Usable Security. Keine IT-Sicherheit ohne Benutzerfreundlichkeit. Digitale Transformation erfordert adäquaten Schutz
|
|
- Friedrich Böhm
- vor 5 Jahren
- Abrufe
Transkript
1 Usable Security Keine IT-Sicherheit ohne Benutzerfreundlichkeit Software, Apps und vernetzte Technikprodukte müssen mit Sicherheitsfunktionen ausgestattet sein, die auch für Laien und Gelegenheitsnutzer verständlich und benutzbar sind. Ansonsten können sich diese Produkte im Umgang mit sensiblen Daten als Risiko entpuppen, wenn Sicherheitsmechanismen aufgrund mangelnder Usability von den Nutzern falsch oder überhaupt nicht bedient werden. Das Bundesministerium für Wirtschaft und Energie (BMWi) fördert das Forschungsprojekt USecureD Usable Security by Design, in dem erforscht wird, wie benutzerfreundliche Informationssicherheit erfolgreich umgesetzt werden kann. Von Hartmut Schmitt, Luigi Lo Iacono und Peter Leo Gorski Von der Logistik über die Produktion bis hin zur Dienstleistung die Digitalisierung aller Wirtschaftsbereiche schreitet stetig voran. Viele Unternehmen möchten von den Chancen der Wertschöpfung und den neuen Geschäftsmodellen profitieren, die durch die digitale Transformation und stärkere Vernetzung der Unternehmen möglich sind. Mit Trends wie Industrie 4.0, Internet der Dinge und Smart Factory geht auch eine Erzeugung riesiger Datenmengen einher, die großenteils online abgelegt und verarbeitet werden. Um die damit verbundenen Risiken zu minimieren, sind geeignete Sicherheitskonzepte auf Grundlage digitaler Schutzmechanismen erforderlich. Die Folge: Zum enormen Funktionsangebot von Software, technischen Produkten, Apps und Onlineservices gesellt sich eine ebenso große Anzahl von Sicherheitsfunktionen. Dadurch sehen sich Anwenderunternehmen konfrontiert mit Themen wie Passwortmanagement, Virenscannern, Malwareschutz, Firewalls, Kommunikations- und Datenverschlüsselung. Digitale Transformation erfordert adäquaten Schutz Damit der Schutz von Unternehmen effektiv funktioniert, müssen adäquate Sicherheitskonzepte entwickelt und in geeigneter Weise in Software, Endgeräten und Onlineservices umgesetzt werden. Die digitalen Schutzmechanismen müssen insbesondere so ausgestaltet sein, wie der Nutzer dies allgemein von gebrauchstauglichen interaktiven Systemen erwartet (und wie dies auch die ISO fordert), also so, dass der Nutzer seine Ziele in einem bestimmten Anwendungskontext effektiv, effizient und zufriedenstellend erreichen kann. 1 Das Problem hierbei ist: Bei der Nutzung von Software und interaktiven Produkten zählen Datenschutz und 1 Gorski, Peter Leo; Lo Iacono, Luigi; Schmitt, Hartmut (2015): Usable Security und Privacy by Design Teil 1: Benutzerzentrierte Entwicklung von Sicherheitsfunktionen. In: Entwickler Magazin 2015(6), S
2 Datensicherheit in der Regel nicht zu den primären Zielen des Nutzers. Wenn die implementierten Schutzmechanismen und Sicherheitsfunktionen jedoch zusätzliche Prozessschritte erfordern, wenn sie vom Nutzer als leistungsverringernd oder als Barriere empfunden werden, die beim Erledigen der eigentlichen Aufgabe im Wege steht, so besteht die Gefahr, dass diese Mechanismen bewusst oder unbewusst umgangen werden. Die Nichtbeachtung oder Umgehung eines Schutzmechanismus durch einen Einzelnen kann dann unter Umständen dafür verantwortlich sein, dass das gesamte Sicherheitskonzept eines Unternehmens zu Fall gebracht wird. Vor welch große Probleme die Verwendung von Sicherheitskomponenten viele Verbraucher stellt, macht der IT-Grundschutz-Katalog des Bundesamts für Sicherheit in der Informationstechnik (BSI) deutlich: er unterscheidet allein zwischen 124 menschlichen Fehlhandlungen. 2 Viele dieser Fehlhandlungen rühren daher, dass die festgelegten Sicherheitsvorschriften und Sicherheitsmechanismen den Anwender kognitiv überfordern. Die Anwender eines Systems wurden daher lange Zeit zu Unrecht als schwächstes Glied in der Sicherheitskette betrachtet. Sie wurden nicht in die Konzeption und Entwicklung von Sicherheitskonzepten einbezogen, sondern eher als Sicherheitsrisiko behandelt, das kontrolliert werden muss. Das Ergebnis dieser traditionellen Sichtweise sind Sicherheitssysteme, deren Anforderungen von durchschnittlichen Nutzern nur schwer gänzlich erfüllt werden können. USecureD Usable Security by Design Projektpartner: HK Business Solutions GmbH, Sulzbach (Gesamtprojektleitung) Technische Hochschule Köln, Gruppe für Daten- und Anwendungssicherheit Ein oft angeführtes Beispiel und bis heute ungelöstes Problem ist die vertrauliche -Kommunikation: Bereits 1999 wurde in Usability-Tests festgestellt, dass die Mehrheit der Anwender nicht in der Lage ist, erfolgreich verschlüsselte s zu versenden. 3 In einer Studie, die jüngst vom USecureD- Projekt (siehe Kasten) durchgeführt wurde, wurde dies von den 118 teilnehmenden Unternehmen bestätigt: 70 % der Unternehmen sehen im Bereich Assoziierte Partner: TU Berlin, Quality and Usability Lab am Institut für Softwaretechnik und Theoretische Informatik Fraunhofer-Institut für Experimentelles Software Engineering IESE Bundesamt für Sicherheit in der Informationstechnik (BSI) saar.is saarland.innovation&standort e.v. Ha-Ra Umwelt- und Reinigungstechnik GmbH Bruno Zimmer e.k. Laufzeit: Mai 2015 April 2017 Mehr Informationen: Whitten, Alma; Tygar, J.D. (1999): Why Johnny Can t Encrypt. In: Proceedings of the 8th USENIX Security Symposium, S
