Security of Online Social Networks

Größe: px
Ab Seite anzeigen:

Download "Security of Online Social Networks"

Transkript

1 Security of Online Social Networks Location Privacy Lehrstuhl IT-Sicherheitsmanagment Universität Siegen June 20, 2012 Lehrstuhl IT-Sicherheitsmanagment 1/54

2 Overview Lesson 08 OSN and Location Location-based Services Arten von LBS Lokalisierung Location Privacy Location Anonymity Location Anonymization Profile Location Pertubation Geometric Transformation MIX-Zones Symbolic Cloaking Anonymisation Box Anonymity Server Personalized Location Privacy Lehrstuhl IT-Sicherheitsmanagment 2/54

3 OSN and Location Lehrstuhl IT-Sicherheitsmanagment 3/54

4 Location Based Services Lehrstuhl IT-Sicherheitsmanagment 4/54

5 Location-based Service Dienst (vernetzt) verwendet Positionen Person/Sache/Entität meist mobile Endgeräte Bildnachweis Karte: Dienstarten: Range Query Shortest Path Query n-nearest Neighbour Lehrstuhl IT-Sicherheitsmanagment 5/54

6 Weitere Beispiele Vehicular Communication Physical Objects Sneaker Transport Augmented Reality (e. g., Layar) Timetables (e. g.,... Öffi) Lehrstuhl IT-Sicherheitsmanagment 6/54

7 LBS Klassifizierung Query Type Genauigkeitsanforderungen Identität (anonym, pseudonym, reale Identität) spatiale/temporale Position Positionsverbreitung (nur Dienst, Freunde, Alle) Zentrale vs. dezentrale Kommunikation Lehrstuhl IT-Sicherheitsmanagment 7/54

8 Positionsdaten Koordinaten (z.b. N , E ) (aus: [Snyder, 1987]) symbolische Ortsbezeichner Strasse, Hausnummer, Ort, Land,... Sehenswürdigkeit, Organisationseinheit,... IP-Adressen z.b.: Lehrstuhl IT-Sicherheitsmanagment H-C 8239/3, Hölderlinstr. 3, Siegen, NRW, Germany, Sol 3 8/54

9 Personenbezug 1. Lokalisierung einer Person 2. Lokalisierung einer mobilen Sache die einer Person zugeordnet ist 3. Angabe regelmässig benutzter Orte 4. Lokalisierung eines Eigentums (Vgl. [Weichert, 2007]) Lehrstuhl IT-Sicherheitsmanagment 9/54

10 Location Privacy Selbsbestimmung über Art und Umfang der Preisgabe von positionsbezogenen Informationen. Geheimhaltung aktueller oder verganganer Positionen eines Individuums Lehrstuhl IT-Sicherheitsmanagment 10/54

11 Location Privacy Bedrohungen Kommunikation Sender Anonymität (Query Anonymity) Bedrohungen durch Positionsbestimmung: [Gruteser and Grunwald, 2004], [Beresford, 2005] Positionsverfolgung Identifizierbarkeit von Beobachtungen Positionsbasierte Identität Bild: Lehrstuhl IT-Sicherheitsmanagment 11/54

12 Identification Attacks Restricted Space Identification Attacker knows: Attacker sees: Attacker deduces: L belongs exclusively to S M from L S at L and S sent M Observation Identification Lehrstuhl IT-Sicherheitsmanagment 12/54

13 Identification Attacks Restricted Space Identification Attacker knows: Attacker sees: Attacker deduces: L belongs exclusively to S M from L S at L and S sent M Observation Identification Attacker knows: Attacker sees: Attacker deduces: S currently at L M from L S sent M [Gruteser and Grunwald, 2003] Lehrstuhl IT-Sicherheitsmanagment 13/54

14 Positionsverfolgung Beispiel: Fahrzeugkommunikation Verfolgung anonymer Fahrzeugspuren Greedy-Approach Lehrstuhl IT-Sicherheitsmanagment 14/54

15 Identifizierbarkeit v. Beobachtungen (aus [Liao et al., 2004]) Lehrstuhl IT-Sicherheitsmanagment 15/54

16 Anonymity Set under Work/Home Disclosure Location Precision Size of Anonymity Set Median 10th percentile 5th percentile Census block Census tract County 34, Lehrstuhl IT-Sicherheitsmanagment 16/54

17 Anonymity Set under Work/Home Disclosure Location Precision Size of Anonymity Set Median 10th percentile 5th percentile Census block Census tract County 34, Lehrstuhl IT-Sicherheitsmanagment 17/54

18 Schutzziele Individuelle Position Verkettung Position - Identität Verkettung private Positionen mit öffentlich bekannten Positionen Lehrstuhl IT-Sicherheitsmanagment 18/54

19 Schutzarten Verschleierung der Position/Tracks eines (ano-/pseudonymen) Individuums Schutz vor Identifizierung/Zuordnung gegenüber LBS Lehrstuhl IT-Sicherheitsmanagment 19/54

