Informationstechnologie und Sicherheitspolitik - Wird der 3. Weltkrieg im Internet ausgetragen?

Größe: px
Ab Seite anzeigen:

Download "Informationstechnologie und Sicherheitspolitik - Wird der 3. Weltkrieg im Internet ausgetragen?"

Transkript

1 Programm für die 1. Sicherheitspolitische Aufbauakademie des Bundesverbandes Sicherheitspolitik an Hochschulen. Informationstechnologie und Sicherheitspolitik - Wird der 3. Weltkrieg im Internet ausgetragen? Donnerstag, bis 18:00 Anreise und Anmeldung 18:00- bis 18:30 Stefan Schumacher, Jörg Sambleben 18:30 bis 21:30 Jens Holze Freitag, Begrüssung und Einweisung, Vorstellung der Aufbauakademie und des BSH Wargames Kriegsspiele 09:00 bis 10:00 Jan W. Meine B.A. Jens Holze studiert z. Zt. Medienbildung an der Uni Magdeburg und nimmt zum WS 2011 ein Promotionsstudium Medienbildung auf. Anhand des Filmes»Wargames«von 1983 wird in das Thema Informationstechnologie und Sicherheitspolitik eingeführt. Der Film zeigt den Einfluss technischer Systeme auf die Kriegsführung und schildert dramatisch, in welche Abhängigkeit von der Maschine sich der Mensch bringen kann. Der Film wird medienpädagogisch begleitet und in einer Diskussionsrunde aufgearbeitet. Die Teilnehmer erhalten dazu im Vorfeld Arbeitsmaterialien und Fragestellungen. Konzepte von Bedrohung und Risiko Dipl. rer. pol. Jan W. Meine studierte Politikwissenschaft (Diplom) mit den Wahlpflichtfächern Rechtswissenschaft und Wirtschaftswissenschaften an der Universität Leipzig; Vertiefungsteil Internationale Beziehungen. Im Jahr 2007 gründete er den Meine Verlag, einen Wissenschafts-, Sach- und Fachbuchverlag für Sozial- und Geisteswissenschaften. Er ist Vorstandsmitglied des Magdeburger Instituts für Sicherheitsforschung und gibt zusammen mit Stefan Schumacher das Magdeburger Journal zur Sicherheitsforschung heraus Cyberwar und Electronic Warfare sind Schlagwörter, die zur Zeit stark diskutiert werden. In dieser Einführung zeigt der Referent wie die Politikwissenschaft auf diese veränderte Situation reagiert und wie sich die sicherheitspolitischen Konzepte Bedrohung und Risiko entwickeln. 10:00 bis 10:30 Kaffeepause

2 10:30 bis 12:00 Stefan Schumacher Vom Cyber-Kriege Stefan Schumacher ist geschäftsführender Direktor des Magdeburger Instituts für Sicherheitsforschung und gibt zusammen mit Jan W. Meine das Magdeburger Journal zur Sicherheitsforschung heraus. Er befasst sich seit über 19 Jahren mit Fragen der Informations- und Unternehmenssicherheit und erforscht Sicherheitsfragen aus pädagogisch/psychologischer Sicht. Seine Forschungsergebnisse stellt er regelmäßig auf internationalen Fachkongressen der Öffentlichkeit vor. Darüber hinaus berät er Unternehmen bei der Umsetzung von Sicherheitsmaßnahmen und der Etablierung unternehmensweiter IT-Sicherheitsstrategien. Der Vortrag diskutiert die Möglichkeiten eines Cyberwars und gibt dazu eine Einführung in die technischen Bedingungen des Cyberspace. Außerdem werden strategische und taktische Angriffs- und Verteidigungsmöglichkeiten im Internet untersucht. 12:00 bis 13:00 Mittag 13:00 bis 14:30 Lutz Donnerhacke ICANN - DNS - Websperren Lutz Donnerhacke studierte Physik und Mathematik. Seine Interessengebiete sind die Entwicklung des Internets, Datenschutz und Redefreiheit, Kryptographie, Netzwerksicherheit, korrekte Software, und esoterische Programmiersprachen. Lutz Donnerhacke ist Leiter der ICANN AtLarge Arbeitsgruppe "DNS Sicherheit" und beratendes Mitglied der European Network and Information Security Agency ENISA. 15:00 bis 17:00 Günter K. Weisse In diesem Vortrag werden die technischen, organisatorischen und politischen Grundlagen des DNS vorgestellt. Das DNS dient der Auflösung von Hostnamen in IP-Adressen und stellt somit einen der wichtigsten Dienste im Internet dar. Die Internet Corporation for Assigned Names and Numbers (ICANN) verwaltet dazu die Top-Level-Domains (.org,.com,.de,.at) und fungiert quasi als Weltregierung des Internets. Aufgrund des hohen technischen Einfluss des DNS auf das Internet wird von verschiedenen Seiten politischer Druck auf ICANN ausgeübt, um bspw. Websperren durchzusetzen oder ganze Länder aus dem DNS zu nehmen. Nachrichtengewinnung und Aufklärung, Informationsoperationen und Cyberwar Günther K. Weiße, OStFw a.d., diente in der Fernmelde- und Elektronischen Aufklärung der Luftwaffe bis 1989 wurde Weiße beim Supreme Headquarters Allied Powers Europe-SHAPE in Mons/Belgien im NATO Airborne Early Warning Force Command Headquarters-NAEW-FC HQ im Bereich Intelligence & Security verwendet. Bis 1991 war er beim

