / Susanne Schulz (Hrsg.) Campusmanagement Rainer Ambrosy / Franz Bosbach / Susanne Schulz (Hrsg.) Campusmanagement Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der

Mehr

Hubert Biskup Ralf Kneuper (Hrsg.) Nutzen und Nutzung von Vorgehensmodellen

Hubert Biskup Ralf Kneuper (Hrsg.) Nutzen und Nutzung von Vorgehensmodellen Hubert Biskup Ralf Kneuper (Hrsg.) Nutzen und Nutzung von Vorgehensmodellen 13. Workshop der Fachgruppe WI-VM der Gesellschaft für Informatik e.v. (GI) Berichte aus der Wirtschaftsinformatik Hubert Biskup,

Mehr

FRAUNHOFER-INSTITUT FÜR. SEMINAR - 9. Mai 2012. Social Media Management, Monitoring und regionales Internet-Marketing in der Praxis

FRAUNHOFER-INSTITUT FÜR. SEMINAR - 9. Mai 2012. Social Media Management, Monitoring und regionales Internet-Marketing in der Praxis FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao SEMINAR - 9. Mai 2012 Social Media Management, Monitoring und regionales Internet-Marketing in der Praxis Einführung Drei Viertel der deutschen

Mehr

Collaboration Performance

Collaboration Performance FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao Tagung Collaboration Performance Erfolgsfaktoren für kollaboratives Arbeiten Stuttgart, 22. Januar 2015 Vorwort Um Innovationen zu schaffen,

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

Erste Hilfe für die IT - Incident Response

Erste Hilfe für die IT - Incident Response Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics

Mehr

Call for Papers. 8. Wissenschaftliches Symposium. Supply Management. 2. 3. März 2015, Universität Würzburg

Call for Papers. 8. Wissenschaftliches Symposium. Supply Management. 2. 3. März 2015, Universität Würzburg 8. Wissenschaftliches Symposium Supply Management 2. 3. März 2015, Universität Würzburg 8. Wissenschaftliches Symposium Veranstalter Bundesverband Materialwirtschaft, Einkauf und Logistik e.v. (BME), www.bme.de

Mehr

BWL im Bachelor-Studiengang

BWL im Bachelor-Studiengang BWL im Bachelor-Studiengang Reihenherausgeber: Hermann Jahnke, Universität Bielefeld Fred G. Becker, Universität Bielefeld Fred G. Becker Herausgeber Einführung in die Betriebswirtschaftslehre Mit 48 Abbildungen

Mehr

Matrikelnummer 9304339. Michael Meier (EFIB #09)

Matrikelnummer 9304339. Michael Meier (EFIB #09) Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

FpF Verein zur Förderung produktionstechnischer Forschung e.v., Stuttgart USABILITY UND HUMAN-MACHINE-INTERFACES IN DER PRODUKTION

FpF Verein zur Förderung produktionstechnischer Forschung e.v., Stuttgart USABILITY UND HUMAN-MACHINE-INTERFACES IN DER PRODUKTION FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao FpF Verein zur Förderung produktionstechnischer Forschung e.v., Stuttgart Seminar USABILITY UND HUMAN-MACHINE-INTERFACES IN DER PRODUKTION

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

Sicherheit in komplexen, vernetzten Umgebungen

Sicherheit in komplexen, vernetzten Umgebungen Armin B. Cremers, Rainer Manthey, Peter Martini, Volker Steinhage (Hrsg.) Sicherheit in komplexen, vernetzten Umgebungen Workshop im Rahmen der Jahrestagung 2005 der Gesellschaft für Informatik Informatik

Mehr

Matthias Boehm, Carl Stolze, Oliver Thomas Universität Osnabrück Informationsmanagement und Wirtschaftsinformatik (IMWI)