20 Location Anonymity Location Anonymity??? Location k-anonymity Location l-diversity Lehrstuhl IT-Sicherheitsmanagment 20/54

21 Location Anonymity Profile Formale Anforderungen Nutzer/Nachricht/Dienst-spezifisch Anonymitätsanforderungen: k-anonymity l-diversity minimale räumliche Auflösung Dienstanforderungen: maximale tolerierte räumliche Auflösung maximale tolerierte zeitliche Auflösung Lehrstuhl IT-Sicherheitsmanagment 21/54

22 [Gedik and Liu, 2008, Gedik and Liu, 2005] Fakultät Wirtschaftswissenschaften, Location Anonymity Tradeoff Disclosure Risk Maximum Tolerable Risk (spatial & temporal) No Location Release Minimum Exposure (spatial & temporal) Location Service Quality

23 [Gedik and Liu, 2008, Gedik and Liu, 2005] Fakultät Wirtschaftswissenschaften, Location Anonymity Tradeoff Disclosure Risk Maximum Tolerable Risk (spatial & temporal) Location Anonymization Applied No Location Release Minimum Exposure (spatial & temporal) Location Service Quality

24 Location Anonymity Tradeoff Disclosure Risk Location Disclosed Maximum Tolerable Risk (spatial & temporal) Location Anonymization Applied No Location Release Minimum Exposure (spatial & temporal) Location Service Quality Lehrstuhl IT-Sicherheitsmanagment 24/54 [Gedik and Liu, 2008, Gedik and Liu, 2005]

25 Location Perturbation Privatheit durch Reduktion der Genauigkeit Cloaking Raster vs. dynamisch Quad Tree, Graph Clique, Casper Pyramid, Privacy Grid k-anon global/individual Geometric Transformation Lehrstuhl IT-Sicherheitsmanagment 25/54

26 Geometric Transformation e. g., Rotation Perturbation (vgl. [Chen and Liu, 2007]) Scenario: multidimensional Datasets Objectives: hiding original locations preservation of geometric properties: distance inner product surface and manifolds Lehrstuhl IT-Sicherheitsmanagment 26/54

27 Rotation Perturbation G(X) = RX + Ψ +, Ψ = = 0 Lehrstuhl IT-Sicherheitsmanagment 27/54

28 Rotation Permutation + Noise G(X) = RX+Ψ+, = N (0, σ 2 ), σ {0.0001, 0.001, 0.01} Lehrstuhl IT-Sicherheitsmanagment 28/54

29 MIX-Zones Ziel: Verkettbarkeit von Beobachtungen Methode: Unbeobachtbares Gebiet Lehrstuhl IT-Sicherheitsmanagment 29/54

30 MIX-Zones a b c MIX-Zone s r Abbildung aus [Beresford and Stajano, 2004] q Lehrstuhl IT-Sicherheitsmanagment 30/54

31 Movement Timeline a b c Ingress time Egress time s q r Abbildung aus [Beresford and Stajano, 2004] Lehrstuhl IT-Sicherheitsmanagment 31/54

32 Cloaking Objective: Reduce Data-Value for Identification for Tracking Method: Reduction of Precision Lehrstuhl IT-Sicherheitsmanagment 32/54

33 Lehrstuhl IT-Sicherheitsmanagment H-C statt N 50, E 8, /54 WGS84 Fakultät Wirtschaftswissenschaften, Beispiel: Räumliches Cloaking (symbolisch)

34 Anonymisation Box Spatial and temporal Cloaking y N 50, E 8, wird zu N 50,908 E 8,074 t x Lehrstuhl IT-Sicherheitsmanagment 34/54

35 Anonymity Server Personalisiert Trusted Third Party (Anonymisierungsserver) LBA 1 LBA 2 LBA 3 Anon Lehrstuhl IT-Sicherheitsmanagment 35/54

36 Quad Tree 2-anonyme mobile Knoten Lehrstuhl IT-Sicherheitsmanagment 36/54

37 Global k-anon Problems global k k One privacy level to protect them all... One privacy level at any time... Box-Size not determined (neither min nor max) not consistent [Shokri et al., 2010] Lehrstuhl IT-Sicherheitsmanagment 37/54

38 Quad Tree 2-anonymous, 3-diverse Lehrstuhl IT-Sicherheitsmanagment 38/54

39 Personalized Location Privacy One size does not fit all! individual control Lehrstuhl IT-Sicherheitsmanagment 39/54

40 Random Silent Period (Vgl. [Sampigethaya et al., 2007]) Lehrstuhl IT-Sicherheitsmanagment 40/54

41 Crowd-based Proxies Using Peers as Proxy, using group-level spatial cloaking Lehrstuhl IT-Sicherheitsmanagment 41/54

42 Algorithmen Clique Cloak [Gedik and Liu, 2005][Gedik and Liu, 2008] Lehrstuhl IT-Sicherheitsmanagment 42/54

43 Clique Cloak (1) Scenario: mobile clients use LBS anonymity-server protects Loc. Priv. Objectives: spatio-temporal k-anonymity message-individual anonymity level k message-individual anonymity spatio-temporal tolerance Lehrstuhl IT-Sicherheitsmanagment 43/54

44 Clique Cloak (2) Constraint Graph G = (S, E) L(m si ) B(s mj ) e = (m si, m sj ) E gdw. L(m sj ) B(s mi ) uid(m si ) uid(m sj ) CliqueCloak Theorem[Gedik and Liu, 2008]: R, a pertubation of messages m si with m ti = R(m si ) is k-anonymous for a set of Messages M these messages form a l-clique with k(m si ) < l. Lehrstuhl IT-Sicherheitsmanagment 44/54

45 Clique Cloak (2) Lehrstuhl IT-Sicherheitsmanagment (taken from [Gedik and Liu, 2008]) 45/54

46 Literatur I Beresford, A. R. (2005). Location privacy in ubiquitous computing. Technical Report 612, University of Cambridge, Computer Laboratory, 15 JJ Thomson Avenue Cambridge CB3 0FD United Kingdom. Beresford, A. R. and Stajano, F. (2004). Mix zones: User privacy in location-aware services. In PERCOMW 04: Proceedings of the Second IEEE Annual Conference on Pervasive Computing and Communications Workshops, page 127, Washington, DC, USA. IEEE Computer Society. Lehrstuhl IT-Sicherheitsmanagment 46/54

47 Literatur II Chen, K. and Liu, L. (2007). Towards attack-resilient geometric data perturbation. In Proceedings of the 7th SIAM (Society for Industrial and Applied Mathematics) International Conference on Data Ming (SDM 2007), Minneapolis, Minnesota. Fischer, L., Katzenbeisser, S., and Eckert, C. (2008). Measuring unlinkability revisited. In Seventh ACM Workshop on Privacy in the Electronic Society (WPES 08), Alexandria, VA. Lehrstuhl IT-Sicherheitsmanagment 47/54

48 Literatur III Gedik, B. and Liu, L. (2005). Location privacy in mobile systems: A personalized anonymization model. Distributed Computing Systems, International Conference on, 0: Gedik, B. and Liu, L. (2008). Protecting location privacy with personalized k-anonymity: Architecture and algorithms. IEEE Transactions on Mobile Computing, 7(1):1 18. Lehrstuhl IT-Sicherheitsmanagment 48/54

49 Literatur IV Golle, P. and Partridge, K. (2007). On the anonymity of home/work location pairs. In Pervasive. Gruteser, M. and Grunwald, D. (2003). Anonymous usage of location-based services through spatial and temporal cloaking. Lehrstuhl IT-Sicherheitsmanagment 49/54

50 Literatur V Gruteser, M. and Grunwald, D. (2004). A methodological assessment of location privacy risks in wireless hotspot networks. In Hutter, D., Müller, G., Stephan, W., and Ullmann, M., editors, Security in Pervasive Computing, volume 2802 of Lecture Notes in Computer Science, pages Springer Berlin / Heidelberg / Liao, L., Fox, D., and Kautz, H. (2004). Learning and inferring transportation routines. In Proc. of the National Conference on Artificial Intelligence (AAAI-04). Lehrstuhl IT-Sicherheitsmanagment 50/54

51 Literatur VI Sampigethaya, K., Li, M., Huang, L.,, and Poovendran, R. (2007). Amoeba: Robust location privacy scheme for vanet. In Journal on Selected Areas in Communications (JSAC),, volume Special issue on Vehicular Networks. IEEE. Shokri, R., Theodorakopoulos, G., Le Boudec, J.-Y., and Hubaux, J.-P. (2011). Quantifying location privacy. In IEEE Symposium on Security and Privacy, Oakland, CA, USA. Lehrstuhl IT-Sicherheitsmanagment 51/54

52 Literatur VII Shokri, R., Troncoso, C., Diaz, C., Freudiger, J., and Hubaux, J.-P. (2010). Unraveling an old cloak: k-anonymity for location privacy. In Proceedings of the 9th annual ACM workshop on Privacy in the electronic society, WPES 10, pages , New York, NY, USA. ACM. Snyder, J. P. (1987). Map Projections A Working Manual. Number 1395 in U.S. Geological Survey Professional Paper. U.S. Government Printing Office, Washington. Lehrstuhl IT-Sicherheitsmanagment 52/54

53 Literatur VIII Weichert, T. (2007). Der personenbezug von geodaten. DuD Datenschutz und Datensicherheit, 31: Lehrstuhl IT-Sicherheitsmanagment 53/54

54 Angreiferbasierte Metriken Accuracy Certainty Correctness Accuracy Likelyness of ˆP (x o) being in confidence interval Certainty Entropy H = ( ) ˆP (x o) log 1 ˆP (x o) Correctness Expected Distance ˆP (x o) x x0 [Fischer et al., 2008][Shokri et al., 2011] Lehrstuhl IT-Sicherheitsmanagment 54/54

Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE)

Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE) Dr. Markus Debusmann Kontakt: E-mail: debusmann@informatik.fh-wiesbaden.de Mitgliedschaften: Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE) Beteiligung an

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

I. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.

Mehr

Detecting Near Duplicates for Web Crawling

Detecting Near Duplicates for Web Crawling Detecting Near Duplicates for Web Crawling Gurmeet Singh Manku et al., WWW 2007* * 16th international conference on World Wide Web Detecting Near Duplicates for Web Crawling Finde near duplicates in großen

Mehr

3D City Model Berlin Spatial Data Infrastructure Berlin: The 3D City Model ERDF Project Strategic Goal 3D City Model Berlin Strategic Goal Use of 3D City Model for: City and Urban Planning, Political Issues

Mehr

Entwicklung eines 3D-Geoinformationssystems für Gefahrensituationen im In- und Outdoorbereich im Rahmen von WALK

Entwicklung eines 3D-Geoinformationssystems für Gefahrensituationen im In- und Outdoorbereich im Rahmen von WALK Entwicklung eines 3D-Geoinformationssystems für Gefahrensituationen im In- und Outdoorbereich im Rahmen von WALK Mariusz Baldowski Hochschule für Angewandte Wissenschaften Hamburg Dept. Informatik mariusz.baldowski@haw-hamburg.de

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

State-of-the-Art in Software Product Line Testing and Lessons learned

State-of-the-Art in Software Product Line Testing and Lessons learned State-of-the-Art in Software Product Line Testing and Lessons learned Sebastian Oster Sebastian Oster oster@es.tu-darmstadt.de Tel.+49 6151 16 3776 ES Real-Time Systems Lab Prof. Dr. rer. nat. Andy Schürr

Mehr

Security Challenges of Location-Aware Mobile Business

Security Challenges of Location-Aware Mobile Business Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group

Mehr

E-Business für Start-up Unternehmen

E-Business für Start-up Unternehmen E-Business für Start-up Unternehmen Reza Asghari University of Applied Sciences Braunschweig/Wolfenbüttel, Salzdahlumerstr. 46/48, 38302 Wolfenbuettel, Germany, Tel. +49-5331-9395250, Fax +49-5331- 9395002,

Mehr

A central repository for gridded data in the MeteoSwiss Data Warehouse

A central repository for gridded data in the MeteoSwiss Data Warehouse A central repository for gridded data in the MeteoSwiss Data Warehouse, Zürich M2: Data Rescue management, quality and homogenization September 16th, 2010 Data Coordination, MeteoSwiss 1 Agenda Short introduction

Mehr

Vertiefte Themen in Mobilen und Verteilten Systemen

Vertiefte Themen in Mobilen und Verteilten Systemen Seminar Vertiefte Themen in Mobilen und Verteilten Systemen Veranstalter: Prof. Dr. Linnhoff-Popien Durchführung: Sebastian Feld Seminar Trends in Mobilen und Verteilten Systemen Folie 1 Termine Termine

Mehr

Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen (ZeuS)

Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen (ZeuS) Zuverlässige Informationsbereitstellung in energiebewussten ubiquitären Systemen () Vergleich von Ansätzen zur Netzwerkanalyse in drahtlosen Sensornetzen Joachim Wilke,, Markus Bestehorn, Zinaida Benenson,

Mehr

The role of user interaction and acceptance in a cloudbased demand response model

The role of user interaction and acceptance in a cloudbased demand response model The role of user interaction and acceptance in a cloudbased demand response model Judith Schwarzer Albert Kiefel Dominik Engel Josef Ressel Zentrum for User-Centric Smart Grid Privacy, Security and Control

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Identity Driven Business - Identitäten, Kontexte, Business

Identity Driven Business - Identitäten, Kontexte, Business Identity Driven Business - Identitäten, Kontexte, Business Prof. Dr. Stephanie Teufel iimt - international institute of management in telecommunications Chair of Information and Communication Technology

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Workflows, Ansprüche und Grenzen der GNSS- Datenerfassung im Feld

Workflows, Ansprüche und Grenzen der GNSS- Datenerfassung im Feld Workflows, Ansprüche und Grenzen der GNSS- Datenerfassung im Feld Alexander Fischer Senior Application Engineer Asset Collection & GIS 1 Leica Zeno GIS Agenda Erfassung im Feld VS Erfassung im Office Validierung

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Social Monitoring. HAW Hamburg Hochschule für Angewandte Wissenschaften University of Applied Sciences Master Informatik - Anwendungen 1 WS 2013/2014

Social Monitoring. HAW Hamburg Hochschule für Angewandte Wissenschaften University of Applied Sciences Master Informatik - Anwendungen 1 WS 2013/2014 HAW Hamburg Hochschule für Angewandte Wissenschaften University of Applied Sciences Master Informatik - Anwendungen 1 WS 2013/2014 Abdul-Wahed Haiderzadah abdul-wahed.haiderzadah@haw-hamburg.de Betreuer:

Mehr

Lufft UMB Sensor Overview

Lufft UMB Sensor Overview Lufft Sensor Overview Wind Radiance (solar radiation) Titan Ventus WS310 Platinum WS301/303 Gold V200A WS300 WS400 WS304 Professional WS200 WS401 WS302 Radiance (solar radiation) Radiation 2 Channel EPANDER

Mehr

Entwicklung einer Routing-Applikation fu r ein Software Defined Wireless Mesh Netzwerk

Entwicklung einer Routing-Applikation fu r ein Software Defined Wireless Mesh Netzwerk Expose zum Master-Projekt am Fachbereich fu r Informatik der Hochschule Bonn-Rhein-Sieg Entwicklung einer Routing-Applikation fu r ein Software Defined Wireless Mesh Netzwerk Moritz Schlebusch Matrikelnummer:

Mehr

Mobile Learning ::: Bildung in Happchen?

Mobile Learning ::: Bildung in Happchen? Mobile Learning ::: Bildung in Happchen? Prof. Dr. habil. Christoph Igel Universität des Saarlandes Shanghai Jiao Tong University Deutsches Forschungszentrum für Künstliche Intelligenz Mobile Learning

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Die Zukunft ist vernetzt.

Die Zukunft ist vernetzt. Die Zukunft ist vernetzt. Innovationsforum Dr. Klaus Dieterich München 26. April 2013 1 Technologien für die vernetzte Zukunft Technology Trends in Information Technology Big Data Digitalization Ubiquitous

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

Random Graph Theory and P2P

Random Graph Theory and P2P Graph Theory and PP GI Arbeitsgespräch 00 September th 00, Darmstadt {Schollmeier}@lkn.ei.tum.de Impacts of PP.00E+.80E+ on PP Traffic per week in byte.60e+.0e+.0e+.00e+ 8.00E+0 6.00E+0.00E+0.00E+0 0.00E+00

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen?

Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen? Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen? - In welcher Verbindung stehen gemeinwohlorientierte

Mehr

Blindennavigation. als Anwendung für Location-based Services. Andreas Hub

Blindennavigation. als Anwendung für Location-based Services. Andreas Hub Blindennavigation als Anwendung für Location-based Services Andreas Hub Motivation? Wo bin ich? Was ist vor mir? Wo ist die Tür? Wo ist der Eingang? Kommen Gefahren? Was ist im Weg? Probleme Orientierung

Mehr

Seitenkanalangriffe im Web

Seitenkanalangriffe im Web Seitenkanalangriffe im Web Sebastian Schinzel Friedrich-Alexander Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 IT-Sicherheitsinfrastrukturen Supported by Deutsche Forschungsgemeinschaft (DFG)

Mehr

Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012

Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012 Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012 Lehrstuhl für Wirtschaftsinformatik, insb. Systementwicklung Julius-Maximilians-Universität Würzburg 07.02.2012 Erwerb von Kompetenzen

Mehr

Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm

Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Rainer Koschke Universität Bremen Workshop Software-Reengineering Bad Honnef 5. Mai 2005 Bauhaus Forschungskooperation

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr

Generierung von sozialen Netzwerken. Steffen Brauer WiSe 2011/12 HAW Hamburg

Generierung von sozialen Netzwerken. Steffen Brauer WiSe 2011/12 HAW Hamburg Generierung von sozialen Netzwerken Steffen Brauer WiSe 2011/12 HAW Hamburg Agenda Motivation Soziale Netzwerke Modelle Metriken Forschungsumfeld Ausblick 2 Motivation Wo gibt es Netzwerke? Computernetzwerke

Mehr

Safer Software Formale Methoden für ISO26262

Safer Software Formale Methoden für ISO26262 Safer Software Formale Methoden für ISO26262 Dr. Stefan Gulan COC Systems Engineering Functional Safety Entwicklung Was Wie Wie genau Anforderungen Design Produkt Seite 3 Entwicklung nach ISO26262 Funktionale

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Applying Pléiades in the ASAP project HighSens

Applying Pléiades in the ASAP project HighSens Applying Pléiades in the ASAP project HighSens Highly versatile, new satellite Sensor applications for the Austrian market and International Development (Contract number: 833435) Dr. Eva Haas, GeoVille

Mehr

Hackerpraktikum SS 202

Hackerpraktikum SS 202 Hackerpraktikum SS 202 Philipp Schwarte, Lars Fischer Universität Siegen April 17, 2012 Philipp Schwarte, Lars Fischer 1/18 Organisation wöchentliche Übung mit Vorlesungsanteil alle zwei Wochen neue Aufgaben

Mehr

Mobil, Multimodal oder Augmentiert? Wohin geht die Reise?

Mobil, Multimodal oder Augmentiert? Wohin geht die Reise? Mobil, Multimodal oder Augmentiert? Wohin geht die Reise? Prof. Dr. Christoph Igel Centre for e-learning Technology Deutsches Forschungszentrum für Künstliche Intelligenz WWW ::: Der erste Webserver der

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Deep Web. Timo Mika Gläßer

Deep Web. Timo Mika Gläßer Deep Web Timo Mika Gläßer Inhaltsverzeichnis Deep Web Was ist das? Beispiele aus dem Deep Web PubMed AllMusic Statistiken zu Surface/Shallow und Deep Web Auffinden von potentiellen Quellen ([BC04], [WM04],

Mehr

Recent Advances in Business Computing and Operations Research (RAIBCOR)

Recent Advances in Business Computing and Operations Research (RAIBCOR) Recent Advances in Business Computing and Operations Research (RAIBCOR) Prof. Dr. Stefan Bock Wirtschaftsinformatik und Operations Research Schumpeter School of Business and Economics 25. April 2014 Business

Mehr

Scheduling von VLBI- Beobachtungen zu Satelliten mit VieVS

Scheduling von VLBI- Beobachtungen zu Satelliten mit VieVS Geodätische Woche, Berlin, 7. 10. 9. 10. 2014 Session 5: GGOS (Global Geodetic Observation System) Scheduling von VLBI- Beobachtungen zu Satelliten mit VieVS Andreas Hellerschmied 1, J. Böhm 1, L. Plank

Mehr

Archive / Backup System für OpenVMS

Archive / Backup System für OpenVMS Archive / Backup System für OpenVMS DECUS Symposium 2002 Bonn Vortrag-Nr. 3C04 Günther Fröhlin Compaq Computer Corporation Colorado Springs, USA 1 Highlights V4.0 Auslieferung Januar 2002 Hauptversion

Mehr

AW2-Vortrag. Ambient Telephony. Nicolas Bänisch HAW Hamburg 07.06.2012

AW2-Vortrag. Ambient Telephony. Nicolas Bänisch HAW Hamburg 07.06.2012 1 AW2-Vortrag Ambient Telephony Nicolas Bänisch HAW Hamburg 07.06.2012 2 Gliederung Einführung Related Work Konferenzen Forschungsgebiete Verwandte Arbeiten Zusammenfassung 3 Einführung 4 Einführung Ambient

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Politische Inhalte in Social Media:

Politische Inhalte in Social Media: Politische Inhalte in Social Media: Twitter zur Landtagswahl in Nordrhein-Westfalen 2012 Überblick 1. Einführung 2. Methoden 3. Ergebnisse 4. Fazit 5. Ausblick 2 Einführung Einführung Twitter hat 2012

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Praktikum Einführung

Praktikum Einführung Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks

Mehr

... Antragstipps aus der Praxis und Mehrwert eines EU Projekts. Stephan Heim

... Antragstipps aus der Praxis und Mehrwert eines EU Projekts. Stephan Heim Antragstipps aus der Praxis und Mehrwert eines EU Projekts Stephan Heim Deutsche Telekom Chair of Mobile Business & Multilateral Security Goethe University Frankfurt a. M. www.m-chair.net Profil des Lehrstuhls

Mehr

Sarmadi@kntu.ac.ir P- hdoroodian@gmail.com. shafaei@kntu.ac.ir BPOKM. 1 Business Process Oriented Knowledge Management

Sarmadi@kntu.ac.ir P- hdoroodian@gmail.com. shafaei@kntu.ac.ir BPOKM. 1 Business Process Oriented Knowledge Management Sarmadi@kntu.ac.ir P- hdoroodian@gmail.com shafaei@kntu.ac.ir -. - 1 Business Process Oriented Knowledge Management 1 -..» «.. 80 2 5 EPC PC C EPC PC C C PC EPC 3 6 ; ; ; ; ; ; 7 6 8 4 Data... 9 10 5 -

Mehr

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services BICCnet Arbeitskreistreffen "IT-Services" am 14. November bei fortiss Jan Wollersheim fortiss

Mehr

lll lllll Ein realitätsbasierter Ansatz zur Präsentation und Exploration von Bibliotheksbeständen

lll lllll Ein realitätsbasierter Ansatz zur Präsentation und Exploration von Bibliotheksbeständen B LENDED S HELF lll lllll Ein realitätsbasierter Ansatz zur Präsentation und Exploration von Bibliotheksbeständen Eike Kleiner, Roman Rädle, Harald Reiterer Universität Konstanz, AG Mensch-Computer Interaktion

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Data Mining in der Landwirtschaft

Data Mining in der Landwirtschaft Vortrag zum Doktorandentag 02. Februar 2010 Gliederung Motivation Grundidee field uniform treatment small scale precision treatment Abbildung: Präzisionslandwirtschaft = datengetriebene Herangehensweise

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Intelligente Unterstützung für argumentatives Schreiben

Intelligente Unterstützung für argumentatives Schreiben Intelligente Unterstützung für argumentatives Schreiben Christian Stab Workshop Text als Werkstu ck - Wege zu einer computergestu tzten U berarbeitung von deutschen Texten Deutsches Institut fu r Internationale

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Scenario-Based Analysis of Software Architecture

Scenario-Based Analysis of Software Architecture Scenario-Based Analysis of Software Architecture Rick Kazman et al. Sebastian Schaner, HS Furtwangen, 18.06.09 Agenda Vorstellung der Autoren - Weitere Veröffentlichungen Beitragsinhalt - Kernaussagen

Mehr

Large Scale Data Management

Large Scale Data Management Large Scale Data Management Beirat für Informationsgesellschaft / GOING LOCAL Wien, 21. November 2011 Prof. Dr. Wolrad Rommel FTW Forschungszentrum Telekommunikation Wien rommel@ftw.at Gartner's 2011 Hype

Mehr

H. Enke, Sprecher des AK Forschungsdaten der WGL

H. Enke, Sprecher des AK Forschungsdaten der WGL https://escience.aip.de/ak-forschungsdaten H. Enke, Sprecher des AK Forschungsdaten der WGL 20.01.2015 / Forschungsdaten - DataCite Workshop 1 AK Forschungsdaten der WGL 2009 gegründet - Arbeit für die

Mehr

Integration of D-Grid Sites in NGI-DE Monitoring

Integration of D-Grid Sites in NGI-DE Monitoring Integration of D-Grid Sites in NGI-DE Monitoring Steinbuch Centre for Computing Foued Jrad www.kit.edu D-Grid Site Monitoring Status! Prototype D-Grid Site monitoring based on Nagios running on sitemon.d-grid.de

Mehr

Bachelorarbeit: Ein diskretes Modell für Finanzmärkte

Bachelorarbeit: Ein diskretes Modell für Finanzmärkte Bachelorarbeit: Ein diskretes Modell für Finanzmärkte Die Finanzmathematik ist momentan eine der wichtigsten Anwendungender. Hier soll ein grundlegendes Modell erörtert werden, das auf der Entwicklung

Mehr

SP Web Applica on Intranet - Docusnap.intern

SP Web Applica on Intranet - Docusnap.intern Date Author 11.10.2012 Docusnap Number of Pages 5 Applica on Pool Applica on Pool Security Account Accept Username and Password Enable Addi onal Ac ons and Online Status Alerts Enabled Allow Access to

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

HARTNAGEL Etikettiermaschinen für Verpackungsbecher und Automation. Etikettierautomat - EMR 8-200 / EMR 8-400

HARTNAGEL Etikettiermaschinen für Verpackungsbecher und Automation. Etikettierautomat - EMR 8-200 / EMR 8-400 Etikettierautomat - EMR 8-200 / EMR 8-400 Die Firma Hartnagel, begann vor über 15 Jahren den ersten Etikettierautomaten zu entwickeln und zu bauen. Geleitet von der Idee, das hinsichtlich der Produktführung

Mehr

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan by Prof. Dr. Heinz-Dietrich Steinmeyer Introduction Multi-level pension systems Different approaches Different

Mehr

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek Application Note VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek T-Online bietet jedem T-DSL Kunden einen kostenlosen VoIP-Anschluss unter der Bezeichnung DSL Telefonie an. Der Dienst

Mehr

Methodische und konzeptionelle Hinweise zur Entwicklung einer IVS-Rahmenarchitektur Straße für Deutschland

Methodische und konzeptionelle Hinweise zur Entwicklung einer IVS-Rahmenarchitektur Straße für Deutschland Methodische und konzeptionelle Hinweise zur Entwicklung einer IVS-Rahmenarchitektur Straße für Deutschland Ergänzende Anlagen Fachbereich Bauingenieurwesen und Geodäsie Fachgebiet Verkehrsplanung und Verkehrstechnik

Mehr

Enterprise 2.0 & Home Office 2.0 Collaboration in distributed Teams

Enterprise 2.0 & Home Office 2.0 Collaboration in distributed Teams Sven Klaholz Master Informatik 21. Juni 2012 Hochschule für Angewandte Wissenschaften Hamburg Enterprise 2.0 & Home Office 2.0 Collaboration in distributed Teams Agenda Einführung Rückblick AW I Aktueller

Mehr

ASQT 2015. 13. Anwenderkonferenz für Softwarequalität, Test und Innovation

ASQT 2015. 13. Anwenderkonferenz für Softwarequalität, Test und Innovation ASQT 2015 13. Anwenderkonferenz für Softwarequalität, Test und Innovation Kongress Graz 16. u. 17. April 2015 www.asqt.org Motivation In den letzten 50 Jahren haben zwei Wellen der Informationstechnologie

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL nugg.ad EUROPE S AUDIENCE EXPERTS. THE NEW ERA THE NEW ERA BIG DATA DEFINITION WHAT ABOUT MARKETING WHAT ABOUT MARKETING 91% of senior corporate marketers believe that successful brands use customer data

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

CAViT - Kurzvorstellung

CAViT - Kurzvorstellung CAViT - Kurzvorstellung Auswertung von Versuchs- und Simulationsdaten Martin Liebscher, März 2015 Copyright SCALE GmbH; Disclosure to third parties only in consultation with SCALE Einordnung / Motivation

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

AS Path-Prepending in the Internet And Its Impact on Routing Decisions (SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing

Mehr

THE PRINICPLE OF OPENNESS.

THE PRINICPLE OF OPENNESS. Credits: Grafik Linz_Open Commons: CC-by: Quelle Stadt Linz, CC-by Logo: CC-by: Creative Commons THE PRINICPLE OF OPENNESS. Local Data in the Open Commons Region Linz http://creativecommons.org/licenses/by/3.0/at/

Mehr

ZELLCHEMING. www.zellcheming-expo.de. Besucherinformation Visitor Information

ZELLCHEMING. www.zellcheming-expo.de. Besucherinformation Visitor Information ZELLCHEMING 2012 Wiesbaden 26. 28. Juni 2012 www.zellcheming.de Besucherinformation Visitor Information ZELLCHEMING 2012 Größter jährlicher Branchentreff der Zellstoff- und Papierindustrie in Europa The

Mehr

Sr. Technology Strategist

Sr. Technology Strategist Sr. Technology Strategist Situation Einwände Fragen Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 GTI Report Die rote Pille und

Mehr

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg Senior Associate - Bird & Bird LLP Big Data und der Datenschutz Big Data Besonders große und unstrukturierte

Mehr

Browser- gestützte Visualisierung komplexer Datensätze: Das ROAD System

Browser- gestützte Visualisierung komplexer Datensätze: Das ROAD System AG Computeranwendungen und QuanLtaLve Methoden in der Archäologie 5. Workshop Tübingen 14. 15. Februar 2014 Browser- gestützte Visualisierung komplexer Datensätze: Das ROAD System Volker Hochschild, Michael

Mehr

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Beratung Business Analytics Software Entwicklung Datenmanagement AGENDA Der Kreislauf für die Betrugserkennung

Mehr

Business Computing and Operations Research (RAIBCOR)

Business Computing and Operations Research (RAIBCOR) Recent Advances in Business Computing and Operations Research (RAIBCOR) WS 2014 / 2015 Prof. Dr. Stefan Bock Wirtschaftsinformatik und Operations Research Schumpeter Schoolof of Business and Economics

Mehr

Challenges and solutions for field device integration in design and maintenance tools

Challenges and solutions for field device integration in design and maintenance tools Integrated Engineering Workshop 1 Challenges and solutions for field device integration in design and maintenance tools Christian Kleindienst, Productmanager Processinstrumentation, Siemens Karlsruhe Wartungstools

Mehr

Big Data bei unstrukturierten Daten. AW1 Vortrag Sebastian Krome

Big Data bei unstrukturierten Daten. AW1 Vortrag Sebastian Krome Big Data bei unstrukturierten Daten AW1 Vortrag Sebastian Krome Agenda Wiederholung Aspekte von Big Data Datenverarbeitungsprozess TextMining Aktuelle Paper Identification of Live News Events Using Twitter

Mehr

Application of Sensor Networks

Application of Sensor Networks 1/29 Application of Sensor Networks Institute of Telematics Universität Karlsruhe GI-Dagstuhl-Forschungsseminar Nr. 05473, Algorithmen für Sensor- und Ad-hoc-Netzwerke, 23.-25. November 2005, IBFI Schloss

Mehr

Seminar SS 09 Amdahl`s Law and Cloud-Computing

Seminar SS 09 Amdahl`s Law and Cloud-Computing Seminar SS 09 Amdahl`s Law and Cloud-Computing Prof. G. Bengel Fakultät für Informatik SEMB 7IBW 8IB Raum HO609 Mo 9:45-11:15 1. Teil: Amdahl sches Gesetz 1. Vortrag Das Gesetz von Amdahl und Gustafson

Mehr

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT.

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT. CPS-Expertennetzwerk NRW IKT.NRW Roadmap 2020 Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm Prof. Christian Wietfeld Technische Universität Dortmund (CNI) Cyber Physical NRW Ausgangspunkt

Mehr

Data Center Management

Data Center Management Data Center Management Rechenzentrum, IT-Infrastruktur und Energiekosten optimieren Michael Chrustowicz Data Center Software Sales Consultant The global specialist in energy management Mehr als 140.000

Mehr