3 17:00 bis 17:15 Pause 17:15 bis 18:00 Jens Holze 18:00 bis 19:00 Abendessen Luftwaffenkommando Süd in Meßstetten im Bereich Nachrichten & Sicherheit, eine internationale Verwendung beim NATO Reaction Force Air Staff (RFAS) folgte1991. Von 1992 bis Dienstende war er nochmals beim Luftwaffenkommando Süd im Bereich Nachrichtenwesen & Militärische Sicherheit eingesetzt. Seit seinem Ausscheiden aus den Streitkräften im Jahre 1998 ist Weiße freiberuflich als Sicherheitsfachberater für Banken, Versicherungswirtschaft, einem Großklinikum (Forensik) der Industrie, einem Unternehmen der Großlogistik und bei Dienstleistungsunternehmen der Sicherheitsbranche mit Aufträgen der Streitkräfte und in der Aviation Security tätig. Hier hat er umfassende Statusanalysen erstellt und produktneutrale Absicherungskonzeptionen erarbeitet und Personal ausgebildet. Im Rahmen des anschließenden Reservedienstverhältnisses folgten ab 1999 Einsätze beim damaligen Amt für Nachrichtenwesen der Bundeswehr in Ahrweiler, dem Militärattachèstab an der Botschaft der Bundesrepublik Deutschland in Wien, dem Zentrum für Nachrichtenwesen in Ahrweiler sowie in der Stabsabteilung II des Bundesministeriums für Verteidigung. Daneben war er Dozent zu Themen aus den Bereichen Nachrichtendienste, Business Intelligence und Elektronische Aufklärung. Der Vortrag stellt die staatlichen bzw. militärischen Cyberwar-Kapazitäten ausgewählter Staaten und Akteure vor. Es werden die Organisationsstrukturen und Fähigkeiten der entsprechenden Dienste bzw. Einheiten gezeigt. Die Hackerkultur und ihre Bedeutung für die Open Source Bewegung B.A. Jens Holze studiert z. Zt. Medienbildung an der Uni Magdeburg und nimmt zum WS 2011 ein Promotionsstudium Medienbildung auf. Der Vortrag klärt grundlegende Begriffe und gibt einen Überblick über die Geschichte, Sprache und das Selbstverständnis des Hackertums und stellt außerdem wichtige Persönlichkeiten der Hackerkultur vor. Außerdem wird gezeigt, wie grundlegend notwendig die spezielle Kultur der Hacker war und ist für die Entstehung und Erhaltung der Open Source Bewegung, deren Bedeutung über die letzten Jahre stark zugenommen und großen Einfluß auf die moderne Informationsgesellschaft genommen hat. 19:00 bis 21:30 Night Talk/Diskussionsrunde Jan W. Meine, Jens Holze, Jörg Sambleben, Stefan Schumacher Das Internet - Herausforderung für die Sicherheitsforschung Der Night Talk zeigt die gegenwärtigen Herausforderungen, die das Internet an die Forschung im Sicherheitsbereich stellt. Exemplarisch werden für die Politikwissenschaft, Psychologie und Informatik sowie die Medienbildung aktuelle Diskussionen und Forschungsschwerpunkte vorgestellt. Zum Abschluss werden diese Themen zur Diskussion gestellt.

4 Sonnabend, :00 bis 10:45 René Pfeiffer/Michael Kafka Angriffe gegen Funknetze wie verwundbar ist das GSM-Netz? René Pfeiffer studierte Physik an den Universitäten Gießen und Wien. Zur Zeit arbeitet er als Softwareentwickler und Sicherheitsberater. Er hält seit 2001 Lehrveranstaltungen zu IT-Sicherheit am Technikum Wien. 10:45 bis 11:15 Kaffepause Michael Kafka ist Trainer und Berater für IT-Sicherheit und hält dort regelmäßig Vorträge und Schulungen auf Konferenzen ab. Gemeinsam organisieren sie die international anerkannte IT-Sicherheitskonferenz DeepSec InDepth Security Conference in Wien und beraten unter anderem den österreichischen Abwehrdienst zu Fragen der IT-Sicherheit und des Cyberwars. Kommunikations- und Funknetze sind die zentrale Backbone unserer Gesellschaft und eines der wichtigsten Dienste für die militärische Führung bzw. für Behörden und Organisationen mit Sicherheitsaufgaben. Der Vortrag zeigt, wie einfach es inzwischen ist, das GSM-Handynetz mit einfachsten Mitteln auszuschalten oder zu manipulieren. Damit ist es einem Angreifer mit einfachsten Mitteln möglich, nahezu das gesamte Kommunikationssnetz in Deutschland unter seine Kontrolle zu bringen bzw. auszuschalten. Es wird auch gezeigt, wie lange diverse Sicherheitslücken schon bestehen und wie Politik und Betreiber auf diese reagiert haben. 11:15 bis 13:00 René Pfeiffer/Michael Kafka Ausgewählte Angriffsvektoren -- Zombies, Botnetze und ddos-attacken René Pfeiffer siehe oben Michael Kafka siehe oben DdoS-Attacken sind ein einfacher Weg um Dienste im Internet durch simple Überlastung auszuschalten. Beispiele dazu finden sich in den Stacheldraht- Attacken auf ebay und Amazon 2000, Estland 2007 und Georgien 2008 sowie die Low Orbit Ion Cannon -Attacke durch Sympathisanten von Julian Assange auf Paypal und Visa. Der Vortrag zeigt, wie die Organisierte Kriminalität die PCs normaler Anwender mittels Trojaner unter ihre Kontrolle bringt und damit zum einen Unternehmen erpresst und sich zum anderen staatlichen Diensten als Söldner im Cyberwar gegen Georgien andiente. 13:00 bis 14:30 Mittag und selbständiger Marsch zur c-base

5 14:30 bis 15:30 Besuch und Vorstellung des Hackerspace»c-base«Die c-base ist ein Hackerspace in Berlin, in dem sich Hacker, Nerds, Phreaks und Geeks treffen, um Projekte und Ideen in Wissenschaft, Technik und digitaler Kunst umzusetzen. weitere Informationen in der sehr empfehlenswerten Pressemappe: 15:30 bis 17:00 Jens Kubieziel (in der c-base) Überwachung und Anonymität im Internet Jens Kubieziel studiert z. Zt. Mathematik an der Uni Jena und hält dort auch Veranstaltungen zur IT-Sicherheit ab. Er befasst sich seit Jahren mit Fragen des Datenschutzes und der Anonymität im Internet und hat dazu das Buch Anonym im Netz. Wie Sie sich und Ihre Daten schützen. geschrieben. Er führt regelmäßig Schulungen zur Anonymität im Internet im In- und Ausland durch und hält regelmäßig Fachvorträge auf Sicherheitskonferenzen. Der Vortrag zeigt, wie Überwachung und Kontrolle im Internet möglich sind und welche technischen Gegenmaßnahmen existieren. Vorgestellt wird dazu Tor, eine Anonymisierungssoftware. Gezeigt wird ebenso wie verschiedene Staaten (China, Ägypten, Libyen, Iran) versuchen das Internet zu überwachen und welche Gegenmaßnahmen Menschenrechtsgruppen und Aktivisten dort helfen sicher und frei zu kommunizieren Uhr: Offizielles Ende des Programms für Sonnabend es besteht die Möglichkeit für die Teilnehmer der Aufbauakademie, sich in Berlin selbständig umzusehen oder den Folgevortrag zu hören 17:00 bis 19:00 Stefan Schumacher (in der c-base, öffentlicher Vortrag) Zu einer Didaktik der Sicherheit Stefan Schumacher: siehe oben Der Vortrag expliziert und operationalisiert den Begriff Sicherheit und stellt eine Taxonomie vor, anhand der Sicherheitsvorfälle eingeteilt werden können. Diese Einteilung ist notwendig, um festzulegen ob es sich um ein technisches oder ein soziales Problem handelt. Ziel ist es, didaktische Methoden und Werkzeuge bzw. Fachdidaktiken zu entwickeln und so die Sicherheitsforschung pädagogisch zu professionalisieren.

6 Sonntag, :00 bis 10:30 Jan W. Meine Wissenschaftliches Publizieren aus Sicht eines Verlegers Dipl. rer. pol. Jan W. Meine ist Politikwissenschaftler und Gründer des Meine Verlags, eines Wissenschafts-, Sach- und Fachbuchverlags. Im Rahmen seiner Forschungstätigkeit publizierte er mehrfach zur Sicherheitspolitik und. Als Verleger betreut er Autoren und Herausgeber bei der Erstellung von wissenschaftlichen Büchern bzw. Kapiteln. Der Workshop gibt eine Einführung in wissenschaftliches Publizieren und zeigt wie Autoren Kapitel verfassen und welche Aufgaben Herausgeber, Lektoren und Verleger haben. Hier bietet sich die einmalige Gelegenheit, sämtliche Fragen an den Profi zu stellen, um die eigenen Fähigkeiten im Bereich des wissenschaftlichen Schreibens zu optimieren. 10:30 bis 11:00 Kaffepause 11:00 bis 12:30 Prof. Dr. phil. habil. Karsten Weber: Workshop zu Datenschutz Privacy Überwachung Prof. Dr. phil. habil. Karsten Weber ist zur Zeit Professor für Philosophie, Universität Opole, Polen; Gastprofessor (als Vertretung der Professur) für Informatik und Gesellschaft, an der Technischen Universität Berlin sowie Honorarprofessor für Kultur und Technik an der Brandenburgischen Technischen Universität Cottbus. Er befasst sich in Forschung und Lehre mit Technikethik, Informationsethik, soziale Auswirkungen des Internets und Technikfolgenforschung Der Workshop befasst sich mit den sozialen und ethischen Auswirkungen des Internets, der Technikfolge und gesellschaftlichen Auswirkungen. parallel wird angeboten: 11:00 bis 12:30 Stefan Stahlberg / Markus Mohr Journalistische Schreibschule Für eine begrenzte Anzahl von Teilnehmern der Aufbauakademie, die nicht an einer akademischen Publikation interessiert sind, wird die Möglichkeit geboten, das Publizieren in eher journalistischer Form zu üben.

Veranstaltung Februar bis Juni 2014

Veranstaltung Februar bis Juni 2014 Veranstaltung Februar bis Juni 2014 Do 20.02.2014 /IHK Magdeburg/tti Magdeburg GmbH Vortragsveranstaltung mit Online-Demos und Diskussion Die vermeintlichen Retter des Internets und wie man sich vor ihnen

Mehr

Wie Hacker angreifen

Wie Hacker angreifen 31.07.2013 Wirtschaft und Sicherheit Über Mich Direktor des Magdeburger Instituts für Sicherheitsforschung Forschungsprogramme zur Unternehmenssicherheit Berater für Unternehmenssicherheit Organisationssicherheit,

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Thomas Reinhold, Götz Neuneck UNIDIR, Auswärtiges Amt

Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Thomas Reinhold, Götz Neuneck UNIDIR, Auswärtiges Amt Projekt: Autoren: Partner: Cyberattacks eine neue Bedrohung für die internationale Sicherheit? Politische und technische Möglichkeiten vertrauensbildender Maßnahmen und der Rüstungskontrolle Thomas Reinhold,

Mehr

Mobile Device Management sicherer Einsatz mobiler Endgeräte im Geschäftsumfeld

Mobile Device Management sicherer Einsatz mobiler Endgeräte im Geschäftsumfeld Mobile Device Management sicherer Einsatz mobiler Endgeräte im Geschäftsumfeld SmartPhones und Tablet-Computer revolutionieren den Markt für mobile Endgeräte und verändern dabei die Kommunikation zwischen

Mehr

Die Stadt Wolfsburg in der deutschen Nachkriegsgeschichte. Konferenz > 28. + 29. November 2013 Ort > phæno Wolfsburg

Die Stadt Wolfsburg in der deutschen Nachkriegsgeschichte. Konferenz > 28. + 29. November 2013 Ort > phæno Wolfsburg Die Stadt Wolfsburg in der deutschen Nachkriegsgeschichte Konferenz > 28. + 29. November 2013 Ort > phæno Wolfsburg Soziallabor oder Sonderfall? Die Stadt Wolfsburg in der deutschen Nachkriegsgeschichte

Mehr

170. 2014-11-20, Wien (AT) Why IT Security Is Fucked Up And What We Can Do About It :

170. 2014-11-20, Wien (AT) Why IT Security Is Fucked Up And What We Can Do About It : Stefan Schumacher, Magdeburg stefan.schumacher@sicherheitsforschung-magdeburg.de Öffentliche Vorträge 170. 2014-11-20, Wien (AT) Why IT Security Is Fucked Up And What We Can Do About It : 169. 2014-11-04,

Mehr

X.Berlin, 21. 24. März 2009

X.Berlin, 21. 24. März 2009 Beim Reservistenverband Michael Seibold Stellvertretender Bundesvorsitzender Sicherheitspolitische Grundakademie X.Berlin, 21. 24. März 2009 Sicherheitspolitik hautnah erleben Einführung in die Sicherheitspolitik

Mehr

Quo vadis, Sicherheitsausbildung?

Quo vadis, Sicherheitsausbildung? Quo vadis, Sicherheitsausbildung? Martin Mink, CASED (TU Darmstadt) Workshop Reaktive Sicherheit in der Lehre auf der DIMVA 2010 Inhalt Lehrangebote zum Thema reaktive Sicherheit ohne Incident Management

Mehr

Nr. 30. Agile Architektur

Nr. 30. Agile Architektur Nr. 30 Agile Architektur Das Berner-Architekten-Treffen Das Berner-Architekten-Treffen ist eine Begegnungsplattform für an Architekturfragen interessierte Informatikfachleute. Durch Fachvorträge aus der

Mehr

Eventband (Auszug) 6. Multiprojektmanagement-Studie 29. November 2013, Winterthur

Eventband (Auszug) 6. Multiprojektmanagement-Studie 29. November 2013, Winterthur Eventband (Auszug) 6. Multiprojektmanagement-Studie 29. November 2013, Winterthur Vom Projekt- zum Multiprojektmanagement. Crossing Borders. Studienleitung und Zusammenarbeit mit: Tagungsprogramm 08.15

Mehr

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15. 25 Jahre Chapter München AFCEA Herbstkonferenz 2012 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.00h CYBER WAR III Die Bedrohungen der IT Infrastrukturen, der Vertraulichkeit,

Mehr

Sicherheit beginnt im Kopf 27.02.2014 Magdeburg. Kurzprofile der Experten

Sicherheit beginnt im Kopf 27.02.2014 Magdeburg. Kurzprofile der Experten Roland Hallau Projektleiter ebusiness-lotse Magdeburg, c/o tti Magdeburg GmbH Bruno-Wille-Straße 9 39108 Magdeburg Anbieterneutrale und kostenfreie Unterstützung der Unternehmen bei Einführung und Nutzung

Mehr

V O R T R Ä G E U N D P U B L I K A T I O N E N

V O R T R Ä G E U N D P U B L I K A T I O N E N S T E F A N K R E B S w w w. s t e f a n - k r e b s. c o m E - M a i l s t e f a n @ s t e f a n - k r e b s. c o m V O R T R Ä G E U N D P U B L I K A T I O N E N 2 0 1 4 Sparkassen Informatik Zentrum

Mehr

Information and System Security

Information and System Security Information and System Security Lehrgang zur Weiterbildung gemäß 9 FHStG in Kooperation mit der Ferdinand Porsche Fern-Fachhochschule. www.humboldt.at Herzlich willkommen! Sehr geehrte Interessentin, sehr

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

SWISS CYBER STORM 3. Swiss Cyber Storm 3 - Security Konferenz! 12. - 15. Mai 2011, Rapperswil (CH) www.swisscyberstorm.com

SWISS CYBER STORM 3. Swiss Cyber Storm 3 - Security Konferenz! 12. - 15. Mai 2011, Rapperswil (CH) www.swisscyberstorm.com SWISS CYBER STORM 3 Swiss Cyber Storm 3 - Security Konferenz! 12. - 15. Mai 2011, Rapperswil (CH) EINLEITUNG 01 Herzlich Dank für Ihr Interesse am Swiss Cyber Storm 3 (SCS3)! Wir freuen uns, vom 12. -

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

EINLADUNG RISIKOMANAGEMENT. 28. & 29.1.2016 Linz. Symposium 2016. Sicher auf Kurs.

EINLADUNG RISIKOMANAGEMENT. 28. & 29.1.2016 Linz. Symposium 2016. Sicher auf Kurs. EINLADUNG RISIKOMANAGEMENT Symposium 2016 28. & 29.1.2016 Linz Sicher auf Kurs. CRISAM RISIKOMANAGEMENT Das CRISAM Risikomanagement Symposium findet am 28.1.2016 in den Repräsentationsräumen der Johannes

Mehr

Der kosmopolitische Blick und das Globale Lernen. Konzeption und Kritik der Welt(en)bürgerschaft als pädagogische Vorstellung.

Der kosmopolitische Blick und das Globale Lernen. Konzeption und Kritik der Welt(en)bürgerschaft als pädagogische Vorstellung. Der kosmopolitische Blick und das Globale Lernen. Konzeption und Kritik der Welt(en)bürgerschaft als pädagogische Vorstellung. Fachtagung in Eisenstadt 7. 9. März 2012 Welche Muster des Denkens und Schauens

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Rechnungswesen und Controlling

Rechnungswesen und Controlling 1. Trierer Forum Rechnungswesen und Controlling Problemlösungen für Unternehmen der Region 22. September 2006 1 Programm 14:00 Begrüßung 14:20 Basel II: Herausforderung für das Controlling Prof. Dr. Felix

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

PROGRAMM 2012 MUSIKLEITERINNEN-AKADEMIE C

PROGRAMM 2012 MUSIKLEITERINNEN-AKADEMIE C PROGRAMM 2012 MUSIKLEITERINNEN-AKADEMIE C Personal und Führung (Modul 1 ) Projektmanagement und Fundraising (Modul 2) Strategie und Kommunikation (Modul 3) Themenschwerpunkte: Modul 1 Personal und Führung

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg Public Sector Security Spezialist 1 Wichtige IT-Sicherheitstrends Hochentwickelte Angriffe Komplexe heterogene Infrastrukturen

Mehr

Flächenmanagement in Hochschulen

Flächenmanagement in Hochschulen Flächenmanagement in Hochschulen Workshop zu Handlungsansätzen hochschulinterner Flächensteuerung Dokumentation zur Veranstaltung der Bauhaus-Universität Weimar, Professur Betriebswirtschaftslehre im Bauwesen

Mehr

Zielvereinbarung: Kurzbericht zum Stand der Umsetzung 06/2007

Zielvereinbarung: Kurzbericht zum Stand der Umsetzung 06/2007 vereinbarung: zum Stand der Umsetzung 06/2007 Der folgende orientiert sich in der Grundstruktur und der Nummerierung an der vereinbarung vom 21.07.2006. Im Überblick: 1 2.1 Ressourcenerschließung durch

Mehr

Weiterbildung in der Windenergiebranche Zwischen Wunsch und Wirklichkeit

Weiterbildung in der Windenergiebranche Zwischen Wunsch und Wirklichkeit Forum 3 Wissen ist Macht Kompetenz für die Windenergie Weiterbildung in der Windenergiebranche Zwischen Wunsch und Wirklichkeit Dipl.-Geogr. Nancy Dahlke Key Wind Energy GmbH Bundesallee 171 10715 Berlin

Mehr

>LAST CALL Anmeldung jetzt zum Sonderpreis von 1.900!

>LAST CALL Anmeldung jetzt zum Sonderpreis von 1.900! deen Markt chäftsmod CORPORATE INNOVATION > Innovationen realisieren WORKSHOP: Agiles Business Development 9. Juni 2015 11. Juni 2015 THE SQUAIRE, Flughafen, Frankfurt am Main >LAST CALL Anmeldung jetzt

Mehr

Projekte des Übergangsmanagement der FH Brandenburg. Dipl.-Kffr. (FH) Ursula Schwill 06.12.2012

Projekte des Übergangsmanagement der FH Brandenburg. Dipl.-Kffr. (FH) Ursula Schwill 06.12.2012 Projekte des Übergangsmanagement der FH Brandenburg Dipl.-Kffr. (FH) Ursula Schwill 06.12.2012 Agenda 1. Rahmenbedingungen = Warum braucht die FH Brandenburg überhaupt ein Übergangsmanagement? 2. Maßnahmen

Mehr

CORPORATE INNOVATION > Innovationen realisieren

CORPORATE INNOVATION > Innovationen realisieren deen Markt chäftsmod CORPORATE INNOVATION Innovationen realisieren WORKSHOP: Agiles Business Development 19./20. November 2015 THE SQUAIRE, Flughafen, Frankfurt am Main Initiatoren Ide eschäf ZIELGRUPPE

Mehr

MEDIENINFORMATIK. Bachelor of Science

MEDIENINFORMATIK. Bachelor of Science MEDIENINFORMATIK Bachelor of Science WAS IST MEDIENINFORMATIK? Die Informatik spielt heute in fast allen Lebensbereichen eine wichtige Rolle. Durch die zunehmende Digitalisierung der Medien und die steigende

Mehr

Stephan Buse / Rajnish Tiwari (Hrsg.) Grundlagen Strategien Kundenakzeptanz Erfolgsfaktoren

Stephan Buse / Rajnish Tiwari (Hrsg.) Grundlagen Strategien Kundenakzeptanz Erfolgsfaktoren Stephan Buse / Rajnish Tiwari (Hrsg.) Grundlagen Strategien Kundenakzeptanz Erfolgsfaktoren INHALT INHALT Abschnitt A: Zusammenfassung der Studienergebnisse 7 Der mobile Kunde: Ausgewählte Ergebnisse des

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Grund- und Strukturdaten 2012/2013

Grund- und Strukturdaten 2012/2013 Grund- und Strukturdaten 2012/2013 Hochschuleinrichtungen Zahl der Hochschulen insgesamt 453 mit insgesamt 1.676.900 Studierenden (2013) davon: 132 öffentliche (1.207.400 Studierende/326.700 Absolventen

Mehr

KONFERENZ AKTUELLE ENTWICKLUNGEN IN DER RESTRUKTURIERUNGS- UND SANIERUNGSPRAXIS

KONFERENZ AKTUELLE ENTWICKLUNGEN IN DER RESTRUKTURIERUNGS- UND SANIERUNGSPRAXIS KONFERENZ AKTUELLE ENTWICKLUNGEN IN DER RESTRUKTURIERUNGS- UND SANIERUNGSPRAXIS Freitag, den 07. September 2012, ab 13.30 Uhr STAATLICH ANERKANNTE FACHHOCHSCHULE Aktuelle Entwicklungen in der Restrukturierungsund

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN!

SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! SO WEHREN SIE ANGRIFFE AB! SO SCHÜTZEN SIE IHR UNTERNEHMEN! Einladung zum CEO-Briefing Internationale Wirtschaftsund Industriespionage Mi, 30.09.2015 Haus der Industrie Schwarzenbergplatz 4 1030 Wien WIRTSCHAFTS-

Mehr

Titel BOAKdurch Klicken hinzufügen

Titel BOAKdurch Klicken hinzufügen Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau

Mehr

3. Conference Series Risikobasiert vs. One Size Fits All? Zur Zukunft der Sicherheitsmaßnahmen im zivilen Luftverkehr

3. Conference Series Risikobasiert vs. One Size Fits All? Zur Zukunft der Sicherheitsmaßnahmen im zivilen Luftverkehr 3. Conference Series Risikobasiert vs. One Size Fits All? Zur Zukunft der Sicherheitsmaßnahmen im zivilen Luftverkehr 15./16. Mai 2012 EBS Universität für Wirtschaft und Recht bei Wiesbaden Sehr geehrte

Mehr

PRESSEMAPPE VERANSTALTUNGEN DER WERKBUND WERKSTATT NÜRNBERG 2014

PRESSEMAPPE VERANSTALTUNGEN DER WERKBUND WERKSTATT NÜRNBERG 2014 PRESSEMAPPE VERANSTALTUNGEN DER WERKBUND WERKSTATT NÜRNBERG 2014 JAHRESABSCHLUSSAUSSTELLUNG DER WERKBUND WERKSTATT NÜRNBERG 2014 Die Werkbund Werkstatt Nürnberg zeigt die Arbeitsergebnisse ihrer Teilnehmer

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

Agiles IT-Projekt management

Agiles IT-Projekt management DOSSIER Agiles IT-Projekt management Wie man IT-Projekte erfolgreich abschließt DOSSIER Agiles IT-Projekt management Agil oder klassisch Hinweise zur Methodenwahl 5 Wie man agile Projekte erfolgreich

Mehr

5. Arbeitstreffen Leipzig, 18./19. November 2013

5. Arbeitstreffen Leipzig, 18./19. November 2013 USER GROUP 5. Arbeitstreffen Leipzig, 18./19. November 2013 Themenschwerpunkte Wie prüft der Prüfer? Standards, Richtlinien und gelebte Praxis GRC Das Zusammenspiel der Disziplinen realisieren Ausgewählte

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN

Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN Seite 1 von 8 Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN Jahrestagung der Deutschen Gesellschaft für Wissenschaftliche Weiterbildung und Fernstudium e.v. 25.9.2014,

Mehr

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern Im Rahmen der Veranstaltung werden Chancen und Risiken durch die Vernetzung von Fertigungseinheiten vorgestellt. Diskutieren Sie mit Experten, gegen welche Schäden Sie ihr Unternehmen versichern können.

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Proseminar "Ethische Aspekte der Informationsverarbeitung" Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo

Proseminar Ethische Aspekte der Informationsverarbeitung Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo Proseminar "Ethische Aspekte der Informationsverarbeitung" Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo Inhalt Einleitung... 3 Cyberkrieg im Cyberspace... 4 Debatte zum Thema

Mehr

Online Automotive SPICE Kompakt Kurs

Online Automotive SPICE Kompakt Kurs Besuchen Sie den Online Automotive SPICE Kompakt Kurs www.ecqa.org Wie? In diesem Online Kurs werden Sie in den Aufbau und die Inhalte von Automotive SPICE eingeführt. Sie befassen sich aktiv anhand einer

Mehr

Das Bundesministerium für Unterricht, Kunst und Kultur teilt mit Erlass vom 20.1.2014, BMUKK-16.700/0001-II/2e/2014, Folgendes mit:

Das Bundesministerium für Unterricht, Kunst und Kultur teilt mit Erlass vom 20.1.2014, BMUKK-16.700/0001-II/2e/2014, Folgendes mit: LANDESSCHULRAT FÜR OBERÖSTERREICH A - 4040 LINZ, SONNENSTEINSTRASSE 20 Direktionen der berufsbildenden mittleren und höheren Schulen in O b e r ö s t e r r e i c h Bearbeiter : Hr. SCHÖLLHAMMER Tel: 0732

Mehr

EMPLOYER BRANDING Wie Sie Ihre Arbeitgebermarke emotional aufladen können!

EMPLOYER BRANDING Wie Sie Ihre Arbeitgebermarke emotional aufladen können! PLENOS EMPLOYER BRANDING Wie Sie Ihre Arbeitgebermarke emotional aufladen können! Vortragender: Dr. Wolfgang Immerschitt Geschäftsführender Gesellschafter Plenos Agentur für Kommunikation, Buchautor und

Mehr

Ihre Referenten zur Fachtagung Datenschutz 2016

Ihre Referenten zur Fachtagung Datenschutz 2016 Moderator der Fachtagung Frank Henkel ist seit 1997 zugelassener Einzelanwalt in Hamburg. Er beschäftigt sich in seiner beratenden und forensischen Tätigkeit schwerpunktmäßig mit medienrechtlichen und

Mehr

Cyberkrimminalität und Angriffe auf (geheime) Organisationen

Cyberkrimminalität und Angriffe auf (geheime) Organisationen Podiumsdiskussion : Gefahren und Schutz der Daten Cyberkrimminalität und Angriffe auf (geheime) Organisationen Email : Roger.Klose@she.net Roger KLOSE, Senior Security Consultant SHE AG, Ludwigshafen,

Mehr

Nr. 33. NoSQL Databases

Nr. 33. NoSQL Databases Nr. 33 NoSQL Databases Das Berner-Architekten-Treffen Das Berner-Architekten-Treffen ist eine Begegnungsplattform für an Architekturfragen interessierte Informatikfachleute. Partner Durch Fachvorträge

Mehr

Leopold. Symposium: Das Menschliche Maß nach Leopold Kohr 15.-16. Mai 2008 Kulturforum - Berlin

Leopold. Symposium: Das Menschliche Maß nach Leopold Kohr 15.-16. Mai 2008 Kulturforum - Berlin 15.-16. Mai 2008 Kulturforum - Berlin Referate und Diskussion zum Thema eines bürgerfreundlichen Staates Die zweite Hälfte des 20. Jahrhunderts war vom hemmungslosen Wachstum der Industrienationen geprägt.