Matthias Boehm, Carl Stolze, Oliver Thomas Universität Osnabrück Informationsmanagement und Wirtschaftsinformatik (IMWI) Berufsbegleitende Weiterbildung im Spannungsfeld von Wissenschaft und IT- Beratung Workshop Moden und Trends in der IV-Beratung (Informatik 2011), 6. Oktober 2011 Matthias Boehm, Carl Stolze, Oliver Thomas

Mehr

Interne Revision aktuell

Interne Revision aktuell DIIR-FORUM Band 7 Interne Revision aktuell Berufsstand 07/08: Prüfungsansätze und -methoden DIIR Deutsches Institut für Interne Revision e.v. (Hrsg.) Mit Beiträgen von Astrid Adler, Armin Barutzki, Axel

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Von Tags zu Semantischen Netzen

Von Tags zu Semantischen Netzen Von Tags zu Semantischen Netzen Einsatz im Resourcen-basierten Lernen httc Hessian Telemedia Technology Competence-Center e.v - www.httc.de Dipl.-Inf. Renato Domínguez García Doreen Böhnstedt, M. Sc. Dipl.-Inf.

Mehr

Sicherheit in netzgestutzten Informationssystemen

Sicherheit in netzgestutzten Informationssystemen Heiko Lippold und Paul Schmitz (Hrsg.) Sicherheit in netzgestutzten Informationssystemen Proceedings des BIFQA-Kongresses / ^ SECUnET '92 f am 3J view*g Inhaltsverzeichnis Vorwort GruBwort Dr. Rudolf Seiters,

Mehr

Liste der Teilnehmerinnen und Teilnehmer

Liste der Teilnehmerinnen und Teilnehmer AG landesgeschichtliche und landeskundliche Internet-Portale in Deutschland (AG Regionalportale Deutschlands) 6. Tagung, Stuttgart 8. Mai 10. Mai 2012 Liste der Teilnehmerinnen und Teilnehmer Stefan Althaus,

Mehr

Management. 12 CRM-Best Practice-Fallstudien zu Prozessen, Organisation, Mitarbeiterführung und Technologie

Management. 12 CRM-Best Practice-Fallstudien zu Prozessen, Organisation, Mitarbeiterführung und Technologie Martin Stadelmann, Sven Wolter, Sven Reinecke,Torsten Tomczak Customer Relationship Management 12 CRM-Best Practice-Fallstudien zu Prozessen, Organisation, Mitarbeiterführung und Technologie Verlag Industrielle

Mehr

Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013

Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013 Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013 Name: Sandra Ebinger Funktion/Bereich: Geschäftsführung Organisation: NetAcad GmbH Liebe Leserinnen und liebe Leser,

Mehr

Call for Participation zum Workshop BPM im Öffentlichen Sektor (BPMÖS)

Call for Participation zum Workshop BPM im Öffentlichen Sektor (BPMÖS) Call for Participation zum Workshop BPM im Öffentlichen Sektor (BPMÖS) stattfindend an der GI-Jahrestagung Informatik 2015 in Cottbus 29.09.2015 ganztags Workshop-Organisatoren Prof. Dr. Konrad Walser

Mehr

Software Management 2002: Fortschritt durch Beständigkeit

Software Management 2002: Fortschritt durch Beständigkeit Thorsten Spitta, Jens Borchers, Harry M. Sneed (Hrsg.) Software Management 2002: Fortschritt durch Beständigkeit Fachtagung des GI-Fachausschusses Management der Anwendungsentwicklung und -wartung im Fachbereich

Mehr

Sicherheit in komplexen, vernetzten Umgebungen

Sicherheit in komplexen, vernetzten Umgebungen Armin B. Cremers, Rainer Manthey, Peter Martini, Volker Steinhage (Hrsg.) Sicherheit in komplexen, vernetzten Umgebungen Workshop im Rahmen der Jahrestagung 2005 der Gesellschaft für Informatik Informatik

Mehr

Call for Papers. 9. Wissenschaftliches Symposium. Supply Management. 14. 15. März 2016, Universität Würzburg

Call for Papers. 9. Wissenschaftliches Symposium. Supply Management. 14. 15. März 2016, Universität Würzburg 9. Wissenschaftliches Symposium Supply Management 14. 15. März 2016, Universität Würzburg 9. Wissenschaftliches Symposium Veranstalter Bundesverband Materialwirtschaft, Einkauf und Logistik e.v. (BME),

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Corporate Universities und E-Learning

Corporate Universities und E-Learning Wolfgang Kraemer/Michael Müller (Hrsg.) Corporate Universities und E-Learning Personalentwicklung und lebenslanges Lernen Strategien - Lösungen - Perspektiven GABLER Inhaltsverzeichnis Vorwort Autorenverzeichnis

Mehr

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen

Mehr

Herausgeberinnen und Herausgeber-Informationen zur GI- Edition Lecture Notes in Informatics (LNI)

Herausgeberinnen und Herausgeber-Informationen zur GI- Edition Lecture Notes in Informatics (LNI) Herausgeberinnen und Herausgeber-Informationen zur GI- Edition Lecture Notes in Informatics (LNI) Stand: März 2015 Abstract: Dieses Dokument beinhaltet die wichtigsten Informationen für Herausgeberinnen

Mehr

Frühjahrstagung 2010. der Arbeitsgruppen. z/vse mit CICS und DB2 z/vm & Linux for System z. Würzburg, 19.-21. April 2010

Frühjahrstagung 2010. der Arbeitsgruppen. z/vse mit CICS und DB2 z/vm & Linux for System z. Würzburg, 19.-21. April 2010 Frühjahrstagung 2010 Schwerpunkte: 10 Jahre Linux on System z Smartere Welt Cloud Computing Zentrale Sicherheit Erfahrungsaustausch der Arbeitsgruppen z/vse mit CICS und DB2 z/vm & Linux for System z Würzburg,

Mehr

SWITCH-CERT Christoph Graf Head of Network Security SWITCH

SWITCH-CERT Christoph Graf Head of Network Security SWITCH <graf@switch.ch> SWITCH-CERT Christoph Graf Head of Network Security SWITCH 2004 SWITCH Begriffe CERT: Computer Emergency Response Team Generische Begriffsbezeichnung für Computersicherheitsteams Aber:

Mehr

TAGUNG LEITBILDER DER INFORMATIK- UND COMPUTER-ENTWICKLUNG

TAGUNG LEITBILDER DER INFORMATIK- UND COMPUTER-ENTWICKLUNG TAGUNGSPROGRAMM UND ANMELDUNG TAGUNG LEITBILDER DER INFORMATIK- UND COMPUTER-ENTWICKLUNG 4.-6. Oktober 1993 im Deutschen Museum München Veranstalter Fachgruppe Historische Aspekte von Informatik und Gesellschaft

Mehr

AUTORENRICHTLINIEN ZUR GI-EDITION LECTURE NOTES IN INFORMATICS (LNI) (Stand: 16. August 2012)

AUTORENRICHTLINIEN ZUR GI-EDITION LECTURE NOTES IN INFORMATICS (LNI) (Stand: 16. August 2012) AUTORENRICHTLINIEN ZUR GI-EDITION LECTURE NOTES IN INFORMATICS (LNI) (Stand: 16. August 2012) Hans I. Glück Institut für Informatikspiele Universität Entenhausen Universitätsstraße 7 D-77777 Entenhausen

Mehr

Joachim Schelp, Robert Winter, Ulrich Frank, Bodo Rieger, Klaus Turowski (Hrsg.) DW2006. Integration, Informationslogistik und Architektur

Joachim Schelp, Robert Winter, Ulrich Frank, Bodo Rieger, Klaus Turowski (Hrsg.) DW2006. Integration, Informationslogistik und Architektur Joachim Schelp, Robert Winter, Ulrich Frank, Bodo Rieger, Klaus Turowski (Hrsg.) DW2006 Integration, Informationslogistik und Architektur 21./22.09.2006 in Friedrichshafen, Germany Gesellschaft für Informatik

Mehr

Institut für Seeverkehrswirtschaft und Logistik

Institut für Seeverkehrswirtschaft und Logistik Institut für Seeverkehrswirtschaft und Logistik ISL Bremen, Universitätsallee ISL Bremerhaven, t.i.m.e.port II Steckbrief Rechtsform Gegründet 1954 Standorte Kapazität Direktorium Dienstleistungsprofil

Mehr

Mobiles Computing in der Medizin: Übersicht des Bedarfs an Datenbankunterstützung

Mobiles Computing in der Medizin: Übersicht des Bedarfs an Datenbankunterstützung Mobiles Computing in der Medizin: Übersicht des Bedarfs an Datenbankunterstützung Andreas Koop 1,3, Hans-Bernd Bludau 2,3 1 Institut für Medizinische Statistik, Informatik und Epidemiologie (IMSIE), Universität

Mehr

Handbuch Wertmanagement in Banken und Versicherungen

Handbuch Wertmanagement in Banken und Versicherungen Matthias Fischer (Hrsg.) Handbuch Wertmanagement in Banken und Versicherungen GABIER I Inhaltsverzeichnis Horst Köhler Geleitwort V Matthias Fischer Vorwort Der Herausgeber Die Autoren VII XI XIII Einleitung

Mehr

Regular Members (Ordentliche Mitglieder)

Regular Members (Ordentliche Mitglieder) Regular Members (Ordentliche Mitglieder) Prof. Dr. Markus Antonietti Max-Planck-Institut für Kolloid- und Grenzflächenforschung Am Mühlenberg 1 (Golm) Tel. 0331-567 9501 Fax 0331-567 9502 Email: pape@mpikg-golm.mpg.de

Mehr

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin Effizienter Staat Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin smtp: C.Herrmann@science computing.de http://www.science computing.de Wir über uns gegründet

Mehr

Fraunhofer-Gesellschaft. Partner für Innovationen

Fraunhofer-Gesellschaft. Partner für Innovationen Fraunhofer-Gesellschaft Partner für Innovationen Fachforum opentrans Standardisierung für den elektronischen Geschäftsverkehr Thomas Renner Leiter Competence Center Electronic Business Fraunhofer IAO,

Mehr

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR BEDROHUNGSLANDSCHAFT IT-SICHERHEIT SIND SIE AUF AKTUELLE UND ZUKÜNFTIGE BEDROHUNGEN

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

FRAUNHOFER-INSTITUT FÜR HMI-TAGE. Konzeption und Design von Human-Machine-Interfaces in der Praxis

FRAUNHOFER-INSTITUT FÜR HMI-TAGE. Konzeption und Design von Human-Machine-Interfaces in der Praxis FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao Seminar & Workshop HMI-TAGE Konzeption und Design von Human-Machine-Interfaces in der Praxis Stuttgart, 23. und 24. September 2014 Vorwort

Mehr

Studien- und Forschungsführer Informatik

Studien- und Forschungsführer Informatik Wilfried Brauer Siegfried Münch Studien- und Forschungsführer Informatik Wissenschaftliche Hochschulen und Forschungseinrichtungen Herausgegeben im Auftrag der Gesellschaft für Informatik, des Fakultätentags

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

DOAG Oracle Jahrbuch 2007/2008 Praxisleitfaden und Partnerkatalog für die Oracle-Community Herausgegeben von DOAG e.v.

DOAG Oracle Jahrbuch 2007/2008 Praxisleitfaden und Partnerkatalog für die Oracle-Community Herausgegeben von DOAG e.v. DOAG Oracle Jahrbuch 2007/2008 Praxisleitfaden und Partnerkatalog für die Oracle-Community Herausgegeben von DOAG e.v. ISBN-10: 3-446-41375-8 ISBN-13: 978-3-446-41375-7 Inhaltsverzeichnis Weitere Informationen

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr