FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

Größe: px
Ab Seite anzeigen:

Download "FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek"

Transkript

1 FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek

2 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die reale Welt Milliarden von vernetzten (mobilen) Geräten, hohe Bandbreiten von 1 Terabit/s und mehr, Heterogenität, Technologien wie Cloud Computing, usw. und alles wird immer smarter What needs to be done to prevent them in the future? Smartphone, Smart Meter, Smart Grid, Smart Home, Smart Factory, Smart City, Smart Car, Smart Attack,... è Smart Everything Foto: Fotolia 2

3 Der Paradigmenwechsel Energieversorgung, Automobilindustrie, Finanzwesen, Medizin, Produktionssteuerung, militärische (vernetzte) Operationen,... Informations- und Kommunikationstechnologie (IKT) ist die Schlüsseltechnologie! 3

4 Schutz der virtuellen, vernetzten Welt 4

5 Was ist Cyber Defence? Digitale Identitäten, Dienste, Daten, müssen in der virtuellen Welt geschützt werden Cyber Crime Cyber Terrorism Cyber Attack Cyber Warfare Cyber Defence = Schutz der virtuellen Welt gegen unterschiedliche Angriffsvektoren und Ziele (Organisationen, Länder, kritische Infrastrukturen, Wirtschaft...) Vertrauensvolle Zusammenarbeit notwendig! 5

6 Rückblick Auftaktveranstaltung am

7 CODE: Das FZ für Cyber Sicherheit der Bundeswehr Forschung Vernetzung Entwicklung von Sicherheitslösungen Aus- und Weiterbildung Beratung Testen / Labs 7

8 Forschung: Ausgewählte Themenschwerpunkte Anomalie-Detektionen in (sozialen) Netzen Angriffsdetektion für Smart Attacks (Advanced Persistent Threats) Geolokalisation von IP-Adressen Technologie-Radar zur Identifizierung von Schlüsseltechnologien Flow-Analysen in Netzen im Bereich Software Defined Networking Mobile Security IT-Forensik Automatisierung von Konfiguration und Fehlerbehebung im Future Internet IT-Bedrohungsanalysen in der Luftfahrt Smart Data resp. Big Data Analytics für IT-Sicherheit Automated Cyber Defence 8

9 Forschung: Automated Cyber Defence Expert Knowledge Expertise Security as a Service Visualization Data NMS (FCAPS) (Flows, Logs, Alerts) (Events, Statistics, ) SMS / SIEMS+ Security - Analytics Configuration Learning Modells Algorithms Methods de- / -escalating Security -Vector automated SMS / SIEMS+ NMS Network A Network B? Traffic, Flow, Stream,... Domain A Domain B 9

10 CODE: Das FZ für Cyber Sicherheit der Bundeswehr Forschung Vernetzung Entwicklung von Sicherheitslösungen Aus- und Weiterbildung Beratung Testen / Labs 10

11 Entwicklung innovativer Sicherheitslösungen Sicherheitslösungen sind heutzutage (zu) komplex Sicherheit als unsichtbares (built-in) Bestandteil der digitalen Welt - Security by Design, Privacy by Design Security Analytics unter Berücksichtigung von Datensicherheit / Datenschutz Security as a Service 11

12 CODE: Das FZ für Cyber Sicherheit der Bundeswehr Forschung Vernetzung Entwicklung von Sicherheitslösungen Aus- und Weiterbildung Beratung Testen / Labs 12

13 Vernetzung: Erreichtes Aufbau Raum des Vertrauens und Austausches Strategische Partnerschaften Identifizierung und Aufbau der Vernetzung von Experten für Cyber Sicherheit in Forschung, Militär, Wirtschaft, Industrie, Behörden sowie Verbänden 13

14 Vernetzung: Ziel Entwicklung einer sicheren vertrauenswürdigen Kollaborationsplattform zum Austausch von sicherheitskritischen (eingestuften) Daten und Bereitstellung von Diensten wie u.a. - Penetration Testing - Netzanalysen, - Security Analytics,... Bündelung von Innovationskompetenz (Ludwig-Bölkow Campus, Zentrum Digitalisierung Bayern,...) Gezielter Ausbau des Expertennetzes 14

15 CODE: Das FZ für Cyber Sicherheit der Bundeswehr Forschung Vernetzung Entwicklung von Sicherheitslösungen Aus- und Weiterbildung Beratung Testen / Labs 15

16 Aus- und Weiterbildung: Erreichtes Exzellente Forschung ist Voraussetzung für exzellente Lehre Studium: Vertiefung Cyber Defence Weiterbildungsangebote - Workshops, Seminare, Trainings, Hands-on, eingeladene Vorträge zu spezifischen Themen Schaffung von Sicherheitsbewusstsein in der Gesellschaft Münchner Wissenschaftstage, Kinder Uni,... 16

17 Aus- und Weiterbildung: Ziel Weiterer Ausbau des Lehrangebots (Aus- und Weiterbildung für die Bundeswehr, Behörden, Sicherheitsverantwortliche in den Firmen...) Studierende: - Teilnahme an Cyber Security Challenges - Preise des FZ für die beste Bachelor, Master-Arbeit, Dissertation im Bereich Cyber Security (verliehen beim Dies Academius) Security Awareness in der Gesellschaft 17

18 CODE: Das FZ für Cyber Sicherheit der Bundeswehr Forschung Vernetzung Entwicklung von Sicherheitslösungen Aus- und Weiterbildung Beratung Testen / Labs 18

19 Testen: High Security Research Lab Testen von Sicherheitslösungen Joint-Security-Lab mit INRIA, Gent, Twente (EU-Projekt FLAMINGO) Munich Network Management Team (LMU, LRZ, UniBwM) 19

20 CODE steht für: Raum des Vertrauens zum Austausch und Analyse von sicherheitskritischen Angriffen Partner für Spitzenforschung im Bereich Cyber Security und vernetzter Systeme der Sicherheitsbehörden der Industrie zur Entwicklung innovative Sicherheitslösungen ( Security Made in Germany / EU ) Exzellente Aus- und Weiterbildung Gesellschaftliche Verantwortung ( Security Awareness ) Ziel: Das Kompetenzzentrum für Cyber Sicherheit der Bundeswehr 20

21 Wir danken den Ausstellern! Airbus Defence and Space Bayerisches Landeskriminalamt Codenomicon CounterTack Ectacom ESG General Dynamics - Fidelis Cybersecurity Solutions Giesecke & Devrient Hexis Cyber Solutions LRZ-München McAfee. Part of Intel Security Rohde & Schwarz SAP Schönhofer secunet Sicherheitsnetzwerk München VOICE e.v. Bundesverband der IT-Anwender 21

22 Nach der Tagung ist... 22

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Cyber Defence: Chancen, Risiken, Herausforderungen

Cyber Defence: Chancen, Risiken, Herausforderungen Cyber Defence: Chancen, Risiken, Herausforderungen Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de Gabi Dreo Rodosek 1 Unser Leben im Cyber-Raum Vernetzte, smarte

Mehr

Cyber Sicherheit: Aus Sicht der Interoperabilität

Cyber Sicherheit: Aus Sicht der Interoperabilität Cyber Sicherheit: Aus Sicht der Interoperabilität Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Unser Leben im Cyber Space Vernetzte, smarte

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Cyber Defence: die neuen Herausforderungen durch Angriffe im Internet Prof. Dr. Gabi Dreo Rodosek Fakultät für Informatik E-Mail: gabi.dreo@unibw.

Cyber Defence: die neuen Herausforderungen durch Angriffe im Internet Prof. Dr. Gabi Dreo Rodosek Fakultät für Informatik E-Mail: gabi.dreo@unibw. Cyber Defence: die neuen Herausforderungen durch Angriffe im Internet Prof. Dr. Gabi Dreo Rodosek Fakultät für Informatik E-Mail: gabi.dreo@unibw.de 2011 Gabi Dreo Rodosek 1 Agenda 1. Einleitung 2. Cyber

Mehr

Industrie 4.0 aus Sicht der Cyber-Sicherheit

Industrie 4.0 aus Sicht der Cyber-Sicherheit Industrie 4.0 aus Sicht der Cyber-Sicrit Dipl.-Inf. (univ.) Frank Tietze Prof. Dr. Gabi Dreo Rodosek Forschungszentrum CODE (Cyber Defence) Frank Tietze & Gabi Dreo Rodosek 1 Gliederung Motivation Industrie

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Smart Attacks: Die neue Dimension der Angriffserkennung Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE Fakultät für Informatik

Smart Attacks: Die neue Dimension der Angriffserkennung Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE Fakultät für Informatik Smart Attacks: Die neue Dimension der Angriffserkennung Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE Fakultät für Informatik gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Unser Leben

Mehr

IT-Sicherheit: Paradigmenwechsel, Stand der Technik, Herausforderungen

IT-Sicherheit: Paradigmenwechsel, Stand der Technik, Herausforderungen IT-Sicherheit: Paradigmenwechsel, Stand der Technik, Herausforderungen Prof. Dr. Gabi Dreo Rodosek Lehrstuhl für Kommunikationssysteme und Internet Dienste Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de

Mehr

Digitalwirtschaft. Treiber des Wandels und Garant von Bayerns Zukunftsfähigkeit. Ort, Datum, ggf. Referent

Digitalwirtschaft. Treiber des Wandels und Garant von Bayerns Zukunftsfähigkeit. Ort, Datum, ggf. Referent Treiber des Wandels und Garant von Bayerns Zukunftsfähigkeit. Ort, Datum, ggf. Referent Innovationstreiber von Wirtschaft und Gesellschaft. Die digitale Wirtschaft ist der zentrale Innovationstreiber für

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

IKT DER ZUKUNFT 2. AUSSCHREIBUNG 2013

IKT DER ZUKUNFT 2. AUSSCHREIBUNG 2013 IKT DER ZUKUNFT 2. AUSSCHREIBUNG 2013 Georg Niklfeld (Programmleitung), Christian Barnet (Projektaudit und Revision) Auftaktveranstaltung 23.10.2013, Wien ECKDATEN ZUR 2. AUSSCHREIBUNG 2013 Budget gesamt

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis

Mehr

Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Thomas Reinhold, Götz Neuneck UNIDIR, Auswärtiges Amt

Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Thomas Reinhold, Götz Neuneck UNIDIR, Auswärtiges Amt Projekt: Autoren: Partner: Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Politische und technische Möglichkeiten vertrauensbildender Maßnahmen und der Rüstungskontrolle Thomas Reinhold,

Mehr

ICT - Enabler für Smart Energy & Smart Grids. Gabriele Riedmann de Trinidad, Leiterin Konzerngeschäftsfeld Energie

ICT - Enabler für Smart Energy & Smart Grids. Gabriele Riedmann de Trinidad, Leiterin Konzerngeschäftsfeld Energie ICT - Enabler für Smart Energy & Smart Grids. Gabriele Riedmann de Trinidad, Leiterin Konzerngeschäftsfeld Energie Klimawandel Marktliberalisierung Umweltbewusstsein Der Energie Sektor im Wandel. Atomausstieg

Mehr

Potentiale der Digitalisierung in der Energiewirtschaft

Potentiale der Digitalisierung in der Energiewirtschaft hsag Heidelberger Services AG Potentiale der Digitalisierung in der Energiewirtschaft Software Service Beratung Training Marketing hsag Heidelberger Services AG Leistungsspektrum Rund. Bei allem, was Energieunternehmen

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung Schöne neue Welt Foto BillionPhotos.com Fotolia Das Internet der Dinge und Dienstleistungen Smart Meter Smart Home Smart Building Smart

Mehr

Wissenschaft und Wirtschaft im Dialog

Wissenschaft und Wirtschaft im Dialog Wissenschaft und Wirtschaft im Dialog Vortrag im Rahmen der 11. IT Trends-Sicherheit im VfL Bochum-Stadioncenter 22.April 2015 Linda Schwarzl, M.A. Projektmanagerin nrw.units Horst Görtz Institut für IT-Sicherheit

Mehr

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG VISUAL ANALYTICS

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG VISUAL ANALYTICS HERZLICH WILLKOMMEN ZUR VERANSTALTUNG VISUAL ANALYTICS AGENDA VISUAL ANALYTICS 9:00 09:30 Das datengetriebene Unternehmen: Big Data Analytics mit SAS die digitale Transformation: Handlungsfelder für IT

Mehr

Kompetenzen für die digitale Welt

Kompetenzen für die digitale Welt Kompetenzen für die digitale Welt 18.11.2015. siemens.com Die digitale Revolution ist weit bedeutender als die Erfindung der Schrift oder selbst des Drucks. Douglas Engelbart, Computer- und Internet-Pionier,

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG HADOOP

Copyr i g ht 2014, SAS Ins titut e Inc. All rights res er ve d. HERZLICH WILLKOMMEN ZUR VERANSTALTUNG HADOOP HERZLICH WILLKOMMEN ZUR VERANSTALTUNG HADOOP AGENDA HADOOP 9:00 09:15 Das datengetriebene Unternehmen: Big Data Analytics mit SAS die digitale Transformation: Handlungsfelder für IT und Fachbereiche Big

Mehr

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Lesefassung vom 22. Dezember 2015 (nach 10. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung

Mehr

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Vortrag auf dem Seminar ebusiness-lotse in Karlsruhe 24. Oktober 2013 Wolf-Ruediger

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

«Bildung im Netz vernetzte Bildung»: Zugänge für die Schweiz «Éducation en réseau éducation connectée»

«Bildung im Netz vernetzte Bildung»: Zugänge für die Schweiz «Éducation en réseau éducation connectée» «Bildung im Netz vernetzte Bildung»: Zugänge für die Schweiz «Éducation en réseau éducation connectée» SFIB Fachtagung 2015, Bern, 26.08.2015 Nelly Buchser, Joris Felder, Karl Wimmer Bildung im Netz vernetzte

Mehr

Studienplan FIW 17.11.2015. Bachelor Wirtschaftsinformatik 2016ss

Studienplan FIW 17.11.2015. Bachelor Wirtschaftsinformatik 2016ss 17.11.2015 Bachelor Wirtschaftsinformatik 2016ss Winf 2 Absatz- und Produktionswirtschaft (sem. Unterricht) 4 5 sp Kl90 nicht programmierbarer Taschenrechner Winf 2 Datenbanken (sem. Unterricht) 3 4 x

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Netzsicherheit: Wie sicher ist sicher? [ Weiße Flecken der F&E in IT-Sicherheit]

Netzsicherheit: Wie sicher ist sicher? [ Weiße Flecken der F&E in IT-Sicherheit] Netzsicherheit: Wie sicher ist sicher? [ Weiße Flecken der F&E in IT-Sicherheit] Prof. Dr. Max Mühlhäuser Telecooperation Lab & Center for Advanced Security Research Darmstadt Technische Universität Darmstadt

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

4. Strategieworkshop

4. Strategieworkshop 4. Strategieworkshop Münchner Spitzencluster m 4 _ Personalisierte Medizin und zielgerichtete Therapien Prof. Dr. Horst Domdey Bio M Biotech Cluster Development GmbH 19.03.2014 m 4 Strategieworkshop Heute:

Mehr

Call for Presentations. IT-Kongress 2016

Call for Presentations. IT-Kongress 2016 Call for Presentations IT-Kongress 2016 Das Forum für Entscheider, Anwender und Profis. Schwerpunktthema: Vernetzte Welt: Maschinen in der Diskussion www.it-kongress.com Veranstaltungstermin: 10. November

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

Cisco gestern heute morgen

Cisco gestern heute morgen Cisco gestern heute morgen Dorothe Brohl Strategic Account Manager September 2015 2 3 4 5 6 7 8 9 10 11 Q1 CY15 12 13 Die größte Unterstützung: unsere Kunden 5.0 4.33 4.33 4.30 4.33 4.37 4.37 4.36 4.41

Mehr

Wie schafft der deutsche Mittelstand den digitalen Wandel?

Wie schafft der deutsche Mittelstand den digitalen Wandel? Wie schafft der deutsche Mittelstand den digitalen Wandel? Überblick, Bestandsaufnahme und Perspektiven Prof. Dr. Christian Schalles Duale Hochschule Baden-Württemberg Person Prof. Dr. Christian Schalles

Mehr

Innovationszentrum Mobiles Internet des ZD.B

Innovationszentrum Mobiles Internet des ZD.B InnoTalk und ImFokus DIGITALISIERUNG Marktplätze im Umbruch Data Science & Lifecycle Management Data Analytics Digital Security Enterprise Collaboration Systems Hybrid Cloud & Big Data IT Availability

Mehr

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger 2010-01-14 Page 1 Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger Treibhauseffekt und schwindende fossile Energieträger erfordern Einsatz von energieeffizienter Technik Erhöhen des Anteils

Mehr

CeBIT Telematics & Automotive. IVS Symposium 2012 CarSharing Stuttgart, 26. September 2012

CeBIT Telematics & Automotive. IVS Symposium 2012 CarSharing Stuttgart, 26. September 2012 CeBIT Telematics & Automotive IVS Symposium 2012 CarSharing Stuttgart, 26. September 2012 Ich gehe davon aus, dass die nächsten 15 bis 20 Jahre mehr Veränderungen für die Autoindustrie bringen als die

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt Interessiert? Aktuelle Stellenangebote des Fraunhofer SIT finden Sie auf unserer Internetseite unter der Rubrik»Jobs und Karriere«. Bewerben können Sie sich online über unser Karriereportal auf unserer

Mehr

Smart City Datenschutz und -sicherheit: Selbstbestimmung und Nutzerakzeptanz. Dr.-Ing. Lutz Martiny, achelos GmbH Paderborn

Smart City Datenschutz und -sicherheit: Selbstbestimmung und Nutzerakzeptanz. Dr.-Ing. Lutz Martiny, achelos GmbH Paderborn Smart City Datenschutz und -sicherheit: Selbstbestimmung und Nutzerakzeptanz Dr.-Ing. Lutz Martiny, achelos GmbH Paderborn Schritte der Industrialisierung acatech, April 2013: Umsetzungsempfehlungen für

Mehr

Maximieren Sie Ihr Informations-Kapital

Maximieren Sie Ihr Informations-Kapital Maximieren Sie Ihr Informations-Kapital Zürich, Mai 2014 Dr. Wolfgang Martin Analyst, Mitglied im Boulder BI Brain Trust Maximieren des Informations-Kapitals Die Digitalisierung der Welt: Wandel durch

Mehr

Security by Design Prinzipiell sicher!?

Security by Design Prinzipiell sicher!? Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian

Mehr

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South

Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Franz-Josef Nölke,

Mehr

Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015. Dr. Josef Kokert, BaFin

Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015. Dr. Josef Kokert, BaFin Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015 Dr. Josef Kokert, BaFin Überblick I. IT im Fokus nationaler, europäischer und internationaler Interessen II. Europäische und internationale

Mehr

Studienplan FIW 15.06.2015. Bachelor Informatik 2015ws. Inf 2 Algebra (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr.,

Studienplan FIW 15.06.2015. Bachelor Informatik 2015ws. Inf 2 Algebra (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr., Inf 1 Algebra (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr., Inf 1 Algorithmik (sem. Unterricht) 3 4 ssp oder Kl90 keine nicht kopiertes DIN-A4 Blatt; nicht prog. Taschenrechner Inf 1 Algorithmik

Mehr

Kaum irgendwo auf der Welt gibt es bessere Möglichkeiten hierzu als in Garching mit seinen exzellenten Hochschul- und Forschungseinrichtungen.

Kaum irgendwo auf der Welt gibt es bessere Möglichkeiten hierzu als in Garching mit seinen exzellenten Hochschul- und Forschungseinrichtungen. Sperrfrist: 29.06.2015, 13.00 Uhr Es gilt das gesprochene Wort. Grußwort des Bayer. Staatsministers für Bildung und Kultus, Wissenschaft und Kunst, Dr. Ludwig Spaenle, bei der Inbetriebnahme der Phase

Mehr

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15. 25 Jahre Chapter München AFCEA Herbstkonferenz 2012 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.00h CYBER WAR III Die Bedrohungen der IT Infrastrukturen, der Vertraulichkeit,

Mehr

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung

Mehr

Innenansichten eines Security Consultants

Innenansichten eines Security Consultants Innenansichten eines Security Consultants Innenansichten eines Security Consultants Foto: Hawaiian lava tube, Dave Bunnell, CC BY-SA 2.5 https://commons.wikimedia.org/wiki/file:hawaiian_lava_tube.jpg Kurz-Biografie

Mehr

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft

Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Die Energiewende als Chance nutzen. Die Deutsche Telekom als Partner der Energiewirtschaft Wissenschaftstag der Metropolregion Nürnberg, Juli 2012 Andreas Knobloch, Konzerngeschäftsfeld Energie DT Der

Mehr

Studienplan FIW 30.11.2015. Bachelor Informatik 2016ss. Inf 2 Analysis (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr.,

Studienplan FIW 30.11.2015. Bachelor Informatik 2016ss. Inf 2 Analysis (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr., Bachelor Informatik 2016ss Inf 1 Analysis (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr., Inf 1 AWPM (sem. Unterricht) 4 5 regelt FANG regelt FANG nicht kopiertes DIN-A4 Blatt; nicht prog.

Mehr

Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010

Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Austria Harald Himmer Country Senior Officer / Generaldirektor 650 MitarbeiterInnen österreichweit

Mehr

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute

1 Mrd. Smartphones, 4 Jahre früher als prognostiziert 50 % 3 Generationen. Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 1 Mrd. Smartphones, 4 Jahre früher als prognostiziert Erstmals in der modernen Geschichte sind bei den Arbeitnehmern heute 3 Generationen vertreten. 50 % der Unternehmenskunden sind auf dem Weg in die

Mehr

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt BITKOM-Fachkonferenz isierung des Finanzmarktes/ Bargeldlose Gesellschaft Trust: Vertrauen in eine digitale Welt Berlin, 16./ Inhalt 1 Trust 2 Vertrauen schaffen 2 1 Trust Trust has become essential in

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? 10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Studienplan FIW 15.06.2015. Bachelor Wirtschaftsinformatik 2015ws. Winf 1 AWPM (sem. Unterricht) 4 5 regelt FANG regelt FANG.

Studienplan FIW 15.06.2015. Bachelor Wirtschaftsinformatik 2015ws. Winf 1 AWPM (sem. Unterricht) 4 5 regelt FANG regelt FANG. 15.06.2015 Bachelor Wirtschaftsinformatik 2015ws Winf 1 AWPM (sem. 4 5 regelt FANG regelt FANG Winf 1 Grundlagen der Wirtschaftsinformatik (sem. Winf 1 Grundlagen der Wirtschaftswissenschaften (sem. 4

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Big Data aus Sicht eines globalen Unternehmens

Big Data aus Sicht eines globalen Unternehmens Big Data aus Sicht eines globalen Unternehmens Impulsbeitrag FES/ver.di Expertengespräch Prof. Dr. Gerhard Satzger, Director IBM Business Performance Services Berlin, 25.6.2014 IBM ein traditionsreiches,

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht

Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Ismaning, 10. März 2015 Experton Group Security Vendor Benchmark Schweiz 2015 veröffentlicht Security bleibt einer der Treiber des Schweizer IT-Marktes. Endgerätesicherheit wird an Bedeutung verlieren.

Mehr

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B Bildverarbeitung Das Auge von Industrie 4.0 Joachim Hachmeister Chefredakteur inspect B2B Industrie 4.0 schon wieder!? Industrie 4.0 ist (k)ein Schlagwort. Es bezeichnet die vierte industrielle Revolution.

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data

Mehr

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute

Mehr

Themenblöcke. Urban Solutions Forum. CeBIT gov. Lösungen für Ballungsräume. Dienstag, 06. März 2012

Themenblöcke. Urban Solutions Forum. CeBIT gov. Lösungen für Ballungsräume. Dienstag, 06. März 2012 CeBIT gov Urban Solutions Forum Lösungen für Ballungsräume Themenblöcke Dienstag, 06. März 2012 Politische Eröffnung der Urban Solutions 11:30-12:45 4 Keynote Vorträge mit einem Gastbeitrag aus dem Partnerland

Mehr

Kurzvorstellung: FZI Forschungszentrum Informatik

Kurzvorstellung: FZI Forschungszentrum Informatik FZI FORSCHUNGSZENTRUM INFORMATIK Kurzvorstellung: FZI Forschungszentrum Informatik 11. Karlsruher Automations-Treff "Technologien und Flexibilität in smarter Automatisierung" Prof. Dr. Ralf Reussner Vorstand

Mehr

Cloud Talk. 11. Mai 2016. Sichere Integration von Cloud Services in Unternehmen. Erfahrungsaustausch Networking Transparenz

Cloud Talk. 11. Mai 2016. Sichere Integration von Cloud Services in Unternehmen. Erfahrungsaustausch Networking Transparenz Cloud Talk 11. Mai 2016 Sichere Integration von Cloud Services in Unternehmen Erfahrungsaustausch Networking Transparenz Ihr Transformationspartner Glenfis AG Value Chain Service Model Change Enablement

Mehr

ANDATA. Projektpartner: Dr. Andreas Kuhn +43 6245 74063 office@andata.at. www.andata.at

ANDATA. Projektpartner: Dr. Andreas Kuhn +43 6245 74063 office@andata.at. www.andata.at ANDATA VERONET: Intelligente Verkehrsregelung und Verkehrsmanagement Regelungsalgorithmen für Fahrzeuge und mobile Roboter Funktionsentwicklung und Absicherung für komplexe Systeme Software und Verfahren

Mehr

Disruptive Technologien zur digitalen Transformation in einem vernetzten

Disruptive Technologien zur digitalen Transformation in einem vernetzten Disruptive Technologien zur digitalen Transformation in einem vernetzten Deutschland Christian Till Roga SVP Digital Division, Mitglied der Geschäftsleitung der T-Systems International GmbH Yihaodian Per

Mehr

Large Scale Data Management

Large Scale Data Management Large Scale Data Management Beirat für Informationsgesellschaft / GOING LOCAL Wien, 21. November 2011 Prof. Dr. Wolrad Rommel FTW Forschungszentrum Telekommunikation Wien rommel@ftw.at Gartner's 2011 Hype

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. September 2014 Inhalt des Vortrages Einleitung Innovationen durch Informations- und Kommunikationstechnik

Mehr

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 und Internet der Dinge Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte vierte Industrielle Revolution,

Mehr

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda

Mehr

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy Arbeiten 4.0 Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte Margit Noll Corporate Strategy Cyber-physische Systeme bezeichnet den Verbund informatischer, softwaretechnischer

Mehr

Das Technologieprogramm Smart Data Überblick und Begleitforschung

Das Technologieprogramm Smart Data Überblick und Begleitforschung Das Technologieprogramm Smart Data Überblick und Begleitforschung INFORMATIK Prof. Dr. Dr. h.c. Stefan Jähnichen, Prof. Dr. Christof Weinhardt, Dr. Alexander Lenk (FZI) Alexander Rabe (GI), Daniel Krupka

Mehr

Wirtschaftsinformatik

Wirtschaftsinformatik Lehr- und Forschungsgebiet Wirtschaftsinformatik http://winf.in.tu-clausthal.de Prof. Dr. Jörg Müller Prof. Dr. Niels Pinkwart Technische Universität Clausthal Julius-Albert-Str. 4 38678 Clausthal-Zellerfeld

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

Die Zukunft ist vernetzt.

Die Zukunft ist vernetzt. Die Zukunft ist vernetzt. Innovationsforum Dr. Klaus Dieterich München 26. April 2013 1 Technologien für die vernetzte Zukunft Technology Trends in Information Technology Big Data Digitalization Ubiquitous

Mehr

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie

Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie Executive Summary BIG DATA Future Chancen und Herausforderungen für die deutsche Industrie BIG DATA Future Opportunities and Challanges in the German Industry Zusammenfassung Die Menge der verfügbaren

Mehr

16. ÖV-Symposium. Wege zu einer modernen Verwaltung. Ulrich Althoff, Leiter Strategisches IT-Consulting. 20.08.2015 Wuppertal

16. ÖV-Symposium. Wege zu einer modernen Verwaltung. Ulrich Althoff, Leiter Strategisches IT-Consulting. 20.08.2015 Wuppertal Wege zu einer modernen Verwaltung 16. ÖV-Symposium Ulrich Althoff, Leiter Strategisches IT-Consulting 20.08.2015 Wuppertal 0 2015 Fujitsu Technology Solutions GmbH Wege zu einer modernen Verwaltung Die

Mehr

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Lesefassung vom 4. März 2016 (nach 11. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung mit

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

Digitalisierung und Energiewende

Digitalisierung und Energiewende Digitalisierung und Energiewende Erneuerungsbedarf in der beruflichen Aus- und Weiterbildung 08.06.2015 Carsten Johnson 1. Fachkräftebedarf im Wandel 2. Qualifizierungsbedarf 3. Lernangebote auf der Lernplattform

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Das Internet der Dinge und Dienste neue Aufgaben für Verbände

Das Internet der Dinge und Dienste neue Aufgaben für Verbände Industrie 4.0 ein Paradigmenwechsel in der Wertschöpfung Wien, 3. April 2014 Das Internet der Dinge und Dienste neue Aufgaben für Verbände Dr. Klaus Mittelbach Vorsitzender der Geschäftsführung Industrie

Mehr

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER REALTECH vsim VISUALIZED IMPACT & MODELING EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM - KATALOG DES SAP SOLUTION MANAGER EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM KATALOG DES SAP

Mehr