Usable Security. Keine IT-Sicherheit ohne Benutzerfreundlichkeit. Digitale Transformation erfordert adäquaten Schutz

Größe: px
Ab Seite anzeigen:

Download "Usable Security. Keine IT-Sicherheit ohne Benutzerfreundlichkeit. Digitale Transformation erfordert adäquaten Schutz"

Transkript

1 Usable Security Keine IT-Sicherheit ohne Benutzerfreundlichkeit Software, Apps und vernetzte Technikprodukte müssen mit Sicherheitsfunktionen ausgestattet sein, die auch für Laien und Gelegenheitsnutzer verständlich und benutzbar sind. Ansonsten können sich diese Produkte im Umgang mit sensiblen Daten als Risiko entpuppen, wenn Sicherheitsmechanismen aufgrund mangelnder Usability von den Nutzern falsch oder überhaupt nicht bedient werden. Das Bundesministerium für Wirtschaft und Energie (BMWi) fördert das Forschungsprojekt USecureD Usable Security by Design, in dem erforscht wird, wie benutzerfreundliche Informationssicherheit erfolgreich umgesetzt werden kann. Von Hartmut Schmitt, Luigi Lo Iacono und Peter Leo Gorski Von der Logistik über die Produktion bis hin zur Dienstleistung die Digitalisierung aller Wirtschaftsbereiche schreitet stetig voran. Viele Unternehmen möchten von den Chancen der Wertschöpfung und den neuen Geschäftsmodellen profitieren, die durch die digitale Transformation und stärkere Vernetzung der Unternehmen möglich sind. Mit Trends wie Industrie 4.0, Internet der Dinge und Smart Factory geht auch eine Erzeugung riesiger Datenmengen einher, die großenteils online abgelegt und verarbeitet werden. Um die damit verbundenen Risiken zu minimieren, sind geeignete Sicherheitskonzepte auf Grundlage digitaler Schutzmechanismen erforderlich. Die Folge: Zum enormen Funktionsangebot von Software, technischen Produkten, Apps und Onlineservices gesellt sich eine ebenso große Anzahl von Sicherheitsfunktionen. Dadurch sehen sich Anwenderunternehmen konfrontiert mit Themen wie Passwortmanagement, Virenscannern, Malwareschutz, Firewalls, Kommunikations- und Datenverschlüsselung. Digitale Transformation erfordert adäquaten Schutz Damit der Schutz von Unternehmen effektiv funktioniert, müssen adäquate Sicherheitskonzepte entwickelt und in geeigneter Weise in Software, Endgeräten und Onlineservices umgesetzt werden. Die digitalen Schutzmechanismen müssen insbesondere so ausgestaltet sein, wie der Nutzer dies allgemein von gebrauchstauglichen interaktiven Systemen erwartet (und wie dies auch die ISO fordert), also so, dass der Nutzer seine Ziele in einem bestimmten Anwendungskontext effektiv, effizient und zufriedenstellend erreichen kann. 1 Das Problem hierbei ist: Bei der Nutzung von Software und interaktiven Produkten zählen Datenschutz und 1 Gorski, Peter Leo; Lo Iacono, Luigi; Schmitt, Hartmut (2015): Usable Security und Privacy by Design Teil 1: Benutzerzentrierte Entwicklung von Sicherheitsfunktionen. In: Entwickler Magazin 2015(6), S

2 Datensicherheit in der Regel nicht zu den primären Zielen des Nutzers. Wenn die implementierten Schutzmechanismen und Sicherheitsfunktionen jedoch zusätzliche Prozessschritte erfordern, wenn sie vom Nutzer als leistungsverringernd oder als Barriere empfunden werden, die beim Erledigen der eigentlichen Aufgabe im Wege steht, so besteht die Gefahr, dass diese Mechanismen bewusst oder unbewusst umgangen werden. Die Nichtbeachtung oder Umgehung eines Schutzmechanismus durch einen Einzelnen kann dann unter Umständen dafür verantwortlich sein, dass das gesamte Sicherheitskonzept eines Unternehmens zu Fall gebracht wird. Vor welch große Probleme die Verwendung von Sicherheitskomponenten viele Verbraucher stellt, macht der IT-Grundschutz-Katalog des Bundesamts für Sicherheit in der Informationstechnik (BSI) deutlich: er unterscheidet allein zwischen 124 menschlichen Fehlhandlungen. 2 Viele dieser Fehlhandlungen rühren daher, dass die festgelegten Sicherheitsvorschriften und Sicherheitsmechanismen den Anwender kognitiv überfordern. Die Anwender eines Systems wurden daher lange Zeit zu Unrecht als schwächstes Glied in der Sicherheitskette betrachtet. Sie wurden nicht in die Konzeption und Entwicklung von Sicherheitskonzepten einbezogen, sondern eher als Sicherheitsrisiko behandelt, das kontrolliert werden muss. Das Ergebnis dieser traditionellen Sichtweise sind Sicherheitssysteme, deren Anforderungen von durchschnittlichen Nutzern nur schwer gänzlich erfüllt werden können. USecureD Usable Security by Design Projektpartner: HK Business Solutions GmbH, Sulzbach (Gesamtprojektleitung) Technische Hochschule Köln, Gruppe für Daten- und Anwendungssicherheit Ein oft angeführtes Beispiel und bis heute ungelöstes Problem ist die vertrauliche -Kommunikation: Bereits 1999 wurde in Usability-Tests festgestellt, dass die Mehrheit der Anwender nicht in der Lage ist, erfolgreich verschlüsselte s zu versenden. 3 In einer Studie, die jüngst vom USecureD- Projekt (siehe Kasten) durchgeführt wurde, wurde dies von den 118 teilnehmenden Unternehmen bestätigt: 70 % der Unternehmen sehen im Bereich Assoziierte Partner: TU Berlin, Quality and Usability Lab am Institut für Softwaretechnik und Theoretische Informatik Fraunhofer-Institut für Experimentelles Software Engineering IESE Bundesamt für Sicherheit in der Informationstechnik (BSI) saar.is saarland.innovation&standort e.v. Ha-Ra Umwelt- und Reinigungstechnik GmbH Bruno Zimmer e.k. Laufzeit: Mai 2015 April 2017 Mehr Informationen: Whitten, Alma; Tygar, J.D. (1999): Why Johnny Can t Encrypt. In: Proceedings of the 8th USENIX Security Symposium, S

3 -Sicherheit akuten Handlungsbedarf für Usable Security. 4 An diesem Beispiel kann nachvollzogen werden, wie sehr aus der Forschung noch verwertbare Erkenntnisse benötigt werden, wie groß aber auch der Bedarf ist, dass diese in praxistaugliche Lösungen umgesetzt werden. Nutzerzentriertes Security Engineering Digitale Schutzmechanismen können nur dann einen effektiven Schutz bieten, wenn sie von allen relevanten Nutzergruppen verstanden und dementsprechend benutzt werden. Bei der Entwicklung von Sicherheitslösungen bleiben der Anwendungskontext und die menschlichen Eigenschaften beziehungsweise Fähigkeiten der Nutzer jedoch oft unberücksichtigt. Dies liegt nicht zuletzt daran, dass Sicherheit und Usability oft als Qualitätseigenschaften betrachtet werden, die miteinander im Widerspruch stehen und nicht unter einen Hut zu bekommen sind. In der Tat bestehen teilweise Zielkonflikte zwischen den Qualitätseigenschaften Usability und Sicherheit: auf der einen Seite sollen Software und interaktive Produkte für den Nutzer möglichst einfach und intuitiv benutzbar sein, damit dieser seine Aufgabe effektiv und effizient bearbeiten kann; auf der anderen Seite sollen die erzeugten oder bearbeiteten Informationen und Daten möglichst sicher sein. Die Herausforderung in solchen Fällen muss darin bestehen, im betreffenden Anwendungskontext eine möglichst günstige Balance zwischen Benutzerfreundlichkeit und Sicherheit herzustellen, also den gewünschten Grad an Sicherheit zu erreichen, ohne dass die User Experience, das Nutzererlebnis, hierdurch beeinträchtigt wird. Um die Basis für eine systematische Entwicklung sicherer und benutzbarer interaktiver Produkte zu schaffen, müssen daher die Konzepte, Methoden und Werkzeuge verschiedener Software-Engineering-Disziplinen, insbesondere des Security Engineerings und des Usability Engineerings miteinander integriert werden. Modelle aus der Psychologie sind dabei ebenso zu berücksichtigen wie Ergebnisse aus den Forschungsbereichen der Mensch-Computer-Interaktion und des Designs. Der inter- und transdisziplinäre Ansatz, sicherheitsfördernde Verfahren für Software und interaktive Produkte so zu gestalten, dass Benutzer bei ihren sicherheitsrelevanten Zielen und Vorhaben bestmöglich unterstützt werden, wird seit einigen Jahren unter dem Schlagwort Usable Security diskutiert. Durch diesen Ansatz sollen auch Laien und technikferne Anwender in die Lage versetzt werden, Sicherheitselemente und deren Notwendigkeit zumindest grundlegend zu verstehen und diese in der dafür vorgesehenen Weise zu verwenden. Eine natürliche Grenze stellen in diesem Kontext die kognitiven Fähigkeiten des Nutzers dar. Ein bekanntes Beispiel aus der Usable-Security-Forschung macht dies deutlich: Zur Authentifizierung der Nutzer werden meist Passwörter eingesetzt, deren steigende Anzahl und Komplexität die kognitiven Fähigkeiten der Nutzer allerdings überfordern. Die Nichtberücksichtigung der kognitiven Fähigkeiten bzw. ihrer Grenzen hat jedoch einen negativen Effekt auf die 4 Lo Iacono, Luigi; Nguyen, Hoai Viet; Schmitt, Hartmut (2016): Usable Security Results from a Field Study. In: i-com Journal of Interactive Media 15(2), S

4 Motivation der Nutzer, wodurch es gerade bei der Verwendung von Passwörtern oft zu Fehlverhalten kommt: es werden zu einfache Passwörter gewählt, Passwörter werden mehrfach vergeben oder für andere sichtbar notiert. Zwar existieren vielversprechende Lösungsansätze, bei denen die Nutzer keine Passwörter eingeben müssen und bei denen der Authentifizierungsvorgang durch biometrische Merkmale oder anhand von Nutzungsprofilen erfolgt. Trotzdem werden nach wie vor meist Passwörter als Authentifizierungsverfahren verwendet, selbst bei Geräten mit Touchscreens, bei denen das Eintippen von Sonderzeichen dreimal länger dauert als bei Tastaturen. Ob und wie erfolgreich ein Nutzer Sicherheitsfunktionen von Software anwendet, ist neben den kognitiven Fähigkeiten von einer Vielzahl weiterer Faktoren abhängig. Entscheidend dafür, wie der Nutzer eine Sicherheitsfunktion und die mit ihr verbundenen Interaktionsprozesse wahrnimmt, sind z. B. das Vorwissen und die Erfahrungen des Nutzers, aber auch seine Motivation, die Sicherheitsfunktion zu nutzen. Diese Motivation ist oft bereits dadurch beeinträchtigt, dass der Nutzer für die Interaktion mit einer Sicherheitskomponente aus seiner Primäraufgabe herausgerissen wird. Neue Methoden und Werkzeuge für Usable Security Eine wichtige Grundlage für die Entwicklung benutzerfreundlicher und gleichzeitig sicherer IT- Systeme kann ein ganzheitliches Qualitätsverständnis bilden, in dem die Merkmale Usability und Security nicht mehr primär als konkurrierende oder gar unvereinbare Qualitätsmerkmale wahrgenommen werden. Einen Beitrag hierzu will das Qualitätsmodell (vgl. Abbildung) leisten, Abbildung 1: Qualitätsmodell des USecureD-Projekts

5 das im USecureD-Projekt entwickelt wurde. Dieses Qualitätsmodell umfasst drei Teilbereiche Gebrauchstauglichkeit, Sicherheit und Nutzungsqualität, die auf der ISO-Norm 25010, dem aktuell umfangreichsten Softwarequalitätsmodell, basieren. Diese Teilbereiche wurden um einzelne Teilmerkmale erweitert, die aus anderen Normen oder aus der Literatur übernommen wurden. Ziel bei der Entwicklung dieses Qualitätsmodells war es, sowohl Softwareentwicklern als auch Nutzern eine möglichst einfache, nachvollziehbare und vergleichbare Bewertung der Softwarequalität im Umfeld benutzerfreundlicher IT-Sicherheit zu ermöglichen. Es bedarf allerdings noch vieler weiterer Arbeitshilfen für Softwareentwickler, die dabei helfen, ein gutes Verständnis für gebrauchstaugliche IT-Sicherheit aufzubauen, und effiziente Unterstützung bei der Umsetzung bieten. Dies gilt umso mehr, da Usability und Sicherheit als nichtfunktionale Anforderungen in der Regel nicht im Fokus eines Entwicklungsprozesses stehen und oft erst am Ende des Prozesses Berücksichtigung finden. Fehler, die dann bereits gemacht wurden, führen unter Umständen dazu, dass die Nutzer überhaupt nicht mehr in der Lage sind, Sicherheitsfunktionen korrekt anzuwenden. Eine Unterstützung für Entwickler kommt daher idealerweise bereits in frühen Systementwicklungsphasen zum Tragen. Genau an dieser Stelle setzt das USecureD-Projekt an und stellt Methoden und Werkzeuge zur Verfügung, die bei der Konzeption von IT-Systemen, beim Treffen grundlegender Architekturentscheidungen und bei der Anfertigung erster Oberflächenentwürfe eingesetzt werden können. Zu derartigen Entwurfswerkzeugen in der Softwareentwicklung zählen u. a. Prinzipien, Richtlinien und Musterlösungen. Durch den Einsatz dieser Werkzeuge soll erreicht werden, dass viele Usabilityprobleme gar nicht erst zustande kommen, weil sowohl das Softwareprodukt als auch der zugrundeliegende Entwicklungsprozess von vornherein bestimmte Eigenschaften und Qualitätsattribute besitzen. Eine umfassende Analyse des aktuellen Stands der Technik hat gezeigt, dass es erhebliche Mängel in der bedarfsgerechten Ausgestaltung dieser Werkzeuge im Usable-Security-Kontext gibt. Daher wurde die Notwendigkeit festgestellt, eine umfassende, konsolidierte und deutschsprachige Quelle für Usable-Security-Prinzipien, -Richtlinien und -Patterns zu entwickeln und bereitzustellen, um diese in Herstellerunternehmen zur Anwendung bringen und etablieren zu können. Die USecureD-Werkzeuge sind so konzipiert worden, dass sie als Arbeitsgrundlage für Softwarearchitekten und -entwickler und zugleich auch als Kommunikationsbasis in Entwicklungsteams dienen können. Sie stehen heute in Form einer konsolidierten, frei zugänglichen Sammlung auf einer Online-Plattform zur Verfügung. Hierdurch haben interessierte Entwickler und Unternehmen die Möglichkeit, je nach Qualitätszielen oder technischen Aspekten, die bei ihnen im Vordergrund stehen, eine Auswahl aus den angebotenen Werkzeugen zu treffen und diese bei Bedarf individuell anzupassen. Wichtig aus Sicht des USecureD-Projekts ist zudem die Entwicklung und Bekanntmachung von Software mit Vorbildcharakter, damit sich auch auf Seiten der Nutzer ein gewisser Anspruch an Software mit dem Qualitätsmerkmal Usable Security etablieren kann.

6 USecureD Usable Security by Design Im Projekt USecureD Usable Security by Design werden Methoden und Werkzeuge entwickelt, die Softwarearchitekten und -programmierer bei der Entwicklung von betrieblichen Anwendungen mit dem Qualitätsmerkmal Usable Security unterstützen. Das Projekt stellt zudem Werkzeuge bereit, die es Anwendern ermöglichen, bei der Auswahl betrieblicher Software verstärkt auf das Qualitätsmerkmal Usable Security zu achten. Die Ergebnisse stehen auf der Projektwebsite kostenlos als Downloads beziehungsweise zur Anwendung zur Verfügung. Das Projekt USecureD (Förderkennzeichen: 01MU14002) ist Teil der Förderinitiative Einfach intuitiv Usability für den Mittelstand, die im Rahmen des Förderschwerpunkts Mittelstand- Digital Strategien zur digitalen Transformation der Unternehmensprozesse vom Bundesministerium für Wirtschaft und Energie (BMWi) gefördert wird. Der Förderschwerpunkt unterstützt gezielt kleine und mittlere Unternehmen (KMU) sowie das Handwerk bei digitalen Transformation sowie der Entwicklung und Nutzung moderner Informations- und Kommunikationstechnologien (IKT). Mittelstand-Digital setzt sich zusammen aus den Förderinitiativen Mittelstand 4.0 Digitale Produktions- und Arbeitsprozesse, estandards: Geschäftsprozesse standardisieren, Erfolg sichern und Einfach intuitiv Usability für den Mittelstand. Autoren Hartmut Schmitt arbeitet als Forschungskoordinator bei der HK Business Solutions GmbH. Er ist seit 2006 in Verbundvorhaben auf den Gebieten Mensch-Computer-Interaktion, Usability/User Experience und Software-Engineering tätig, u. a. als Projektkoordinator in mehreren BMBFgeförderten Verbundvorhaben. Aktuell leitet er das Projekt USecureD Usable Security by Design. Hartmut Schmitt ist Mitglied der Gesellschaft für Informatik und der German UPA, bei der er den Arbeitskreis Usable Security & Privacy leitet. Prof. Dr.-Ing. Luigi Lo Iacono (Technische Hochschule Köln) leitet die Gruppe für Datenund Anwendungssicherheit und forscht an den Themen Web-, Cloud- und Usable Security. Peter Leo Gorski ist wissenschaftlicher Mitarbeiter in der Gruppe für Datenund Anwendungssicherheit an der Technischen Hochschule Köln. Dort arbeitet er an wissenschaftlichen Problemstellungen der Bereiche Service Security und Usable Security. Sein Forschungsinteresse liegt insbesondere auf der gebrauchstauglichen Sicherheit im Kontext der Softwareentwicklung.

Usable Security by Design

Usable Security by Design Usable Security by Design Unterstützung für kleine und mittlere Softwarehersteller in frühen Phasen der Produktentwicklung 15. Deutscher IT-Sicherheitskongress Bonn-Bad Godesberg, 18. Mai 2017 Hartmut

Mehr

Workshop des Arbeitskreises Usable Security & Privacy : Ziele, Themen, Ausblick

Workshop des Arbeitskreises Usable Security & Privacy : Ziele, Themen, Ausblick Workshop des Arbeitskreises Usable Security & Privacy : Ziele, Themen, Ausblick Hartmut Schmitt 1, Luigi Lo Iacono 2, Sascha Wagner 3 HK Business Solutions GmbH 1 Technische Hochschule Köln 2 FernUniversität

Mehr

Interviewleitfaden. (AP 1.2 Anforderungen an Usable Security)

Interviewleitfaden. (AP 1.2 Anforderungen an Usable Security) Interviewleitfaden (AP 1.2 Anforderungen an Usable Security) Projekt USecureD Usable Security by Design Förderinitiative Einfach intuitiv Usability für den Mittelstand Förderkennzeichen 01MU14002 Arbeitspaket

Mehr

Use-Case-Template. Deliverable E1.1

Use-Case-Template. Deliverable E1.1 Use-Case-Template Deliverable E1.1 Projekt USecureD Usable Security by Design Förderinitiative Einfach intuitiv Usability für den Mittelstand Förderkennzeichen 01MU14002 Arbeitspaket AP 1.1 Fälligkeit

Mehr

Mittelstand- Digital. Strategien zur digitalen Transformation der Unternehmensprozesse

Mittelstand- Digital. Strategien zur digitalen Transformation der Unternehmensprozesse Mittelstand- Digital Strategien zur digitalen Transformation der Unternehmensprozesse Förderschwerpunkt Mittelstand-Digital Mittelstand und Handwerk stehen bei der zunehmenden digitalen Vernetzung und

Mehr

Janek Götze Projektleitung Digitalisierung, Industrie 4.0 c/o BMWi-Förderinitiative "Mittelstand 4.0-Agentur Prozesse" Chemnitz,

Janek Götze Projektleitung Digitalisierung, Industrie 4.0 c/o BMWi-Förderinitiative Mittelstand 4.0-Agentur Prozesse Chemnitz, Mittelstand.0 - Agentur Prozesse Bedarfsanalyse Janek Götze Projektleitung Digitalisierung, Industrie.0 c/o BMWi-Förderinitiative "Mittelstand.0-Agentur Prozesse" Chemnitz, 1.09.01 Ziel: Erhebung der Informations-

Mehr

Benutzerfreundliche IT-Sicherheit: Prozessintegration und Werkzeuge (UPA-Arbeitskreis Usable Security & Privacy)

Benutzerfreundliche IT-Sicherheit: Prozessintegration und Werkzeuge (UPA-Arbeitskreis Usable Security & Privacy) Benutzerfreundliche IT-Sicherheit: Prozessintegration und Werkzeuge (UPA-Arbeitskreis Usable Security & Privacy) Hartmut Schmitt 1, Edna Kropp 2 HK Business Solutions GmbH 1 akquinet AG 2 Zusammenfassung

Mehr

Auswertung der Online-Studie

Auswertung der Online-Studie Auswertung der Online-Studie Deliverable E 1.3 Projekt USecureD Usable Security by Design Förderinitiative Einfach intuitiv Usability für den Mittelstand Förderkennzeichen 01MU14002 Arbeitspaket AP 1.3

Mehr

PQ4Agile Beschreibungstemplate für Softwareengineering-Best-Practices

PQ4Agile Beschreibungstemplate für Softwareengineering-Best-Practices PQ4Agile Beschreibungstemplate für Softwareengineering-Best-Practices ARBEITSPAKET 2.1 KONSORTIUM Projekt Förderprogramm PQ4Agile KMU-innovativ Förderkennzeichen 01IS13032 Arbeitspaket Fälligkeit 31.10.2014

Mehr

Ergebnisse aus dem Kompetenzzentrum Digitales Handwerk Bedarfsanalyse-Instrument/ Digitalisierungswerkstatt

Ergebnisse aus dem Kompetenzzentrum Digitales Handwerk Bedarfsanalyse-Instrument/ Digitalisierungswerkstatt Ergebnisse aus dem Kompetenzzentrum Digitales Handwerk Bedarfsanalyse-Instrument/ Digitalisierungswerkstatt Karen Bartelt HPI Hannover Linda Horn Handwerkskammer Hannover Projekt- und Service GmbH Förderschwerpunkt

Mehr

Vom Gast gefunden werden Mit einfachen Schritten zur besseren Onlinesichtbarkeit. Pia Sue Helferich Agentur Kommunikation 4.0

Vom Gast gefunden werden Mit einfachen Schritten zur besseren Onlinesichtbarkeit. Pia Sue Helferich Agentur Kommunikation 4.0 Vom Gast gefunden werden Mit einfachen Schritten zur besseren Onlinesichtbarkeit Agentur Kommunikation 4.0 Fünf Mittelstand 4.0-Kompetenzzentren, ein Handwerks-Kompetenzzentrum und vier Mittelstand 4.0-Agenturen

Mehr

Britta Gräfe FINSOZ e.v. / UCARE e.v.

Britta Gräfe FINSOZ e.v. / UCARE e.v. UCARE-Cards: Schaffung von Usability- Bewusstsein für die Entwicklung technischer Assistenzsysteme und Software in der Sozialwirtschaft conhit, Berlin 27. April Britta Gräfe FINSOZ e.v. / UCARE e.v. Der

Mehr

Mittelstand 4.0- Kompetenzzentrum estandards

Mittelstand 4.0- Kompetenzzentrum estandards Mittelstand 4.0- Kompetenzzentrum estandards Sichern Sie Ihren Geschäftserfolg digital einfach mit Standards www.kompetenzzentrum-estandards.digital Unsere Angebote für Ihre digitale Zukunft Sinnvoll digitalisieren:

Mehr

Abschlussveranstaltung des Verbundprojektes SDBtransfer. Berlin, den 16. Februar 2016

Abschlussveranstaltung des Verbundprojektes SDBtransfer. Berlin, den 16. Februar 2016 Abschlussveranstaltung des Verbundprojektes SDBtransfer Berlin, den 16. Februar 2016 Und es geht doch: Vom Problem zur Lösung Berlin, den 16. Februar 2016 Norbert Kluger BG BAU Die Herausforderung Sicherheitsdatenblatt

Mehr

Datensicherheit im Bereich von Industrie 4.0

Datensicherheit im Bereich von Industrie 4.0 Datensicherheit im Bereich von Industrie 4.0 2. Kongress Industrie 4.0 für den Mittelstand in Südwestfalen Joerg Lammerich ISO27001 Trainer Consultant IT-Security Tester Weitere Informationen finden Sie

Mehr

Potentiale der Digitalisierung im Handwerk

Potentiale der Digitalisierung im Handwerk Potentiale der Digitalisierung im Handwerk OTTI-Symposium 2016 Johanna Erlbacher (Handwerkskammer für Oberfranken) Was sie erwartet.. Das Kompetenzzentrum Digitales Handwerk Digitalisierung im Handwerk

Mehr

SDBtransfer. der digitale Austausch von Sicherheitsdaten in der Lieferkette der Bauwirtschaft wird Realität. Frankfurt, den 22.

SDBtransfer. der digitale Austausch von Sicherheitsdaten in der Lieferkette der Bauwirtschaft wird Realität. Frankfurt, den 22. SDBtransfer der digitale Austausch von Sicherheitsdaten in der Lieferkette der Bauwirtschaft wird Realität Frankfurt, den 22. Januar 2016 Norbert Kluger BG BAU Die Herausforderung Gefahrstoffe in der Bauwirtschaft

Mehr

Software Engineering (1)

Software Engineering (1) Software Engineering (1) Softwarekrise (1): Seit Mitte der 1960er Jahre identifiziertes Phänomen Bei gigantischen Computern ist Programmierung ein ebenso gigantisches Problem (Edsger W. Dijkstras, 1972)

Mehr

Die Webseite verwalten: Content Management mit System

Die Webseite verwalten: Content Management mit System Die Webseite verwalten: Content Management mit System Uwe Stache, BB-ONE.net Ltd. 26. September 2013, IHK Berlin Förderschwerpunkt Mittelstand-Digital Zum Förderschwerpunkt Mittelstand-Digital Der Förderschwerpunkt

Mehr

REFERENZMODELL ÖFFENTLICHE IT

REFERENZMODELL ÖFFENTLICHE IT DISKUSSIONSPAPIER KONTAKT Jens Fromm Leiter Kompetenzzentrum Öffentliche IT (ÖFIT) Tel.: +49 30 3463-7173 Fax: +49 30 3463-99-7173 info@oeffentliche-it.de REFERENZMODELL ÖFFENTLICHE IT Fraunhofer-Institut

Mehr

Trainings Digitalisierung / Industrie 4.0

Trainings Digitalisierung / Industrie 4.0 Trainings Digitalisierung / Industrie 4.0 Instandhaltung Schweißen Pflege Transport und Verkehr Produktion IT-Sicherheit Einkauf Logistik Medizinprodukte Management, Führung Datenschutz Bau und Immobilien

Mehr

GESINE: Sicherheit in Geschäftsprozessen

GESINE: Sicherheit in Geschäftsprozessen GESINE: Sicherheit in Geschäftsprozessen SWAT: Secure Workflow Analysis Toolkit Richard Zahoransky richard.zahoransky@iig.uni-freiburg.de Universität Freiburg Institut für Informatik und Gesellschaft Motivation

Mehr

Pressekonferenz zur CEBIT 2018

Pressekonferenz zur CEBIT 2018 Bild: Ociacia/Shutterstock.com Pressekonferenz zur CEBIT 2018 Dipl.-Ing. Dieter Westerkamp VDI e.v. Bereichsleiter Technik und Wissenschaft Dipl.-Ing. Heiko Adamczyk Koramis GmbH Business Development Security

Mehr

ebusinesslotse SÜDBRANDENBURG

ebusinesslotse SÜDBRANDENBURG ebusinesslotse SÜDBRANDENBURG INFOBÜRO FÜR UNTERNEHMEN Ein Projekt der Industrie- und Handelskammer Cottbus und der Technischen Hochschule Wildau BMWi-Förderinitiative Mittelstand - Digital Das Bundesministerium

Mehr

Termin: 11. Oktober 2017 Zum zweiten Mal Besucher 2016: über 60 Anzahl Workshops 2016: 3 Location 2016: C-HUB, Mannheim Location 2017: tbd.

Termin: 11. Oktober 2017 Zum zweiten Mal Besucher 2016: über 60 Anzahl Workshops 2016: 3 Location 2016: C-HUB, Mannheim Location 2017: tbd. ALLGEMEINES UX-DAY KONFERENZ Termin: 10. Oktober 2017 Seit 2006 Besucher: ca. 450 2016: 23 Vorträge, 3 Workshops Themen: Technologien & Werkzeuge, Methoden, UX & Organisation, Trends Location: Alte Feuerwache,

Mehr

Herzlich willkommen zum Expertenforum Erfolgreiche Digitalisierung von Geschäftsprozessen im Mittelstand

Herzlich willkommen zum Expertenforum Erfolgreiche Digitalisierung von Geschäftsprozessen im Mittelstand Herzlich willkommen zum Expertenforum Erfolgreiche Digitalisierung von Geschäftsprozessen im Mittelstand Hannover Messe, 26.04.2017 BMWi-Stand, Halle 2, Stand C28 Der BMWi-Förderschwerpunkt Mittelstand-Digital

Mehr

Zukunft der Pflege nur denkbar mit IT-Unterstützung

Zukunft der Pflege nur denkbar mit IT-Unterstützung Zukunft der Pflege nur denkbar mit IT-Unterstützung Karlsruhe (6. Dezember 2010) - Wie die Qualität und Effizienz der Pflege durch innovative Lösungen verbessert werden kann, haben Projektpartner aus Wissenschaft

Mehr

Kompetenznetzwerk für Unternehmen

Kompetenznetzwerk für Unternehmen Kompetenznetzwerk für Unternehmen Vorstellung des Projektes Der ebusiness-lotse Schwaben ist Teil der Förderinitiative ekompetenz-netzwerk für Unternehmen, die im Rahmen des Förderschwerpunkts Mittelstand-Digital

Mehr

CUES Computerunterstütztes Entwicklungstool für sichere, benutzerfreundliche und marktkonforme Sicherheitslösungen

CUES Computerunterstütztes Entwicklungstool für sichere, benutzerfreundliche und marktkonforme Sicherheitslösungen CUES Computerunterstütztes Entwicklungstool für sichere, benutzerfreundliche und marktkonforme Sicherheitslösungen Dr. Heiko Roßnagel, Fraunhofer IAO Janina Hofer, Universität Stuttgart Agenda Motivation

Mehr

Digitalisierung von Produktionsprozessen erleben

Digitalisierung von Produktionsprozessen erleben Digitalisierung von Produktionsprozessen erleben www.digitales-kompetenzzentrum-stuttgart.de Mit zwei Anlaufstellen in Stuttgart und Karlsruhe unterstützt das Mittelstand 4.0-Kompetenzzentrum Stuttgart

Mehr

Cyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis

Cyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis Cyber Security im Mittelstand Gefahren und Lösungsansätze in der Praxis Agenda Warum betrifft mich das? Was kann ich tun? Wie funktioniert das? Live Hacking! Warum betrifft mich das? Warum sollte es grade

Mehr

FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS GESCHÄFTSBEREICH DIGITAL PUBLIC SERVICES

FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS GESCHÄFTSBEREICH DIGITAL PUBLIC SERVICES FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS GESCHÄFTSBEREICH DIGITAL PUBLIC SERVICES INNOVATION FÜR DIE VERWALTUNG IM ÖFFENTLICHEN RAUM Wir unterstützen Politik, Verwaltung und Wirtschaft

Mehr

MAC4U Mass Customization für individualisierte Produkterweiterungen

MAC4U Mass Customization für individualisierte Produkterweiterungen MAC4U Mass Customization für individualisierte Produkterweiterungen Mobile Applikation zur Produktindividualisierung am Point of Sale Thomas Ritz, Fachhochschule Aachen, 13.05.2014 Agenda 1. Das Projekt

Mehr

ABSCHLUSSARBEIT (Bachelor/Master)

ABSCHLUSSARBEIT (Bachelor/Master) Konzeption von Dienststruktur und Geschäftsmodellen für einen virtuellen Technologiedatenmarktplatz Referenz I-A21A3 Die ist ein Spezialist für Sicherheitsstrategien und ganzheitliche und Automotive Security

Mehr

Status Quo zur Sicherheit Eine Sichtweise

Status Quo zur Sicherheit Eine Sichtweise Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo

Mehr

API der USecureD-Tools

API der USecureD-Tools API der USecureD-Tools Deliverable E3 Projekt USecureD Usable Security by Design Förderinitiative Einfach intuitiv Usability für den Mittelstand Förderkennzeichen 01MU14002 Arbeitspaket AP 3 Fälligkeit

Mehr

Management von Kooperationen im IT-Mittelstand Die wachsende Bedeutung von Schnittstellen

Management von Kooperationen im IT-Mittelstand Die wachsende Bedeutung von Schnittstellen Management von Kooperationen im IT-Mittelstand Die wachsende Bedeutung von Schnittstellen Presse- und Besucherzentrum des Presse- und Informationsamt der Bundesregierung 21. Juni 2018 Offene Schnittstellen

Mehr

Eine serviceorientierte Informationsdrehscheibe für Smart Grids. 2 ComForEn 2012: Smart Web Grid

Eine serviceorientierte Informationsdrehscheibe für Smart Grids. 2 ComForEn 2012: Smart Web Grid Eine serviceorientierte Informationsdrehscheibe für Smart Grids 2 ComForEn 2012: Smart Web Grid Agenda 1. Einführung, Motivation, Projektüberblick Georg Kienesberger (TU Wien, ICT) 2. Nutzerseitige Anforderungsanalyse

Mehr

Big Data im Bereich Heim und Freizeit mit Fokus Smart Living (Dr. Sara Elisa Kettner)

Big Data im Bereich Heim und Freizeit mit Fokus Smart Living (Dr. Sara Elisa Kettner) Big Data im Bereich Heim und Freizeit mit Fokus Smart Living (Dr. Sara Elisa Kettner) Berlin, 17.10.2018 Das Projekt ABIDA Assessing Big Data, Big Data Begleitforschung wird vom BMBF gefördert (Förderkennzeichen

Mehr

Heute für morgen sorgen Konsumentenverhalten im digitalen Zeitalter

Heute für morgen sorgen Konsumentenverhalten im digitalen Zeitalter Heute für morgen sorgen Konsumentenverhalten im digitalen Zeitalter Svenja Brüxkes Mittelstand 4.0-Agentur Handel Goslar, 15. August 2017 http://handel-mittelstand.digital/ Mittelstand 4.0-Agentur Handel

Mehr

ENTWICKLER UND ENTHUSIASTEN UNSERE EXPERTEN FÜR IHRE EFFEKTIVE DIGITALISIERUNG

ENTWICKLER UND ENTHUSIASTEN UNSERE EXPERTEN FÜR IHRE EFFEKTIVE DIGITALISIERUNG ENTWICKLER UND ENTHUSIASTEN UNSERE EXPERTEN FÜR IHRE EFFEKTIVE DIGITALISIERUNG SOFTWARE SOLUTIONS Wir sind Ihr Partner für die digitale Vernetzung in der Industrie. Wir vereinfachen und optimieren industrielle

Mehr

Mittelstand 4.0- Kompetenzzentrum estandards

Mittelstand 4.0- Kompetenzzentrum estandards Mittelstand 4.0- Kompetenzzentrum estandards Sichern Sie Ihren Geschäftserfolg digital einfach mit Standards www.kompetenzzentrum-estandards.digital Unsere Angebote für Ihre digitale Zukunft Sinnvoll digitalisieren:

Mehr

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018 Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation

Mehr

OPTIMAL

OPTIMAL OPTIMAL 4.0 Univ. Prof. Dr. Ing. habil. Jean Pierre Bergmann Fachgebiet Fertigungstechnik Thüringer Zentrum für Maschinenbau Technische Universität Ilmenau 17.03.2016 1 Agenda Motivation Ausgangslage für

Mehr

wissensoffensive 2017

wissensoffensive 2017 wissensoffensive 2017 Aktuelle Informationen und Expertenwissen AM 22.11.2017 IM ARCADEON HAGEN Digital ist nicht gleich digital OFFENE, FREIE STANDARDS FÜR DEN MITTELSTAND Verarbeitendes Gewerbe Handwerk

Mehr

Patterntemplate. Deliverable E2.1

Patterntemplate. Deliverable E2.1 Patterntemplate Deliverable E2.1 Projekt USecureD Usable Security by Design Förderinitiative Einfach intuitiv Usability für den Mittelstand Förderkennzeichen 01MU14002 Arbeitspaket AP 2.1 Fälligkeit 31.01.2016

Mehr

Die letzte Bastion fällt User Experience wird spezifizierbar

Die letzte Bastion fällt User Experience wird spezifizierbar Die letzte Bastion fällt User Experience wird spezifizierbar https://www.theuncomfortable.com Seite 2 User Experience & Usability Definition ISO 9241 Usability ist das Ausmaß, in dem ein Produkt durch

Mehr

Mobiler Zugriff auf Sicherheitsdatenblätter über die gesamte Liefer- und Verarbeitungskette

Mobiler Zugriff auf Sicherheitsdatenblätter über die gesamte Liefer- und Verarbeitungskette Mobiler Zugriff auf Sicherheitsdatenblätter über die gesamte Liefer- und Verarbeitungskette Frankfurt am Main, den 14. Mai 2014 Moderne Bauwirtschaft nutzt Bau-Chemikalien Seite 2 1 Gefahrstoffe in der

Mehr

Psychische Belastung. HR- und Gesundheitsmanagement. Kompetenz. Work-Life-Balance Industrie 4.0

Psychische Belastung. HR- und Gesundheitsmanagement. Kompetenz. Work-Life-Balance Industrie 4.0 Netzwerke Motivation Gesundheit Psychische Belastung Digitalisierte Arbeitswelt HR- und Gesundheitsmanagement Kompetenz Work-Life-Balance Industrie 4.0 Führung Demografischer Wandel Maßnahmen und Empfehlungen

Mehr

Untersuchungsmethoden von Web-Usability: ein kurzer Überblick

Untersuchungsmethoden von Web-Usability: ein kurzer Überblick Medien Thomas Guttsche Untersuchungsmethoden von Web-Usability: ein kurzer Überblick Studienarbeit Referat Untersuchungsmethoden von Web-Usability Gliederung Einführung... 1 Definition... 2 Usabiltiy

Mehr

ID-Management, Fachbereich Informatik. AusweisApp2 WISSENSCHAFTLICHE BEGLEITUNG

ID-Management, Fachbereich Informatik. AusweisApp2 WISSENSCHAFTLICHE BEGLEITUNG 1 ID-Management, Fachbereich Informatik AusweisApp2 WISSENSCHAFTLICHE BEGLEITUNG 2 RAUMPLANUNG 3 RAUMPLANUNG 4 Raumplanung: verschiedene Sichten Beide: Aufwandsabschätzung Fußgänger kürzester Weg, Direktwegesystem

Mehr

Innovation Labs und der Mittelstand. Dr. Thomas Kofler 23. Juli 2016

Innovation Labs und der Mittelstand. Dr. Thomas Kofler 23. Juli 2016 Innovation Labs und der Mittelstand Dr. Thomas Kofler 23. Juli 2016 Digitale Transformation -- Dr. Thomas Kofler 2 Erster Supermarkt ohne Mitarbeiter eröffnet In Schweden Ladenbesitzer füllt die Regale

Mehr

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Pressekonferenz zur CeBIT Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Mischkovsky, CISSP, CCSK - Distinguished Systems Engineer, Symantec

Mehr

Von Use.ability zu Joy.ability. So begeistern Sie.

Von Use.ability zu Joy.ability. So begeistern Sie. Von Use.ability zu Joy.ability So begeistern Sie. Der gesunde Newsletter 2 Das Feedback im Drucker 3 Und es hat XING gemacht. 4 5 6 Quelle: http://de.slideshare.net/mindjet-blog/jess3-mindjet-workeroverloadfinalwithlogo

Mehr

DIGITALE AGENDA DES LANDES SACHSEN-ANHALT. Magdeburg,

DIGITALE AGENDA DES LANDES SACHSEN-ANHALT. Magdeburg, DIGITALE AGENDA DES LANDES SACHSEN-ANHALT Magdeburg, 24.05.2017 Wirtschaft und Wissenschaft 4.0 Zukunft. Digital. Vernetzt. Digitale Agenda des Landes Sachsen-Anhalt 2 AGENDA Aktuelle Ausgangslage Ziele

Mehr

Was kennzeichnet qualitativ hochwertige Software Systeme? Wie kann hohe Software Qualität erreicht werden?

Was kennzeichnet qualitativ hochwertige Software Systeme? Wie kann hohe Software Qualität erreicht werden? Was kennzeichnet qualitativ hochwertige Software Systeme? Wie kann hohe Software Qualität erreicht werden? WS 2016 HTW Dresden FIM Software Engineering I Prof. Dr. Ing. Anna Sabine Hauptmann 1 Funktionserfüllung

Mehr

2-Tages-Seminar: Der Weg zum erfolgreichen Online-Handel

2-Tages-Seminar: Der Weg zum erfolgreichen Online-Handel 2-Tages-Seminar: Der Weg zum erfolgreichen Online-Handel Quelle: kritiya Fotolia.com Cottbus, 3. & 4. September 2013 IHK-Bildungszentrum Cottbus ebusinesslotse SÜDBRANDENBURG INFOBÜRO FÜR UNTERNEHMEN Ein

Mehr

Pattern-Template. Deliverable E2.1

Pattern-Template. Deliverable E2.1 Pattern-Template Deliverable E2.1 Projekt USecureD Usable Security by Design Förderinitiative Einfach intuitiv Usability für den Mittelstand Förderkennzeichen 01MU14002 Arbeitspaket AP 2.1 Fälligkeit 31.01.2016

Mehr

Cyber-Sicherheit in der vernetzten Produktion

Cyber-Sicherheit in der vernetzten Produktion Cyber-Sicherheit in der Durch die Vernetzung von Produktionsanlagen entstehen neue Sicherheitsrisiken und Cyber-Angriffe nehmen zu. Als DGQ-Spezialist Cyber-Sicherheit in der sind Sie auf die neuen Anforderungen

Mehr

Digitaler Wandel in der Feuerwehr Trends & Handlungsempfehlungen für die Freiwillige Feuerwehr

Digitaler Wandel in der Feuerwehr Trends & Handlungsempfehlungen für die Freiwillige Feuerwehr Trends & Handlungsempfehlungen für die Freiwillige Feuerwehr Dr. Olaf Grebner, 17.11.2018 Trends & Handlungsempfehlungen für die FF Kurzfassung Kurzfassung Dieses Handout enthält eine Kurzfassung des gehaltenen

Mehr

BUSINESS INNOVATION ENGINEERING CENTER BIEC

BUSINESS INNOVATION ENGINEERING CENTER BIEC FRAUNHOFER-INSTITUT FÜR ARBEITSWIRTSCHAFT UND ORGANISATION IAO BUSINESS INNOVATION ENGINEERING CENTER BIEC Digitalisierung und Transformation beginnen bei den Menschen DIE INNOVATIONSFÄHIGKEIT DES BADEN-WÜRTTEMBERGISCHEN

Mehr

Mittelstand 4.0 Agentur Cloud. Mittelstand 4.0 Agentur Cloud, Dr. Holger Kett Heidelberg, 20. Oktober 2016

Mittelstand 4.0 Agentur Cloud. Mittelstand 4.0 Agentur Cloud, Dr. Holger Kett Heidelberg, 20. Oktober 2016 Mittelstand 4.0 Agentur Cloud Mittelstand 4.0 Agentur Cloud, Dr. Holger Kett Heidelberg, 20. Oktober 2016 1 BMWi-Förderschwerpunkt Mittelstand-Digital Mittelstand 4.0 estandards Usability Mittelstand 4.0-Agenturen

Mehr

OWL 4.0 Wie gestalten wir die digitale Transformation?

OWL 4.0 Wie gestalten wir die digitale Transformation? OWL 4.0 Wie gestalten wir die digitale Transformation? Prof. Dr.-Ing. Stefan Witte Vizepräsident für Forschung und Transfer Hochschule OWL Juli 2017 1 2005 Luca Bruno / AP 2 2013 Michael Sohn / AP 3 Digitale

Mehr

Förderschwerpunkt Mittelstand-Digital

Förderschwerpunkt Mittelstand-Digital Förderschwerpunkt Mittelstand-Digital Veranstaltung ebusiness-lotse Schleswig-Holstein Rendsburg, 19.06.2014 Juliette Melzow BMWi, Referat IT-Anwendungen; Digitale Integration www.bmwi.de KMU sind das

Mehr

kelut.at Werbeagentur Web- und App-Entwicklung

kelut.at Werbeagentur Web- und App-Entwicklung kelut.at Werbeagentur Web- und App-Entwicklung Unsere Mission MB Art & Tourism Agency ist Ihre Full-Service-Online Agentur für Webdesign, App-Entwicklung, Online-Marketing und Suchmaschinenoptimierung.

Mehr

CoCoDeal Content Collection and Data Delivery Standards

CoCoDeal Content Collection and Data Delivery Standards CoCoDeal Content Collection and Data Delivery Standards Anwender Seminar: Toolmanagement machen oder machen lassen 2. Februar 2017 Dipl.-Ing. Claudia Kleinschrodt Dipl.-Wirtsch.-Ing. Reinhard Hackenschmidt

Mehr

Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen?

Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen? Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen? Pressekonferenz zur CeBIT 2015 Prof. Dr. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft

Mehr

ebusiness-lotse Köln Ihr Informationsbüro für die Themen E-Commerce und M-Commerce

ebusiness-lotse Köln Ihr Informationsbüro für die Themen E-Commerce und M-Commerce ebusiness-lotse Köln Ihr Informationsbüro für die Themen E-Commerce und M-Commerce www.ebusiness-lotse-koeln.de Über den ebusiness-lotsen Köln Der ebusiness-lotse Köln ist Teil der Förderinitiative ekompetenz-netzwerk

Mehr

Geschäftsmodellinnovationen durch Industrie 4.0

Geschäftsmodellinnovationen durch Industrie 4.0 InnovationLab Arbeitsberichte BAND 4 2017 Geschäftsmodellinnovationen durch Industrie 4.0 Wie sich Geschäftsmodelle im Industrial Internet verändern Gleicht Nachfrageschwankungen aus Liefert Daten Lieferant

Mehr

Alles online oder was? Chancen und Herausforderungen für den Handel im digitalen Zeitalter

Alles online oder was? Chancen und Herausforderungen für den Handel im digitalen Zeitalter Alles online oder was? Chancen und Herausforderungen für den Handel im digitalen Zeitalter Kathrin Gumm Mittelstand 4.0-Agentur Handel c/o IFH Köln www.handel-mittelstand.digital IHK Kassel-Marburg 10.

Mehr

Produktqualität in agilen Entwicklungsvorgehen. BITKOM Software Summit Frankfurt, 23. September 2014 Dominik Rost, Hartmut Schmitt

Produktqualität in agilen Entwicklungsvorgehen. BITKOM Software Summit Frankfurt, 23. September 2014 Dominik Rost, Hartmut Schmitt Produktqualität in agilen Entwicklungsvorgehen BITKOM Software Summit Frankfurt, 23. September 2014 Dominik Rost, Hartmut Schmitt 1 Motivation 2 Agile Entwicklungsvorgehen Status Quo vorwiegend eingesetzte

Mehr

Gefahrstoffe in der modernen Bauwirtschaft

Gefahrstoffe in der modernen Bauwirtschaft SDBtransfer Siegburg, den - BG BAU Gefahrstoffe in der modernen Bauwirtschaft Seite 2 1 SDBtransfer Sicherheitsdatenblatt Instrument des Arbeitsschutzes Quelle: Prévention du risque chimique, France, 2007

Mehr

Global Institute for Digital Transformation

Global Institute for Digital Transformation Global Institute for Digital Transformation Überblick und Arbeitsgebiete Prof. Dr. Mike Friedrichsen Prof. Dr. Thorsten Riemke-Gurzki Herzlich Willkommen am Global Institute for Digital Transformation.

Mehr

LESSIE INNOVATION IN DIGITALEN DIENSTLEISTUNGEN

LESSIE INNOVATION IN DIGITALEN DIENSTLEISTUNGEN LESSIE INNOVATION IN DIGITALEN DIENSTLEISTUNGEN Multikonferenz Digital Innovation Prof. Dr.-Ing. Jürgen Anke Hochschule für Telekommunikation (HfTL ) 1 Was ist ein Smart Service? Beispiel: Carsharing Cloud

Mehr

Mein Garten, mein Haus und meine Uhren

Mein Garten, mein Haus und meine Uhren Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene

Mehr

Digitalisierung im Handwerk

Digitalisierung im Handwerk Digitalisierung im Handwerk 10. Mai 2017 Eberswalde Handwerksammer Frankfurt (Oder) Region Ostbrandenburg Themenpartner im Kompetenzzentrum Digitales Handwerk (KDH) Schaufenster Ost Das Kompetenzzentrum

Mehr

CLOUD STRATEGY CLOUD STRATEGY

CLOUD STRATEGY CLOUD STRATEGY CLOUD STRATEGY Unternehmen gehen zunehmend zu Everything-as-a-Service -Modellen über, zu Cloud-Lösungen und Software-definierten Umgebungen, bleiben aber weiterhin von herkömmlichen internen Systemen für

Mehr

Für die Digitale Transformation brauchen wir Know-how und Experten am Standort Deutschland

Für die Digitale Transformation brauchen wir Know-how und Experten am Standort Deutschland Für die Digitale Transformation brauchen wir Know-how und Experten am Standort Deutschland Dipl.-Ing. Dieter Westerkamp, Bereichsleiter Technik und Wissenschaft im VDI Statement zur CeBIT 2016, 14. März

Mehr

Auf dem Weg ins Internet der Dinge Chancen der Digitalisierung nutzen.

Auf dem Weg ins Internet der Dinge Chancen der Digitalisierung nutzen. Auf dem Weg ins Internet der Dinge Chancen der Digitalisierung nutzen. Zukünftig werden alle Produkte mit denen das Handwerk umgeben ist Daten senden und empfangen. Dies bietet die Chance und die Herausforderung

Mehr

Interactive Technologies

Interactive Technologies St. Pölten University of Applied Sciences medien & digitale technologien Interactive Technologies Vollzeit Schwerpunkte Mobile Augmented & Virtual Reality Industrie 4.0 Master fhstp.ac.at/mit Interactive

Mehr

Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene

Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene Dennis Laupichler, Konferenz SINTEG - Visionen für die digitale Energiewelt, 5. Mai 2017 Inhalt 1. Herausforderung

Mehr

Digitalisierung in der Justiz: Vertrauen durch IT-Sicherheit

Digitalisierung in der Justiz: Vertrauen durch IT-Sicherheit Digitalisierung in der Justiz: Vertrauen durch IT-Sicherheit 26. Deutscher EDV-Gerichtstag 21.09.2017 Dr. Astrid Schumacher, Fachbereichsleiterin Beratung und Unterstützung Dr. Astrid Schumacher 26. Deutscher

Mehr

Usable Security und Privacy by Design

Usable Security und Privacy by Design Hartmut Schmitt, Peter Nehren, Luigi Lo Iacono und Peter Leo Gorski Usable Security und Privacy by Design ISBN: 978-3-86802-759-4 2017 entwickler.press Ein Imprint der Software & Support Media GmbH 1 Benutzerzentrierte

Mehr

SPES_XT Ausblick. Manfred Broy

SPES_XT Ausblick. Manfred Broy SPES_XT Ausblick Manfred Broy SPES 2020 war erst der Anfang Was in SPES 2020 erreicht wurde Gemeinsames Verständnis und Terminologie Umfassende und fundierte Methodik zur Entwicklung eingebetteter Systemen

Mehr

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut

Mehr

Regionale Ausschreibung Digitalisierung

Regionale Ausschreibung Digitalisierung Regionale Ausschreibung Digitalisierung WS Forschung Austria Alpbach 24.8.2017 DI Klaus Oberreiter, MBA 1 Ausgangssituation Digitalisierung ist ein wesentlicher Faktor für OÖs Zukunftsfähigkeit. OÖ ist

Mehr

Der perfekte Einstieg. Create your IoT-Use-Case

Der perfekte Einstieg. Create your IoT-Use-Case Der perfekte Einstieg Create your IoT-Use-Case DIE ZEIT LÄUFT. Im IoT-Zeitalter verschmilzt in Industrieunternehmen die physikalische Welt mit der virtuellen Welt. Das Stichwort lautet Cyber-Physical-Systems

Mehr

BMWi-Förderschwerpunkt Mittelstand-Digital und die Mittelstand 4.0-Kompetenzzentren

BMWi-Förderschwerpunkt Mittelstand-Digital und die Mittelstand 4.0-Kompetenzzentren BMWi-Förderschwerpunkt Mittelstand-Digital und die Mittelstand 4.0-Kompetenzzentren Anne Stetter VDMA Frankfurt, 6. März 2017 Förderschwerpunkt Mittelstand-Digital Strategien zur digitalen Transformation

Mehr

Fachgruppe Systems Engineering

Fachgruppe Systems Engineering Fachgruppe Systems Engineering Fokus: Systems Engineering-Tools im Mittelstand 18. Mai 2017 14:00 bis 18:00 Uhr ZUKUNFTSMEILE 1 33102 PADERBORN Fotolia Systems Engineering-Tools im Mittelstand 14:00-18.00

Mehr

Cloud Talk 8. November Neue Rollen und Chancen für interne Organisationen. Ralf Winter, Glenfis. Erfahrungsaustausch Networking Transparenz

Cloud Talk 8. November Neue Rollen und Chancen für interne Organisationen. Ralf Winter, Glenfis. Erfahrungsaustausch Networking Transparenz Cloud Talk 8. November 2017 Neue Rollen und Chancen für interne Organisationen. Erfahrungsaustausch Networking Transparenz Ralf Winter, Glenfis Die Veränderungen in der internen IT als Chance aufnehmen

Mehr

Studienergebnisse - Digital Future Jobs

Studienergebnisse - Digital Future Jobs Studienergebnisse - Digital Future Jobs 1 Inhalt- IT Berufsbilder in Österreich Ausgangs-Situation und Zielsetzung Verwendetes Framework Ergebnisse der Befragung und Interpretation 2 Ausgangs-Situation

Mehr

KÜNSTLICHE INTELLIGENZ - POTENZIALE VON DER ENTWICKLUNG ZUM PRODUKT

KÜNSTLICHE INTELLIGENZ - POTENZIALE VON DER ENTWICKLUNG ZUM PRODUKT meets KÜNSTLICHE INTELLIGENZ - POTENZIALE VON DER ENTWICKLUNG ZUM PRODUKT Di., 27. November 2018 14:00 bis ca. 18:45 Uhr Miele Forum, Carl-Miele-Straße 29, Gütersloh Künstliche Intelligenz - Potenziale

Mehr

APEXperience - Was APEX so attraktiv macht

APEXperience - Was APEX so attraktiv macht APEXperience - Was APEX so attraktiv macht Svenja Schriever Trivadis Hamburg Schlüsselworte Oracle Application Express, APEX, UX, Usability, User Experience Einleitung APEX 5.0 ist noch nicht da, APEX

Mehr

CoCoDeal Content Collection and Data Delivery Standards

CoCoDeal Content Collection and Data Delivery Standards CoCoDeal Content Collection and Data Delivery Standards VDMA-Forum auf der AMB 2016 B.Eng. Dominique Preis CIMSOURCE GmbH Industrie 4.0»Der Begriff Industrie 4.0 steht für die vierte industrielle Revolution,

Mehr

Spezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics

Spezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics Spezialisierungsmodul Digital Business Transformation Security Big-Data Predictive Analytics Digitale Transformation richtig umsetzen Sicherheit wahren, Potentiale nutzen Eine erfolgreiche Digitalisierung

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Die Digitalisierung der Geschäftsprozesse erfordert eine entsprechende IT-Sicherheit in den Unternehmen und am Arbeitsplatz jedes Mitarbeiters. Heute wird dies von qualifizierten

Mehr

Synfonie. Ein Innovationsforum Mittelstand

Synfonie. Ein Innovationsforum Mittelstand Synfonie Ein Innovationsforum Mittelstand Vorwort Wenn Forschergeist und Unternehmertum aufeinandertreffen, dann ist der Nährboden dafür gelegt, dass Neues entsteht. Diesen Nährboden wollen wir mit den

Mehr

Digital Banking Expert Survey 2016

Digital Banking Expert Survey 2016 Digital Banking Expert Survey 2016 Das Gros der Banken ist mit der Entwicklung der Digital-Banking-Strategie weit vorangeschritten, aber nur die wenigsten haben die Implementierung bereits komplett abgeschlossen.

Mehr