3 -Sicherheit akuten Handlungsbedarf für Usable Security. 4 An diesem Beispiel kann nachvollzogen werden, wie sehr aus der Forschung noch verwertbare Erkenntnisse benötigt werden, wie groß aber auch der Bedarf ist, dass diese in praxistaugliche Lösungen umgesetzt werden. Nutzerzentriertes Security Engineering Digitale Schutzmechanismen können nur dann einen effektiven Schutz bieten, wenn sie von allen relevanten Nutzergruppen verstanden und dementsprechend benutzt werden. Bei der Entwicklung von Sicherheitslösungen bleiben der Anwendungskontext und die menschlichen Eigenschaften beziehungsweise Fähigkeiten der Nutzer jedoch oft unberücksichtigt. Dies liegt nicht zuletzt daran, dass Sicherheit und Usability oft als Qualitätseigenschaften betrachtet werden, die miteinander im Widerspruch stehen und nicht unter einen Hut zu bekommen sind. In der Tat bestehen teilweise Zielkonflikte zwischen den Qualitätseigenschaften Usability und Sicherheit: auf der einen Seite sollen Software und interaktive Produkte für den Nutzer möglichst einfach und intuitiv benutzbar sein, damit dieser seine Aufgabe effektiv und effizient bearbeiten kann; auf der anderen Seite sollen die erzeugten oder bearbeiteten Informationen und Daten möglichst sicher sein. Die Herausforderung in solchen Fällen muss darin bestehen, im betreffenden Anwendungskontext eine möglichst günstige Balance zwischen Benutzerfreundlichkeit und Sicherheit herzustellen, also den gewünschten Grad an Sicherheit zu erreichen, ohne dass die User Experience, das Nutzererlebnis, hierdurch beeinträchtigt wird. Um die Basis für eine systematische Entwicklung sicherer und benutzbarer interaktiver Produkte zu schaffen, müssen daher die Konzepte, Methoden und Werkzeuge verschiedener Software-Engineering-Disziplinen, insbesondere des Security Engineerings und des Usability Engineerings miteinander integriert werden. Modelle aus der Psychologie sind dabei ebenso zu berücksichtigen wie Ergebnisse aus den Forschungsbereichen der Mensch-Computer-Interaktion und des Designs. Der inter- und transdisziplinäre Ansatz, sicherheitsfördernde Verfahren für Software und interaktive Produkte so zu gestalten, dass Benutzer bei ihren sicherheitsrelevanten Zielen und Vorhaben bestmöglich unterstützt werden, wird seit einigen Jahren unter dem Schlagwort Usable Security diskutiert. Durch diesen Ansatz sollen auch Laien und technikferne Anwender in die Lage versetzt werden, Sicherheitselemente und deren Notwendigkeit zumindest grundlegend zu verstehen und diese in der dafür vorgesehenen Weise zu verwenden. Eine natürliche Grenze stellen in diesem Kontext die kognitiven Fähigkeiten des Nutzers dar. Ein bekanntes Beispiel aus der Usable-Security-Forschung macht dies deutlich: Zur Authentifizierung der Nutzer werden meist Passwörter eingesetzt, deren steigende Anzahl und Komplexität die kognitiven Fähigkeiten der Nutzer allerdings überfordern. Die Nichtberücksichtigung der kognitiven Fähigkeiten bzw. ihrer Grenzen hat jedoch einen negativen Effekt auf die 4 Lo Iacono, Luigi; Nguyen, Hoai Viet; Schmitt, Hartmut (2016): Usable Security Results from a Field Study. In: i-com Journal of Interactive Media 15(2), S
4 Motivation der Nutzer, wodurch es gerade bei der Verwendung von Passwörtern oft zu Fehlverhalten kommt: es werden zu einfache Passwörter gewählt, Passwörter werden mehrfach vergeben oder für andere sichtbar notiert. Zwar existieren vielversprechende Lösungsansätze, bei denen die Nutzer keine Passwörter eingeben müssen und bei denen der Authentifizierungsvorgang durch biometrische Merkmale oder anhand von Nutzungsprofilen erfolgt. Trotzdem werden nach wie vor meist Passwörter als Authentifizierungsverfahren verwendet, selbst bei Geräten mit Touchscreens, bei denen das Eintippen von Sonderzeichen dreimal länger dauert als bei Tastaturen. Ob und wie erfolgreich ein Nutzer Sicherheitsfunktionen von Software anwendet, ist neben den kognitiven Fähigkeiten von einer Vielzahl weiterer Faktoren abhängig. Entscheidend dafür, wie der Nutzer eine Sicherheitsfunktion und die mit ihr verbundenen Interaktionsprozesse wahrnimmt, sind z. B. das Vorwissen und die Erfahrungen des Nutzers, aber auch seine Motivation, die Sicherheitsfunktion zu nutzen. Diese Motivation ist oft bereits dadurch beeinträchtigt, dass der Nutzer für die Interaktion mit einer Sicherheitskomponente aus seiner Primäraufgabe herausgerissen wird. Neue Methoden und Werkzeuge für Usable Security Eine wichtige Grundlage für die Entwicklung benutzerfreundlicher und gleichzeitig sicherer IT- Systeme kann ein ganzheitliches Qualitätsverständnis bilden, in dem die Merkmale Usability und Security nicht mehr primär als konkurrierende oder gar unvereinbare Qualitätsmerkmale wahrgenommen werden. Einen Beitrag hierzu will das Qualitätsmodell (vgl. Abbildung) leisten, Abbildung 1: Qualitätsmodell des USecureD-Projekts
5 das im USecureD-Projekt entwickelt wurde. Dieses Qualitätsmodell umfasst drei Teilbereiche Gebrauchstauglichkeit, Sicherheit und Nutzungsqualität, die auf der ISO-Norm 25010, dem aktuell umfangreichsten Softwarequalitätsmodell, basieren. Diese Teilbereiche wurden um einzelne Teilmerkmale erweitert, die aus anderen Normen oder aus der Literatur übernommen wurden. Ziel bei der Entwicklung dieses Qualitätsmodells war es, sowohl Softwareentwicklern als auch Nutzern eine möglichst einfache, nachvollziehbare und vergleichbare Bewertung der Softwarequalität im Umfeld benutzerfreundlicher IT-Sicherheit zu ermöglichen. Es bedarf allerdings noch vieler weiterer Arbeitshilfen für Softwareentwickler, die dabei helfen, ein gutes Verständnis für gebrauchstaugliche IT-Sicherheit aufzubauen, und effiziente Unterstützung bei der Umsetzung bieten. Dies gilt umso mehr, da Usability und Sicherheit als nichtfunktionale Anforderungen in der Regel nicht im Fokus eines Entwicklungsprozesses stehen und oft erst am Ende des Prozesses Berücksichtigung finden. Fehler, die dann bereits gemacht wurden, führen unter Umständen dazu, dass die Nutzer überhaupt nicht mehr in der Lage sind, Sicherheitsfunktionen korrekt anzuwenden. Eine Unterstützung für Entwickler kommt daher idealerweise bereits in frühen Systementwicklungsphasen zum Tragen. Genau an dieser Stelle setzt das USecureD-Projekt an und stellt Methoden und Werkzeuge zur Verfügung, die bei der Konzeption von IT-Systemen, beim Treffen grundlegender Architekturentscheidungen und bei der Anfertigung erster Oberflächenentwürfe eingesetzt werden können. Zu derartigen Entwurfswerkzeugen in der Softwareentwicklung zählen u. a. Prinzipien, Richtlinien und Musterlösungen. Durch den Einsatz dieser Werkzeuge soll erreicht werden, dass viele Usabilityprobleme gar nicht erst zustande kommen, weil sowohl das Softwareprodukt als auch der zugrundeliegende Entwicklungsprozess von vornherein bestimmte Eigenschaften und Qualitätsattribute besitzen. Eine umfassende Analyse des aktuellen Stands der Technik hat gezeigt, dass es erhebliche Mängel in der bedarfsgerechten Ausgestaltung dieser Werkzeuge im Usable-Security-Kontext gibt. Daher wurde die Notwendigkeit festgestellt, eine umfassende, konsolidierte und deutschsprachige Quelle für Usable-Security-Prinzipien, -Richtlinien und -Patterns zu entwickeln und bereitzustellen, um diese in Herstellerunternehmen zur Anwendung bringen und etablieren zu können. Die USecureD-Werkzeuge sind so konzipiert worden, dass sie als Arbeitsgrundlage für Softwarearchitekten und -entwickler und zugleich auch als Kommunikationsbasis in Entwicklungsteams dienen können. Sie stehen heute in Form einer konsolidierten, frei zugänglichen Sammlung auf einer Online-Plattform zur Verfügung. Hierdurch haben interessierte Entwickler und Unternehmen die Möglichkeit, je nach Qualitätszielen oder technischen Aspekten, die bei ihnen im Vordergrund stehen, eine Auswahl aus den angebotenen Werkzeugen zu treffen und diese bei Bedarf individuell anzupassen. Wichtig aus Sicht des USecureD-Projekts ist zudem die Entwicklung und Bekanntmachung von Software mit Vorbildcharakter, damit sich auch auf Seiten der Nutzer ein gewisser Anspruch an Software mit dem Qualitätsmerkmal Usable Security etablieren kann.
6 USecureD Usable Security by Design Im Projekt USecureD Usable Security by Design werden Methoden und Werkzeuge entwickelt, die Softwarearchitekten und -programmierer bei der Entwicklung von betrieblichen Anwendungen mit dem Qualitätsmerkmal Usable Security unterstützen. Das Projekt stellt zudem Werkzeuge bereit, die es Anwendern ermöglichen, bei der Auswahl betrieblicher Software verstärkt auf das Qualitätsmerkmal Usable Security zu achten. Die Ergebnisse stehen auf der Projektwebsite kostenlos als Downloads beziehungsweise zur Anwendung zur Verfügung. Das Projekt USecureD (Förderkennzeichen: 01MU14002) ist Teil der Förderinitiative Einfach intuitiv Usability für den Mittelstand, die im Rahmen des Förderschwerpunkts Mittelstand- Digital Strategien zur digitalen Transformation der Unternehmensprozesse vom Bundesministerium für Wirtschaft und Energie (BMWi) gefördert wird. Der Förderschwerpunkt unterstützt gezielt kleine und mittlere Unternehmen (KMU) sowie das Handwerk bei digitalen Transformation sowie der Entwicklung und Nutzung moderner Informations- und Kommunikationstechnologien (IKT). Mittelstand-Digital setzt sich zusammen aus den Förderinitiativen Mittelstand 4.0 Digitale Produktions- und Arbeitsprozesse, estandards: Geschäftsprozesse standardisieren, Erfolg sichern und Einfach intuitiv Usability für den Mittelstand. Autoren Hartmut Schmitt arbeitet als Forschungskoordinator bei der HK Business Solutions GmbH. Er ist seit 2006 in Verbundvorhaben auf den Gebieten Mensch-Computer-Interaktion, Usability/User Experience und Software-Engineering tätig, u. a. als Projektkoordinator in mehreren BMBFgeförderten Verbundvorhaben. Aktuell leitet er das Projekt USecureD Usable Security by Design. Hartmut Schmitt ist Mitglied der Gesellschaft für Informatik und der German UPA, bei der er den Arbeitskreis Usable Security & Privacy leitet. Prof. Dr.-Ing. Luigi Lo Iacono (Technische Hochschule Köln) leitet die Gruppe für Datenund Anwendungssicherheit und forscht an den Themen Web-, Cloud- und Usable Security. Peter Leo Gorski ist wissenschaftlicher Mitarbeiter in der Gruppe für Datenund Anwendungssicherheit an der Technischen Hochschule Köln. Dort arbeitet er an wissenschaftlichen Problemstellungen der Bereiche Service Security und Usable Security. Sein Forschungsinteresse liegt insbesondere auf der gebrauchstauglichen Sicherheit im Kontext der Softwareentwicklung.
Usable Security by Design
Usable Security by Design Unterstützung für kleine und mittlere Softwarehersteller in frühen Phasen der Produktentwicklung 15. Deutscher IT-Sicherheitskongress Bonn-Bad Godesberg, 18. Mai 2017 Hartmut
MehrWorkshop des Arbeitskreises Usable Security & Privacy : Ziele, Themen, Ausblick
Workshop des Arbeitskreises Usable Security & Privacy : Ziele, Themen, Ausblick Hartmut Schmitt 1, Luigi Lo Iacono 2, Sascha Wagner 3 HK Business Solutions GmbH 1 Technische Hochschule Köln 2 FernUniversität
MehrInterviewleitfaden. (AP 1.2 Anforderungen an Usable Security)
Interviewleitfaden (AP 1.2 Anforderungen an Usable Security) Projekt USecureD Usable Security by Design Förderinitiative Einfach intuitiv Usability für den Mittelstand Förderkennzeichen 01MU14002 Arbeitspaket
MehrUse-Case-Template. Deliverable E1.1
Use-Case-Template Deliverable E1.1 Projekt USecureD Usable Security by Design Förderinitiative Einfach intuitiv Usability für den Mittelstand Förderkennzeichen 01MU14002 Arbeitspaket AP 1.1 Fälligkeit
MehrMittelstand- Digital. Strategien zur digitalen Transformation der Unternehmensprozesse
Mittelstand- Digital Strategien zur digitalen Transformation der Unternehmensprozesse Förderschwerpunkt Mittelstand-Digital Mittelstand und Handwerk stehen bei der zunehmenden digitalen Vernetzung und
MehrJanek Götze Projektleitung Digitalisierung, Industrie 4.0 c/o BMWi-Förderinitiative "Mittelstand 4.0-Agentur Prozesse" Chemnitz,
Mittelstand.0 - Agentur Prozesse Bedarfsanalyse Janek Götze Projektleitung Digitalisierung, Industrie.0 c/o BMWi-Förderinitiative "Mittelstand.0-Agentur Prozesse" Chemnitz, 1.09.01 Ziel: Erhebung der Informations-
MehrBenutzerfreundliche IT-Sicherheit: Prozessintegration und Werkzeuge (UPA-Arbeitskreis Usable Security & Privacy)
Benutzerfreundliche IT-Sicherheit: Prozessintegration und Werkzeuge (UPA-Arbeitskreis Usable Security & Privacy) Hartmut Schmitt 1, Edna Kropp 2 HK Business Solutions GmbH 1 akquinet AG 2 Zusammenfassung
MehrAuswertung der Online-Studie
Auswertung der Online-Studie Deliverable E 1.3 Projekt USecureD Usable Security by Design Förderinitiative Einfach intuitiv Usability für den Mittelstand Förderkennzeichen 01MU14002 Arbeitspaket AP 1.3
MehrPQ4Agile Beschreibungstemplate für Softwareengineering-Best-Practices
PQ4Agile Beschreibungstemplate für Softwareengineering-Best-Practices ARBEITSPAKET 2.1 KONSORTIUM Projekt Förderprogramm PQ4Agile KMU-innovativ Förderkennzeichen 01IS13032 Arbeitspaket Fälligkeit 31.10.2014
MehrErgebnisse aus dem Kompetenzzentrum Digitales Handwerk Bedarfsanalyse-Instrument/ Digitalisierungswerkstatt
Ergebnisse aus dem Kompetenzzentrum Digitales Handwerk Bedarfsanalyse-Instrument/ Digitalisierungswerkstatt Karen Bartelt HPI Hannover Linda Horn Handwerkskammer Hannover Projekt- und Service GmbH Förderschwerpunkt
MehrVom Gast gefunden werden Mit einfachen Schritten zur besseren Onlinesichtbarkeit. Pia Sue Helferich Agentur Kommunikation 4.0
Vom Gast gefunden werden Mit einfachen Schritten zur besseren Onlinesichtbarkeit Agentur Kommunikation 4.0 Fünf Mittelstand 4.0-Kompetenzzentren, ein Handwerks-Kompetenzzentrum und vier Mittelstand 4.0-Agenturen
MehrBritta Gräfe FINSOZ e.v. / UCARE e.v.
UCARE-Cards: Schaffung von Usability- Bewusstsein für die Entwicklung technischer Assistenzsysteme und Software in der Sozialwirtschaft conhit, Berlin 27. April Britta Gräfe FINSOZ e.v. / UCARE e.v. Der
MehrMittelstand 4.0- Kompetenzzentrum estandards
Mittelstand 4.0- Kompetenzzentrum estandards Sichern Sie Ihren Geschäftserfolg digital einfach mit Standards www.kompetenzzentrum-estandards.digital Unsere Angebote für Ihre digitale Zukunft Sinnvoll digitalisieren:
MehrAbschlussveranstaltung des Verbundprojektes SDBtransfer. Berlin, den 16. Februar 2016
Abschlussveranstaltung des Verbundprojektes SDBtransfer Berlin, den 16. Februar 2016 Und es geht doch: Vom Problem zur Lösung Berlin, den 16. Februar 2016 Norbert Kluger BG BAU Die Herausforderung Sicherheitsdatenblatt
MehrDatensicherheit im Bereich von Industrie 4.0
Datensicherheit im Bereich von Industrie 4.0 2. Kongress Industrie 4.0 für den Mittelstand in Südwestfalen Joerg Lammerich ISO27001 Trainer Consultant IT-Security Tester Weitere Informationen finden Sie
MehrPotentiale der Digitalisierung im Handwerk
Potentiale der Digitalisierung im Handwerk OTTI-Symposium 2016 Johanna Erlbacher (Handwerkskammer für Oberfranken) Was sie erwartet.. Das Kompetenzzentrum Digitales Handwerk Digitalisierung im Handwerk
MehrSDBtransfer. der digitale Austausch von Sicherheitsdaten in der Lieferkette der Bauwirtschaft wird Realität. Frankfurt, den 22.
SDBtransfer der digitale Austausch von Sicherheitsdaten in der Lieferkette der Bauwirtschaft wird Realität Frankfurt, den 22. Januar 2016 Norbert Kluger BG BAU Die Herausforderung Gefahrstoffe in der Bauwirtschaft
MehrSoftware Engineering (1)
Software Engineering (1) Softwarekrise (1): Seit Mitte der 1960er Jahre identifiziertes Phänomen Bei gigantischen Computern ist Programmierung ein ebenso gigantisches Problem (Edsger W. Dijkstras, 1972)
MehrDie Webseite verwalten: Content Management mit System
Die Webseite verwalten: Content Management mit System Uwe Stache, BB-ONE.net Ltd. 26. September 2013, IHK Berlin Förderschwerpunkt Mittelstand-Digital Zum Förderschwerpunkt Mittelstand-Digital Der Förderschwerpunkt
MehrREFERENZMODELL ÖFFENTLICHE IT
DISKUSSIONSPAPIER KONTAKT Jens Fromm Leiter Kompetenzzentrum Öffentliche IT (ÖFIT) Tel.: +49 30 3463-7173 Fax: +49 30 3463-99-7173 info@oeffentliche-it.de REFERENZMODELL ÖFFENTLICHE IT Fraunhofer-Institut
MehrTrainings Digitalisierung / Industrie 4.0
Trainings Digitalisierung / Industrie 4.0 Instandhaltung Schweißen Pflege Transport und Verkehr Produktion IT-Sicherheit Einkauf Logistik Medizinprodukte Management, Führung Datenschutz Bau und Immobilien
MehrGESINE: Sicherheit in Geschäftsprozessen
GESINE: Sicherheit in Geschäftsprozessen SWAT: Secure Workflow Analysis Toolkit Richard Zahoransky richard.zahoransky@iig.uni-freiburg.de Universität Freiburg Institut für Informatik und Gesellschaft Motivation
MehrPressekonferenz zur CEBIT 2018
Bild: Ociacia/Shutterstock.com Pressekonferenz zur CEBIT 2018 Dipl.-Ing. Dieter Westerkamp VDI e.v. Bereichsleiter Technik und Wissenschaft Dipl.-Ing. Heiko Adamczyk Koramis GmbH Business Development Security
Mehrebusinesslotse SÜDBRANDENBURG
ebusinesslotse SÜDBRANDENBURG INFOBÜRO FÜR UNTERNEHMEN Ein Projekt der Industrie- und Handelskammer Cottbus und der Technischen Hochschule Wildau BMWi-Förderinitiative Mittelstand - Digital Das Bundesministerium
MehrTermin: 11. Oktober 2017 Zum zweiten Mal Besucher 2016: über 60 Anzahl Workshops 2016: 3 Location 2016: C-HUB, Mannheim Location 2017: tbd.
ALLGEMEINES UX-DAY KONFERENZ Termin: 10. Oktober 2017 Seit 2006 Besucher: ca. 450 2016: 23 Vorträge, 3 Workshops Themen: Technologien & Werkzeuge, Methoden, UX & Organisation, Trends Location: Alte Feuerwache,
MehrHerzlich willkommen zum Expertenforum Erfolgreiche Digitalisierung von Geschäftsprozessen im Mittelstand
Herzlich willkommen zum Expertenforum Erfolgreiche Digitalisierung von Geschäftsprozessen im Mittelstand Hannover Messe, 26.04.2017 BMWi-Stand, Halle 2, Stand C28 Der BMWi-Förderschwerpunkt Mittelstand-Digital
MehrZukunft der Pflege nur denkbar mit IT-Unterstützung
Zukunft der Pflege nur denkbar mit IT-Unterstützung Karlsruhe (6. Dezember 2010) - Wie die Qualität und Effizienz der Pflege durch innovative Lösungen verbessert werden kann, haben Projektpartner aus Wissenschaft
MehrKompetenznetzwerk für Unternehmen
Kompetenznetzwerk für Unternehmen Vorstellung des Projektes Der ebusiness-lotse Schwaben ist Teil der Förderinitiative ekompetenz-netzwerk für Unternehmen, die im Rahmen des Förderschwerpunkts Mittelstand-Digital
MehrCUES Computerunterstütztes Entwicklungstool für sichere, benutzerfreundliche und marktkonforme Sicherheitslösungen
CUES Computerunterstütztes Entwicklungstool für sichere, benutzerfreundliche und marktkonforme Sicherheitslösungen Dr. Heiko Roßnagel, Fraunhofer IAO Janina Hofer, Universität Stuttgart Agenda Motivation
MehrDigitalisierung von Produktionsprozessen erleben
Digitalisierung von Produktionsprozessen erleben www.digitales-kompetenzzentrum-stuttgart.de Mit zwei Anlaufstellen in Stuttgart und Karlsruhe unterstützt das Mittelstand 4.0-Kompetenzzentrum Stuttgart
MehrCyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis
Cyber Security im Mittelstand Gefahren und Lösungsansätze in der Praxis Agenda Warum betrifft mich das? Was kann ich tun? Wie funktioniert das? Live Hacking! Warum betrifft mich das? Warum sollte es grade
MehrFRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS GESCHÄFTSBEREICH DIGITAL PUBLIC SERVICES
FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS GESCHÄFTSBEREICH DIGITAL PUBLIC SERVICES INNOVATION FÜR DIE VERWALTUNG IM ÖFFENTLICHEN RAUM Wir unterstützen Politik, Verwaltung und Wirtschaft
MehrMAC4U Mass Customization für individualisierte Produkterweiterungen
MAC4U Mass Customization für individualisierte Produkterweiterungen Mobile Applikation zur Produktindividualisierung am Point of Sale Thomas Ritz, Fachhochschule Aachen, 13.05.2014 Agenda 1. Das Projekt
MehrABSCHLUSSARBEIT (Bachelor/Master)
Konzeption von Dienststruktur und Geschäftsmodellen für einen virtuellen Technologiedatenmarktplatz Referenz I-A21A3 Die ist ein Spezialist für Sicherheitsstrategien und ganzheitliche und Automotive Security
MehrStatus Quo zur Sicherheit Eine Sichtweise
Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo
MehrAPI der USecureD-Tools
API der USecureD-Tools Deliverable E3 Projekt USecureD Usable Security by Design Förderinitiative Einfach intuitiv Usability für den Mittelstand Förderkennzeichen 01MU14002 Arbeitspaket AP 3 Fälligkeit
MehrManagement von Kooperationen im IT-Mittelstand Die wachsende Bedeutung von Schnittstellen
Management von Kooperationen im IT-Mittelstand Die wachsende Bedeutung von Schnittstellen Presse- und Besucherzentrum des Presse- und Informationsamt der Bundesregierung 21. Juni 2018 Offene Schnittstellen
MehrEine serviceorientierte Informationsdrehscheibe für Smart Grids. 2 ComForEn 2012: Smart Web Grid
Eine serviceorientierte Informationsdrehscheibe für Smart Grids 2 ComForEn 2012: Smart Web Grid Agenda 1. Einführung, Motivation, Projektüberblick Georg Kienesberger (TU Wien, ICT) 2. Nutzerseitige Anforderungsanalyse
MehrBig Data im Bereich Heim und Freizeit mit Fokus Smart Living (Dr. Sara Elisa Kettner)
Big Data im Bereich Heim und Freizeit mit Fokus Smart Living (Dr. Sara Elisa Kettner) Berlin, 17.10.2018 Das Projekt ABIDA Assessing Big Data, Big Data Begleitforschung wird vom BMBF gefördert (Förderkennzeichen
MehrHeute für morgen sorgen Konsumentenverhalten im digitalen Zeitalter
Heute für morgen sorgen Konsumentenverhalten im digitalen Zeitalter Svenja Brüxkes Mittelstand 4.0-Agentur Handel Goslar, 15. August 2017 http://handel-mittelstand.digital/ Mittelstand 4.0-Agentur Handel
MehrENTWICKLER UND ENTHUSIASTEN UNSERE EXPERTEN FÜR IHRE EFFEKTIVE DIGITALISIERUNG
ENTWICKLER UND ENTHUSIASTEN UNSERE EXPERTEN FÜR IHRE EFFEKTIVE DIGITALISIERUNG SOFTWARE SOLUTIONS Wir sind Ihr Partner für die digitale Vernetzung in der Industrie. Wir vereinfachen und optimieren industrielle
MehrMittelstand 4.0- Kompetenzzentrum estandards
Mittelstand 4.0- Kompetenzzentrum estandards Sichern Sie Ihren Geschäftserfolg digital einfach mit Standards www.kompetenzzentrum-estandards.digital Unsere Angebote für Ihre digitale Zukunft Sinnvoll digitalisieren:
MehrIndustrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018
Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation
MehrOPTIMAL
OPTIMAL 4.0 Univ. Prof. Dr. Ing. habil. Jean Pierre Bergmann Fachgebiet Fertigungstechnik Thüringer Zentrum für Maschinenbau Technische Universität Ilmenau 17.03.2016 1 Agenda Motivation Ausgangslage für
Mehrwissensoffensive 2017
wissensoffensive 2017 Aktuelle Informationen und Expertenwissen AM 22.11.2017 IM ARCADEON HAGEN Digital ist nicht gleich digital OFFENE, FREIE STANDARDS FÜR DEN MITTELSTAND Verarbeitendes Gewerbe Handwerk
MehrPatterntemplate. Deliverable E2.1
Patterntemplate Deliverable E2.1 Projekt USecureD Usable Security by Design Förderinitiative Einfach intuitiv Usability für den Mittelstand Förderkennzeichen 01MU14002 Arbeitspaket AP 2.1 Fälligkeit 31.01.2016
MehrDie letzte Bastion fällt User Experience wird spezifizierbar
Die letzte Bastion fällt User Experience wird spezifizierbar https://www.theuncomfortable.com Seite 2 User Experience & Usability Definition ISO 9241 Usability ist das Ausmaß, in dem ein Produkt durch
MehrMobiler Zugriff auf Sicherheitsdatenblätter über die gesamte Liefer- und Verarbeitungskette
Mobiler Zugriff auf Sicherheitsdatenblätter über die gesamte Liefer- und Verarbeitungskette Frankfurt am Main, den 14. Mai 2014 Moderne Bauwirtschaft nutzt Bau-Chemikalien Seite 2 1 Gefahrstoffe in der
MehrPsychische Belastung. HR- und Gesundheitsmanagement. Kompetenz. Work-Life-Balance Industrie 4.0
Netzwerke Motivation Gesundheit Psychische Belastung Digitalisierte Arbeitswelt HR- und Gesundheitsmanagement Kompetenz Work-Life-Balance Industrie 4.0 Führung Demografischer Wandel Maßnahmen und Empfehlungen
MehrUntersuchungsmethoden von Web-Usability: ein kurzer Überblick
Medien Thomas Guttsche Untersuchungsmethoden von Web-Usability: ein kurzer Überblick Studienarbeit Referat Untersuchungsmethoden von Web-Usability Gliederung Einführung... 1 Definition... 2 Usabiltiy
MehrID-Management, Fachbereich Informatik. AusweisApp2 WISSENSCHAFTLICHE BEGLEITUNG
1 ID-Management, Fachbereich Informatik AusweisApp2 WISSENSCHAFTLICHE BEGLEITUNG 2 RAUMPLANUNG 3 RAUMPLANUNG 4 Raumplanung: verschiedene Sichten Beide: Aufwandsabschätzung Fußgänger kürzester Weg, Direktwegesystem
MehrInnovation Labs und der Mittelstand. Dr. Thomas Kofler 23. Juli 2016
Innovation Labs und der Mittelstand Dr. Thomas Kofler 23. Juli 2016 Digitale Transformation -- Dr. Thomas Kofler 2 Erster Supermarkt ohne Mitarbeiter eröffnet In Schweden Ladenbesitzer füllt die Regale
MehrPressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf
Pressekonferenz zur CeBIT Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Mischkovsky, CISSP, CCSK - Distinguished Systems Engineer, Symantec
MehrVon Use.ability zu Joy.ability. So begeistern Sie.
Von Use.ability zu Joy.ability So begeistern Sie. Der gesunde Newsletter 2 Das Feedback im Drucker 3 Und es hat XING gemacht. 4 5 6 Quelle: http://de.slideshare.net/mindjet-blog/jess3-mindjet-workeroverloadfinalwithlogo
MehrDIGITALE AGENDA DES LANDES SACHSEN-ANHALT. Magdeburg,
DIGITALE AGENDA DES LANDES SACHSEN-ANHALT Magdeburg, 24.05.2017 Wirtschaft und Wissenschaft 4.0 Zukunft. Digital. Vernetzt. Digitale Agenda des Landes Sachsen-Anhalt 2 AGENDA Aktuelle Ausgangslage Ziele
MehrWas kennzeichnet qualitativ hochwertige Software Systeme? Wie kann hohe Software Qualität erreicht werden?
Was kennzeichnet qualitativ hochwertige Software Systeme? Wie kann hohe Software Qualität erreicht werden? WS 2016 HTW Dresden FIM Software Engineering I Prof. Dr. Ing. Anna Sabine Hauptmann 1 Funktionserfüllung
Mehr2-Tages-Seminar: Der Weg zum erfolgreichen Online-Handel
2-Tages-Seminar: Der Weg zum erfolgreichen Online-Handel Quelle: kritiya Fotolia.com Cottbus, 3. & 4. September 2013 IHK-Bildungszentrum Cottbus ebusinesslotse SÜDBRANDENBURG INFOBÜRO FÜR UNTERNEHMEN Ein
MehrPattern-Template. Deliverable E2.1
Pattern-Template Deliverable E2.1 Projekt USecureD Usable Security by Design Förderinitiative Einfach intuitiv Usability für den Mittelstand Förderkennzeichen 01MU14002 Arbeitspaket AP 2.1 Fälligkeit 31.01.2016
MehrCyber-Sicherheit in der vernetzten Produktion
Cyber-Sicherheit in der Durch die Vernetzung von Produktionsanlagen entstehen neue Sicherheitsrisiken und Cyber-Angriffe nehmen zu. Als DGQ-Spezialist Cyber-Sicherheit in der sind Sie auf die neuen Anforderungen
MehrDigitaler Wandel in der Feuerwehr Trends & Handlungsempfehlungen für die Freiwillige Feuerwehr
Trends & Handlungsempfehlungen für die Freiwillige Feuerwehr Dr. Olaf Grebner, 17.11.2018 Trends & Handlungsempfehlungen für die FF Kurzfassung Kurzfassung Dieses Handout enthält eine Kurzfassung des gehaltenen
MehrBUSINESS INNOVATION ENGINEERING CENTER BIEC
FRAUNHOFER-INSTITUT FÜR ARBEITSWIRTSCHAFT UND ORGANISATION IAO BUSINESS INNOVATION ENGINEERING CENTER BIEC Digitalisierung und Transformation beginnen bei den Menschen DIE INNOVATIONSFÄHIGKEIT DES BADEN-WÜRTTEMBERGISCHEN
MehrMittelstand 4.0 Agentur Cloud. Mittelstand 4.0 Agentur Cloud, Dr. Holger Kett Heidelberg, 20. Oktober 2016
Mittelstand 4.0 Agentur Cloud Mittelstand 4.0 Agentur Cloud, Dr. Holger Kett Heidelberg, 20. Oktober 2016 1 BMWi-Förderschwerpunkt Mittelstand-Digital Mittelstand 4.0 estandards Usability Mittelstand 4.0-Agenturen
MehrOWL 4.0 Wie gestalten wir die digitale Transformation?
OWL 4.0 Wie gestalten wir die digitale Transformation? Prof. Dr.-Ing. Stefan Witte Vizepräsident für Forschung und Transfer Hochschule OWL Juli 2017 1 2005 Luca Bruno / AP 2 2013 Michael Sohn / AP 3 Digitale
MehrFörderschwerpunkt Mittelstand-Digital
Förderschwerpunkt Mittelstand-Digital Veranstaltung ebusiness-lotse Schleswig-Holstein Rendsburg, 19.06.2014 Juliette Melzow BMWi, Referat IT-Anwendungen; Digitale Integration www.bmwi.de KMU sind das
Mehrkelut.at Werbeagentur Web- und App-Entwicklung
kelut.at Werbeagentur Web- und App-Entwicklung Unsere Mission MB Art & Tourism Agency ist Ihre Full-Service-Online Agentur für Webdesign, App-Entwicklung, Online-Marketing und Suchmaschinenoptimierung.
MehrCoCoDeal Content Collection and Data Delivery Standards
CoCoDeal Content Collection and Data Delivery Standards Anwender Seminar: Toolmanagement machen oder machen lassen 2. Februar 2017 Dipl.-Ing. Claudia Kleinschrodt Dipl.-Wirtsch.-Ing. Reinhard Hackenschmidt
MehrHackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen?
Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen? Pressekonferenz zur CeBIT 2015 Prof. Dr. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft
Mehrebusiness-lotse Köln Ihr Informationsbüro für die Themen E-Commerce und M-Commerce
ebusiness-lotse Köln Ihr Informationsbüro für die Themen E-Commerce und M-Commerce www.ebusiness-lotse-koeln.de Über den ebusiness-lotsen Köln Der ebusiness-lotse Köln ist Teil der Förderinitiative ekompetenz-netzwerk
MehrGeschäftsmodellinnovationen durch Industrie 4.0
InnovationLab Arbeitsberichte BAND 4 2017 Geschäftsmodellinnovationen durch Industrie 4.0 Wie sich Geschäftsmodelle im Industrial Internet verändern Gleicht Nachfrageschwankungen aus Liefert Daten Lieferant
MehrAlles online oder was? Chancen und Herausforderungen für den Handel im digitalen Zeitalter
Alles online oder was? Chancen und Herausforderungen für den Handel im digitalen Zeitalter Kathrin Gumm Mittelstand 4.0-Agentur Handel c/o IFH Köln www.handel-mittelstand.digital IHK Kassel-Marburg 10.
MehrProduktqualität in agilen Entwicklungsvorgehen. BITKOM Software Summit Frankfurt, 23. September 2014 Dominik Rost, Hartmut Schmitt
Produktqualität in agilen Entwicklungsvorgehen BITKOM Software Summit Frankfurt, 23. September 2014 Dominik Rost, Hartmut Schmitt 1 Motivation 2 Agile Entwicklungsvorgehen Status Quo vorwiegend eingesetzte
MehrGefahrstoffe in der modernen Bauwirtschaft
SDBtransfer Siegburg, den - BG BAU Gefahrstoffe in der modernen Bauwirtschaft Seite 2 1 SDBtransfer Sicherheitsdatenblatt Instrument des Arbeitsschutzes Quelle: Prévention du risque chimique, France, 2007
MehrGlobal Institute for Digital Transformation
Global Institute for Digital Transformation Überblick und Arbeitsgebiete Prof. Dr. Mike Friedrichsen Prof. Dr. Thorsten Riemke-Gurzki Herzlich Willkommen am Global Institute for Digital Transformation.
MehrLESSIE INNOVATION IN DIGITALEN DIENSTLEISTUNGEN
LESSIE INNOVATION IN DIGITALEN DIENSTLEISTUNGEN Multikonferenz Digital Innovation Prof. Dr.-Ing. Jürgen Anke Hochschule für Telekommunikation (HfTL ) 1 Was ist ein Smart Service? Beispiel: Carsharing Cloud
MehrMein Garten, mein Haus und meine Uhren
Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene
MehrDigitalisierung im Handwerk
Digitalisierung im Handwerk 10. Mai 2017 Eberswalde Handwerksammer Frankfurt (Oder) Region Ostbrandenburg Themenpartner im Kompetenzzentrum Digitales Handwerk (KDH) Schaufenster Ost Das Kompetenzzentrum
MehrCLOUD STRATEGY CLOUD STRATEGY
CLOUD STRATEGY Unternehmen gehen zunehmend zu Everything-as-a-Service -Modellen über, zu Cloud-Lösungen und Software-definierten Umgebungen, bleiben aber weiterhin von herkömmlichen internen Systemen für
MehrFür die Digitale Transformation brauchen wir Know-how und Experten am Standort Deutschland
Für die Digitale Transformation brauchen wir Know-how und Experten am Standort Deutschland Dipl.-Ing. Dieter Westerkamp, Bereichsleiter Technik und Wissenschaft im VDI Statement zur CeBIT 2016, 14. März
MehrAuf dem Weg ins Internet der Dinge Chancen der Digitalisierung nutzen.
Auf dem Weg ins Internet der Dinge Chancen der Digitalisierung nutzen. Zukünftig werden alle Produkte mit denen das Handwerk umgeben ist Daten senden und empfangen. Dies bietet die Chance und die Herausforderung
MehrInteractive Technologies
St. Pölten University of Applied Sciences medien & digitale technologien Interactive Technologies Vollzeit Schwerpunkte Mobile Augmented & Virtual Reality Industrie 4.0 Master fhstp.ac.at/mit Interactive
MehrStandardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene
Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene Dennis Laupichler, Konferenz SINTEG - Visionen für die digitale Energiewelt, 5. Mai 2017 Inhalt 1. Herausforderung
MehrDigitalisierung in der Justiz: Vertrauen durch IT-Sicherheit
Digitalisierung in der Justiz: Vertrauen durch IT-Sicherheit 26. Deutscher EDV-Gerichtstag 21.09.2017 Dr. Astrid Schumacher, Fachbereichsleiterin Beratung und Unterstützung Dr. Astrid Schumacher 26. Deutscher
MehrUsable Security und Privacy by Design
Hartmut Schmitt, Peter Nehren, Luigi Lo Iacono und Peter Leo Gorski Usable Security und Privacy by Design ISBN: 978-3-86802-759-4 2017 entwickler.press Ein Imprint der Software & Support Media GmbH 1 Benutzerzentrierte
MehrSPES_XT Ausblick. Manfred Broy
SPES_XT Ausblick Manfred Broy SPES 2020 war erst der Anfang Was in SPES 2020 erreicht wurde Gemeinsames Verständnis und Terminologie Umfassende und fundierte Methodik zur Entwicklung eingebetteter Systemen
MehrMaritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
MehrRegionale Ausschreibung Digitalisierung
Regionale Ausschreibung Digitalisierung WS Forschung Austria Alpbach 24.8.2017 DI Klaus Oberreiter, MBA 1 Ausgangssituation Digitalisierung ist ein wesentlicher Faktor für OÖs Zukunftsfähigkeit. OÖ ist
MehrDer perfekte Einstieg. Create your IoT-Use-Case
Der perfekte Einstieg Create your IoT-Use-Case DIE ZEIT LÄUFT. Im IoT-Zeitalter verschmilzt in Industrieunternehmen die physikalische Welt mit der virtuellen Welt. Das Stichwort lautet Cyber-Physical-Systems
MehrBMWi-Förderschwerpunkt Mittelstand-Digital und die Mittelstand 4.0-Kompetenzzentren
BMWi-Förderschwerpunkt Mittelstand-Digital und die Mittelstand 4.0-Kompetenzzentren Anne Stetter VDMA Frankfurt, 6. März 2017 Förderschwerpunkt Mittelstand-Digital Strategien zur digitalen Transformation
MehrFachgruppe Systems Engineering
Fachgruppe Systems Engineering Fokus: Systems Engineering-Tools im Mittelstand 18. Mai 2017 14:00 bis 18:00 Uhr ZUKUNFTSMEILE 1 33102 PADERBORN Fotolia Systems Engineering-Tools im Mittelstand 14:00-18.00
MehrCloud Talk 8. November Neue Rollen und Chancen für interne Organisationen. Ralf Winter, Glenfis. Erfahrungsaustausch Networking Transparenz
Cloud Talk 8. November 2017 Neue Rollen und Chancen für interne Organisationen. Erfahrungsaustausch Networking Transparenz Ralf Winter, Glenfis Die Veränderungen in der internen IT als Chance aufnehmen
MehrStudienergebnisse - Digital Future Jobs
Studienergebnisse - Digital Future Jobs 1 Inhalt- IT Berufsbilder in Österreich Ausgangs-Situation und Zielsetzung Verwendetes Framework Ergebnisse der Befragung und Interpretation 2 Ausgangs-Situation
MehrKÜNSTLICHE INTELLIGENZ - POTENZIALE VON DER ENTWICKLUNG ZUM PRODUKT
meets KÜNSTLICHE INTELLIGENZ - POTENZIALE VON DER ENTWICKLUNG ZUM PRODUKT Di., 27. November 2018 14:00 bis ca. 18:45 Uhr Miele Forum, Carl-Miele-Straße 29, Gütersloh Künstliche Intelligenz - Potenziale
MehrAPEXperience - Was APEX so attraktiv macht
APEXperience - Was APEX so attraktiv macht Svenja Schriever Trivadis Hamburg Schlüsselworte Oracle Application Express, APEX, UX, Usability, User Experience Einleitung APEX 5.0 ist noch nicht da, APEX
MehrCoCoDeal Content Collection and Data Delivery Standards
CoCoDeal Content Collection and Data Delivery Standards VDMA-Forum auf der AMB 2016 B.Eng. Dominique Preis CIMSOURCE GmbH Industrie 4.0»Der Begriff Industrie 4.0 steht für die vierte industrielle Revolution,
MehrSpezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics
Spezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics Digitale Transformation richtig umsetzen Sicherheit wahren, Potentiale nutzen Eine erfolgreiche Digitalisierung
MehrIT-Sicherheit und Datenschutz
IT-Sicherheit und Datenschutz Die Digitalisierung der Geschäftsprozesse erfordert eine entsprechende IT-Sicherheit in den Unternehmen und am Arbeitsplatz jedes Mitarbeiters. Heute wird dies von qualifizierten
MehrSynfonie. Ein Innovationsforum Mittelstand
Synfonie Ein Innovationsforum Mittelstand Vorwort Wenn Forschergeist und Unternehmertum aufeinandertreffen, dann ist der Nährboden dafür gelegt, dass Neues entsteht. Diesen Nährboden wollen wir mit den
MehrDigital Banking Expert Survey 2016
Digital Banking Expert Survey 2016 Das Gros der Banken ist mit der Entwicklung der Digital-Banking-Strategie weit vorangeschritten, aber nur die wenigsten haben die Implementierung bereits komplett abgeschlossen.
Mehr