Mehr

3. Arbeitstreffen Leipzig, 13./14. Mai 2013

3. Arbeitstreffen Leipzig, 13./14. Mai 2013 USER GROUP 3. Arbeitstreffen Leipzig, 13./14. Mai 2013 Themenschwerpunkte Notfallmanagement: Definitionen, Standards und Praxisberichte Nachhaltiges Schwachstellenmanagement: Bewertung und Management von

Mehr

» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?«

» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?« Workshop» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?«In Zusammenarbeit mit: Frankfurt am Main, 05.03.2015 Auszug unserer Netzwerkpartner THEMATIK Transparenz, Kontrolle und

Mehr

Waffen der Cyberkrieger

Waffen der Cyberkrieger Waffen der Cyberkrieger Informationstechnologie als Werkzeug im Konflikt Gastvortrag am IFSH 0x0b.0x04.0x07dc Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Lars Fischer 1/28 Disclaimer:

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Studienzweig Wirtschaftsinformatik

Studienzweig Wirtschaftsinformatik Department für Informationsverarbeitung und Prozessmanagement Studienzweig Wirtschaftsinformatik Willkommen im Studium für das 21. Jahrhundert! Prof. Dr. Rony G. Flatscher Wirtschaftsuniversität Wien Augasse

Mehr

Prof. Dr. Oliver Koch. Curriculum vitae

Prof. Dr. Oliver Koch. Curriculum vitae Prof. Dr. Oliver Koch Curriculum vitae Prof. Dr. Oliver Koch Prof. Koch studierte Wirtschaftswissenschaften und promovierte berufsbegleitend bei Prof. Dr. Winand in Wirtschaftsinformatik über Vorgehensmodelle

Mehr

Veranstaltungen Erster CryptoSwap Sachsen-Anhalt Gardinen zu im Internet?

Veranstaltungen Erster CryptoSwap Sachsen-Anhalt Gardinen zu im Internet? Veranstaltungen Erster CryptoSwap Sachsen-Anhalt Gardinen zu im Internet? FREITAG, 25.04.2014 Begrüßung: Grußworte von Maik Reichel (Direktor Landeszentrale für politische Bildung LSA), Thomas Erling (RL

Mehr

Ausgewählte Angriffsvektoren

Ausgewählte Angriffsvektoren AusgewählteAngriffsvektoren AusgewählteAngriffsvektoren René Lynx Pfeiffer Michael MiKa Kafka DeepSecIn DepthSecurityConference Worumgeht's? MöglicheGegenspieler&Motivationen WegefürAngriffe Schwachstellen&Risiken

Mehr

2. Winterthurer Tagung zum öffentlichen Wirtschaftsrecht Die gemischtwirtschaftliche AG, ein Widerspruch in sich?

2. Winterthurer Tagung zum öffentlichen Wirtschaftsrecht Die gemischtwirtschaftliche AG, ein Widerspruch in sich? 2. Winterthurer Tagung zum öffentlichen Wirtschaftsrecht Die gemischtwirtschaftliche AG, ein Widerspruch in sich? Donnerstag, 22. Mai 2014 9.00 12.15 Uhr Von der Forschung zur Praxis. Crossing Borders.

Mehr

Das unternehmerische Mindset

Das unternehmerische Mindset Das unternehmerische Mindset In diesem Workshop lernen Sie wie erfahrene Unternehmer zu denken, zu entscheiden und zu handeln. Um aus einer Geschäftsidee ein profitables Unternehmen zu gründen, müssen

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

HANDBUCH STRATEGISCHE UMWELTPRÜFUNG

HANDBUCH STRATEGISCHE UMWELTPRÜFUNG HANDBUCH STRATEGISCHE UMWELTPRÜFUNG DIE UMWELTPRÜFUNG VON POLITIKEN, PLÄNEN UND PROGRAMMEN AUFLAGE 3.3 MAI 2013 INSTITUT FÜR TECHNIKFOLGEN-ABSCHÄTZUNG DER ÖSTERREICHISCHEN AKADEMIE DER WISSENSCHAFTEN (HERAUSGEBER)

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Nürnberger Restrukturierungskonferenz 19./20. November 2015

Nürnberger Restrukturierungskonferenz 19./20. November 2015 NÜRNBERGER RESTRUKTURIERUNGS KONFERENZ 19./20. NOVEMBER 2015 Nürnberger Restrukturierungskonferenz 19./20. November 2015 ZUSAMMENKOMMEN IST EIN BEGINN, ZUSAMMENBLEIBEN EIN FORTSCHRITT, ZUSAMMENARBEITEN

Mehr

Cyberkrieg - Realität oder Science Fiction

Cyberkrieg - Realität oder Science Fiction Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Cyberkrieg - Realität oder Science Fiction Andrei Vlad Seminar Future Internet WS14/15 Betreuerin: Nadine

Mehr

Informatik an der HTW des Saarlandes

Informatik an der HTW des Saarlandes Informatik an der HTW des Saarlandes Prof. Dr. Helmut G. Folz Studiengangsleiter Praktische Informatik Hochschule für Technik und Wirtschaft des Saarlandes 1 6 Standorte im Saarland: Campus Alt-Saarbrücken

Mehr

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung

Ines Papert Extrembergsteigerin. Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo. Persönliche Einladung Ines Papert Extrembergsteigerin Am 22.10.2015 im Europa-Park in Rust, Hotel Colosseo Persönliche Einladung Sehr geehrte Geschäftspartner, alljährlich findet das IT-Security-Forum der datadirect GmbH im

Mehr

Kurz-CV. Akademischer Rat / Oberrat am. Lehrstuhl für ABWL und Wirtschaftsinformatik I

Kurz-CV. Akademischer Rat / Oberrat am. Lehrstuhl für ABWL und Wirtschaftsinformatik I Baars, Henning Dr. Lehrstuhl für ABWL und Wirtschaftsinformatik I Keplerstr. 17 70174 Stuttgart 10.1991 04.1997 Studium des Fachs Wirtschaftsinformatik an der Universität zu Köln 04.1997 Diplom im Fach

Mehr

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin

IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Hintergründe, Zusammenhänge, Handlungsempfehlungen 14. 15. November 2013, Berlin IPv6 Umsetzung in der öffentlichen Verwaltung Einleitung Die rasante Veränderung

Mehr

2 Tage Automotive SPICE Kompakt Kurs

2 Tage Automotive SPICE Kompakt Kurs Besuchen Sie den 2 Tage Automotive SPICE Kompakt Kurs www.iscn.com Wie? In diesem zweitägigen Kurs werden Sie in den Aufbau und die Inhalte von Automotive SPICE eingeführt. Sie befassen sich aktiv anhand

Mehr

Und was kommt nach dem Bachelor? Bachelorstudiengänge und die aufbauenden Masterstudiengänge an der TU Chemnitz

Und was kommt nach dem Bachelor? Bachelorstudiengänge und die aufbauenden Masterstudiengänge an der TU Chemnitz Und was kommt nach dem Bachelor? Bachelorstudiengänge und die aufbauenden Masterstudiengänge an der TU Chemnitz Zugangsvoraussetzung für einen an der TU Chemnitz ist in der Regel ein erster berufsqualifizierender

Mehr

Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH

Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft Ing. Michael Ausmann, MSc Raiffeisen Informatik GmbH Was brauchen wir zum Leben? Die Stärke von Raiffeisen & Leistung der Raiffeisen

Mehr

OFFENE FRAGEN ZUR SPITALPLANUNG UND -FINANZIERUNG: WIE WEITER?

OFFENE FRAGEN ZUR SPITALPLANUNG UND -FINANZIERUNG: WIE WEITER? Institut für Rechtswissenschaft und Rechtspraxis OFFENE FRAGEN ZUR SPITALPLANUNG UND -FINANZIERUNG: WIE WEITER? Freitag, 5. September 2014 Grand Casino Luzern (1148.) Institut für Rechtswissenschaft und

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Thema: Neuordnung der Ausbildungsberufe in der Vermessungstechnik. Individuelle Anreise nach Hannover und Quartierübernahme

Thema: Neuordnung der Ausbildungsberufe in der Vermessungstechnik. Individuelle Anreise nach Hannover und Quartierübernahme Überregionale Lehrer-/Lehrerinnenfortbildung Vermessungstechnik 2008 in Montag, 8.12.2008 bis 14.00 Individuelle Anreise nach und Quartierübernahme 14.00 14.30 Begrüßung der Teilnehmer/innen 14.30 15.00

Mehr

Kurzbeschreibung. Live-Hacking

Kurzbeschreibung. Live-Hacking Kurzbeschreibung Live-Hacking secunet AG 2015 Seite 1 von 8 Inhalt Inhalt... 2 1. Über secunet... 3 2. Leistung... 3 2.1. Inhalt und Ablauf... 4 3. Die Referenten... 5 4. Die technischen Voraussetzungen...

Mehr

»Beschwerdemanagement«

»Beschwerdemanagement« 2. Fachkonferenz»Beschwerdemanagement«Von der Pflicht zur Kür Mit Kundenfeedback Qualität steigern Bonn, 17./18. September 2015 Veranstaltungskonzept Inhalt Editorial Idee und Zielgruppe 3 Agenda im Überblick

Mehr

Generation Y und die Gewerkschaften

Generation Y und die Gewerkschaften Wir laden ein zum 2. Frankfurter Arbeitsrechtsdialog Generation Y und die Gewerkschaften Mehr Freiheit durch weniger Arbeitsvertrag oder umgekehrt? Wolfgang Apitzsch Thomas Drosdeck Manfred Weiss Einladung

Mehr

GI-AK Software-Offshoring und das Zentrum für Internationale Kollaborative Softwareprojekte ZIKS

GI-AK Software-Offshoring und das Zentrum für Internationale Kollaborative Softwareprojekte ZIKS GI-AK Software-Offshoring und das Zentrum für Internationale Kollaborative Softwareprojekte ZIKS Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB), Universität Karlsruhe (TH)

Mehr

Freitag, den 28. August 2009 bis Dienstag, den 1. September 2009

Freitag, den 28. August 2009 bis Dienstag, den 1. September 2009 gute aussichten junge deutsche fotografie_plattfform1 im Haus der Fotografie, Burghausen Patronat// Bernhard Prinz/ Fotograf & Künstler/Hamburg und Professor für Fotografie an der Kunsthochschule Kassel

Mehr

Business Kontinuität in unsicheren Zeiten. Ulrike Lechner Universität der Bundeswehr München

Business Kontinuität in unsicheren Zeiten. Ulrike Lechner Universität der Bundeswehr München Business Kontinuität in unsicheren Zeiten Ulrike Lechner Universität der Bundeswehr München Prof. Dr. Ulrike Lechner Studium der Informatik und Promotion an der Universität Passau Projektleiterin, Dozentin

Mehr

Leipzig, 5./6. Dezember 2013

Leipzig, 5./6. Dezember 2013 WORKSHOP»NoSQL, NewSQL, In-Memory - Datenbanktrends und ihre Auswirkungen im Überblick«Leipzig, 5./6. Dezember 2013 Mit Beiträgen von Organisatorisches TERMIN BEGINN ENDE ANSPRECHPARTNER 5./6. Dezember

Mehr

Organisatorisches. Informatik II Informationen und Daten. Organisatorisches. Organisatorisches. Rainer Schrader. 13. Oktober 2008

Organisatorisches. Informatik II Informationen und Daten. Organisatorisches. Organisatorisches. Rainer Schrader. 13. Oktober 2008 Dozent: Prof. Dr. Rainer Schrader Informatik II Informationen und Daten Rainer Schrader Zentrum für Angewandte Informatik Köln 13. Oktober 2008 Tel.: 470-6030 email: schrader@zpr.uni-koeln.de Sprechstunde:

Mehr

5. Arbeitstreffen Leipzig, 8. 9. Dezember 2015

5. Arbeitstreffen Leipzig, 8. 9. Dezember 2015 USER GROUP 5. Arbeitstreffen Leipzig, 8. 9. Dezember 2015 Mitglieder der TERMIN BEGINN ENDE 8. und 9. Dezember 2015 8. Dezember, 9.30 Uhr 9. Dezember, 14.00 Uhr VERANSTALTUNGSORT Die Veranstaltung findet

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr