AmmarAlkassar,Jörg Siekmann (Hrsg.) SICHERHEIT Sicherheit,Schutz und Zuverlässigkeit

Größe: px
Ab Seite anzeigen:

Download "AmmarAlkassar,Jörg Siekmann (Hrsg.) SICHERHEIT 2008. Sicherheit,Schutz und Zuverlässigkeit"

Transkript

1

2

3 AmmarAlkassar,Jörg Siekmann (Hrsg.) SICHERHEIT 2008 Sicherheit,Schutz und Zuverlässigkeit Konferenzband der4. Jahrestagung desfachbereichs SicherheitderGesellschaftfür Informatik e.v.(gi) Sirrix AG security technologies Deutsches Forschungszentrumfür Künstliche Intelligenz April 2008 im SaarbrückerSchloss Gesellschaft für Informatik e.v. (GI)

4 Lecture Notesin Informatics(LNI) -Proceedings Seriesof the Gesellschaft für Informatik (GI) Volume P-128 ISBN ISSN Volume Editors Dipl.-Inform. Ammar Alkassar Sirrix AG security technologies Geb. D3 2,Campus, Saarbrücken, Germany Prof. Dr.JörgSiekmann DeutschesForschungsinstitut für Künstliche Intelligenz (DFKI) Stuhlsatzenhausweg 3, Saarbrücken, Germany SeriesEditorial Board HeinrichC. Mayr, Universität Klagenfurt, Austria (Chairman, JörgBecker, Universität Münster, Germany HinrichBonin, Leuphana-Universität Lüneburg, Germany Dieter Fellner, Technische Universität Darmstadt, Germany UlrichFlegel, SAP Research, Germany Johann-Christoph Freytag, Humboldt-Universität Berlin, Germany UlrichFurbach, Universität Koblenz, Germany Michael Koch, TUMünchen, Germany Axel Lehmann, Universität der Bundeswehr München, Germany Peter Liggesmeyer, TUKaiserslauternund Fraunhofer IESE, Germany Ernst W. Mayr, Technische Universität München, Germany HeinrichMüller, Universität Dortmund, Germany Sigrid Schubert, Universität Siegen, Germany Martin Warnke, Leuphana-Universität LüneburgGermany Dissertations Dorothea Wagner, Universität Karlsruhe, Germany Seminars Reinhard Wilhelm, Universität dessaarlandes, Germany Gesellschaft für Informatik, Bonn2008 printed by KöllenDruck+VerlagGmbH, Bonn IV

5 Vorwort Zum 4.Mal jährt findet nun die zentrale Konferenz des Fachbereichs Sicherheit, Schutz und Zuverlässigkeit der Gesellschaft für Informatik (GI) statt, und noch nie war die Relevanz der diskutierten Themen so aktuell wie heute technisch, politisch und gesellschaftlich. Während inden vergangenen Jahren IT-Sicherheit noch vorrangig als Wegbereiter, als Enabler für neue Businessmodelle diskutiert wurde, wird heute die Vertrauenswürdigkeit von IT-Infrastrukturen zur essentiellen Voraussetzung für das Weiterbestehen und für die Skalierbarkeit unserer Informationsgesellschaft. Ein Beispiel: Alleine die derzeit aktuelle Einführung von VoIP führt zu einer Verdoppelung der vernetzten Rechnersysteme in Behörden und Unternehmen damit wird klar, dass das punktuelle Stopfen von SicherheitslöchernaufDauer nicht mehr leistbar ist. In einer ausgewogenen Mischung aus wissenschaftlichem Kernprogramm und innovativen Industriebeispielen ist die SICHERHEIT 2008 nicht nur die deutschsprachige Plattform für die Präsentation wissenschaftlicher Ergebnisse und industrieller Innovationen über aktuelle Themen aus den Bereichen Sicherheit, Schutz und Zuverlässigkeit, sondern auch der Rahmen für den intensiven und fundierten Austausch zwischen Teilnehmern aus Industrie, Behördenund Wissenschaft. Der Tagungsband umfasst 39 Beiträge aus dem wissenschaftlichen Programm und 12 Beiträge aus dem Industrieforum. Alle Beiträge wurden in einem ausgiebigen Peer- Review Prozess ausgewählt. Die qualitativ hochwertigen Beiträge umfassen ein breit gefächertes Spektrum der IT-Sicherheit, das sich inden thematischen Foren widerspiegelt: PET Privacy Enhancing Technologies, KRYPTO Kryptographie in Theorie und Praxis, Steganographie und Watermarking, BIOSIG automatisierte biometrische Personenidentifikation, SPAM Spam-Bekämpfung und Vermeidung, ENCRESS Zuverlässigkeit komplexer Rechensysteme mit funktionaler Sicherheitsverantwortung, SIDAR reaktive Sicherheit, Management von Informationssicherheit sowie Sicherheitsawareness, Training und Ausbildung. Ohne die engagierte Mitarbeit des gesamten Programmkomitees wären Buch und Tagung nicht zustande gekommen. Daher gilt mein herzlicher Dank all denen, die Zeit und Mühe eingebracht haben, um den Autoren konstruktive und hochwertige Rückmeldungen zu geben. Nicht zuletzt danken wir herzlich der engagierten Mitarbeit der gesamten Tagungsleitung und den Organisatoren vor Ort, insbesondere Felix Teerkorn für die Zusammenstellung dieses Tagungsbandes, Markus Uhl für die Gesamtorganisation vor Ort und Céline Fischer alsständige Ansprechpartnerin für Autoren und Teilnehmer. April 2008 AmmarAlkassar Jörg Siekmann V

6 Tagungsleitung Ammar Alkassar, Vorsitz (Sirrix AG, Saarbrücken) JörgSiekmann, Vorsitz (DFKI, Saarbrücken) André Adelsbach(Telindus S.A., Luxemburg) UlrichFlegel (SAP Research, Karlsruhe) Felix C. Freiling (Universität Mannheim) Francesca Saglietti (Universität Erlangen-Nürnberg) Sven Wohlgemuth(Universität Freiburg) Lokale Organisation Markus Uhl (Sirrix AG, Saarbrücken) FelixTeerkorn(Sirrix AG, Bochum) Céline Fischer (Sirrix AG, Bochum) Michaela Schelz (Sirrix AG, Bochum) SteffenHeil (Sirrix AG, Saarbrücken) Programmkomitee Wissenschaftliches Programm VI André Adelsbach(Telindus S.A., Luxemburg) Wael Adi (TU Braunschweig) Ammar Alkassar (Sirrix AG, Saarbrücken) Frederik Armknecht (Ruhr-Universität Bochum) Michael Backes(Universität dessaarlandes) Fevzi Belli (Universität Paderborn) MarkBraband (Siemens/TU Braunschweig) ArslanBrömme (Secunet AG, Essen) Sonja Buchegger (Deutsche Telekom Laboratories, Berlin) Christoph Busch(Fraunhofer Gesellschaft IGD, Cast-Forum) JanCamenisch(IBM Zürich Research Lab) Jana Dittmann (Universität Magdeburg) Claudia Eckert (Fraunhofer Institut für Sichere Informationstechnologie (SIT)) Wolfgang Ehrenberger (Fachhochschule Fulda) HannesFederrath(Universität Regensburg) Simone Fischer-Hübner (Karlstad University, SE) UlrichFlegel (SAP Research, Karlsruhe) Felix C. Freiling (Universität Mannheim) Lothar Fritsch(Norwegian ComputingCenter, NO) Dieter Gollmann (TU HamburgHarburg) Rüdiger Grimm(Universität Koblenz-Landau) Karl-Erwin Großpietsch(Fraunhofer AIS) Wolfgang Halang (FernUniversität Hagen, Informationstechnik) Marit Hansen (ULD Schleswig-Holstein)

7 FlorianHess (TU Berlin) PatrickHorster (Universität Klagenfurt) Dieter Hutter (DFKI, Saarbrücken) JanJürjens(The OpenUniversity, London) Bernhard Kaiser (Fraunhofer Gesellschaft IESE) StefanKatzenbeisser (Philips Research, NL) Hubert Keller (ForschungszentrumKarlsruhe) DoganKesdogan(RWTH Aachen) Klaus-Peter Kossakowsi (DFN-CERT) Markus Kuhn (University of Cambridge, UK) UlrichKühn (Sirrix AG, Bochum) Klaus-Peter Kursawe (PhilipsResearch, NL) Klaus-Peter Löhr (FU Berlin) Stefan Lucks(Universität Weimar) Heiko Mantel (TU Darmstadt) Alexander May(TU Darmstadt /Ruhr-Universität Bochum) Michael Meier (Universität Dortmund) Christoph Meinel (Hasso-Plattner Institut, Potsdam) Günter Müller (Universität Freiburg) Isabel Münch(Bundesamt für die Sicherheit in der Informationstechnik) Wolfgang Paul (Universität dessaarlandes) Günther Pernul (Universität Regensburg) AndreasPfitzmann (TU Dresden) Birgit Pfitzmann (IBM Zürich Research Lab) Hartmut Pohl (Fachhochschule Bonn-Rhein-Sieg) Norbert Pohlmann (Fachhochschule Gelsenkirchen) Reinhard Posch(TU Graz) JoachimPosegga (Universität Hamburg) Kai Rannenberg(Universität Frankfurt/Main) Erwin Rathgeb (Universität Essen-Duisburg) Wolfgang Reif(Universität Augsburg) Christoph Ruland (Universität Siegen) Ahmad-Reza Sadeghi (Ruhr-Universität Bochum) Francesca Saglietti (Universität Erlangen-Nürnberg) Thomas Santen (TU Berlin) Werner Schindler (Bundesamt für die Sicherheit in der Informationstechnik) Markus Schneider (FhG-SIT) JörgSchwenk(Ruhr-Universität Bochum) JörgSiekmann (DFKI, Saarbrücken) Sandra Steinbrecher (TU Dresden) Michael Steiner (IBM Watson, NY) Werner Stephan(DFKI, Saarbrücken) Udo Voges(ForschungszentrumKarlsruhe) DamianWeber (HTW dessaarlandes) Horst Wedde (Universität Dortmund) AndreasWestfeld (TU Dresden) Susanne Wetzel (StevensInstitute oftechnology, NJ) VII

8 Sven Wohlgemuth(Universität Freiburg) Christopher Wolf(Ruhr-Universität Bochum) Stephen D.B. Wolthusen (Gjovik University College, NO/Royal Holloway, UK) Erik Zenner (Technical University Denmark, DK) Programmkomitee Industrieforum Volkert Barr (Raiffeisen Schweiz) Rainer Baumgart (Secunet AG) Wolfgang Behnsen (T-Systems) Peter Berlich(Birchtree ConsultingGmbH) HansBrandl (Infineon) Candi Carrera (Telindus S.A., LU) Frank Damm (DB Systel) Peter Dencker (AonixGmbH) Knut Ecktstein(ESA, Den Haag) MarkFlecken(Ericsson Deutschland GmbH) DirkFox(Secorvo) Bernhard M. Hämmerli (HTALucerne, CH) Helena Handschuh(Spansion, FR) Frank Hartung (Ericsson Research) Franz-Peter Heider (T-Systems) DetlefHühnlein(Secunet AG) MatthiasJänichen(perComp) Klaus Keus (Bundesamt für Sicherheit in der Informationstechnik) Peter Kraaibeek(Secunet AG) Henning Krieghoff (ROHDE &SCHWARZSIT GmbH) Helmut Kurth(ATSECGmbH) Gunter Lassmann (T-Systems SL Security) Gisela Meister (Giesecke &Devrient) Bernd Meyer (Siemens) Heike Neumann (NXP) Sachar Paulus (SAP Product Security) JanPelzl (escrypt) Helmut Reimer (TeleTrusT Deutschland e.v.) Manfred Reitenspiess (Fujitsu Siemens Computers) Peer Reymann (ITQS) UlrichSandl (Bundesministeriumfür Wirtschaft und Technologie) DirkSchadt (SPOT Consulting) Ingrid Schaumüller-Bichl (FH OÖ Campus Hagenberg) MatthiasSchunter (IBM ZürichResearch Lab, CH) JeanPierre Seifert (Samsung Electronics, U.S.) ChristianStüble (Sirrix AG security technologies) ChristianTobias(Utimaco Safeware AG) ThomasTschersich(Deutsche Telekom AG) VIII

9 Markus Ullmann (Bundesamt für Sicherheit in der Informationstechnik) Hans v.sommerfeld (Rohde &Schwarz SIT GmbH) Michael Waidner (IBM Software Group, U.S.) Gerhard Weck(Infodas AG) StefanWeiss (Security &PrivacyServices/Deloitte &Touche GmbH) RalphWernsdorf(Rohde &Schwarz SIT GmbH) DirkWesthoff (NECResearchCenter Heidelberg) Petra Wohlmacher (Bundesnetzagentur) Klaus D. Wolfenstetter (Deutsche Telekom AG Laboratories) IX

10 Weitere PC-Mitglieder in demspecial Sessions KRYPTO -KryptographieinTheorie und Praxis Frederik Armknecht, Ruhr-Universität Bochum(SessionChair) DirkWesthoff, NEC, Heidelberg(Co-Chair) Erik Zenner, Technical University Denmark Christopher Wolf, Ruhr-Universität Bochum UlrichKühn, Sirrix AG, Bochum Stefan Lucks, Universität Weimar Marc Fischlin, Universität Darmstadt UlrichGreveler, FHMünster RalphWernsdorf, Rohde &Schwarz SIT GmbH, Berlin SPAM -Spam-Bekämpfung und Vermeidung JörgKeller, FernUniversität Hagen(SessionChair) TobiasEggendorfer, Universität der Bundeswehr, München (Co Chair) Wilfried Gansterer, Universität Wien JohnGraham-Cunning, Independent Researcher, Frankreich Lawrie Brown, University of NewSouthWales, Australien Achim Leitner, Linux Magazin, Deutschland Alexander Seewald, Seewald Solutions, Wien ArjenLentz, OSIA, Australien Bill Yerazunis, Mitsubishi Electric Research Laboratories, USA AndreasJanecek, Universität Wien Michael Ilger, Universität Wien PET -Privacy-Enhancing Technologies Marit Hansen, ULD Schleswig-Holstein(Session-Chair) StefanWeiss, Security &PrivacyServices/Deloitte &Touche GmbH (Co- Chair) UlrichFlegel, SAP Research Karlsruhe DoganKesdogan, RWTH Aachen Lexi Pimenidis, RWTH Aachen Kai Rannenberg, Universität Frankfurt/Main Peer Reymann, ITQS, Hamburg Karin Schuler, Datenschutz und IT-Sicherheit, Bonn X

11 Biosig -Automatisierte biometrische Personenidentifikation ArslanBrömme, Secunet AG, Essen (SessionChair) Christoph Busch, Fraunhofer Gesellschaft IGD, Cast-Forum (Co-Chair) DetlefHühnlein, Secunet AG, Essen ENCRESS -ZuverlässigkeitkomplexerRechensysteme mitfunktionalersicherheitsverantwortung Francesca Saglietti, Universität Erlangen-Nürnberg(Session Co-Chair) Wolfgang Ehrenberger, Hochschule Fulda (Session Co-Chair) Fevzi Belli, Universität Padeborn JensBraband, Siemensund Technische Universität Braunschweig Rainer Faller, exida.com, München MarkFlecken, Ericsson, Deutschland TimmGrams, Hochschule Fulda Karl-Erwin Großpietsch, Sankt Augustin Wolfgang Halang, FernUniversität Hagen Martin Rothfelder, Siemens, München Horst Wedde, Universität Dortmund Hauptsponsoren dertagung XI

12 Inhaltsverzeichnis PET -Privacy-Enhancing Technologies TowardsaResearchRoad Map for the Management of Privacy Risksin InformationSystems... 1 LotharFritsch, Habtamu Abie Analyse der Verkettbarkeit in nutzergesteuerten Identitätsmanagementsystemen Dogan Kesdogan, Vinh Pham,Lexi Pimenidis Der epass eine Sicherheits- und Datenschutzanalyse Martin Meints, Marit Hansen Implicationsof the EU Data RetentionDirective 2006/24/EC Gerald Stampfel, Wilfried N. Gansterer, Martin Ilger Detektionvon anonymabgerufenenrechtswidrigen Inhalten mit einemhashwertbasierten Datenscanner HannesFederrath, Wolfgang Pöppl ANOCAST: RethinkingBroadcast Anonymity in the Case of Wireless Communication André Adelsbach, Ulrich Greveler Usingthe Concept of Topic Mapsfor EnhancingInformation Privacyin Social Networking Applications Stefan Weiss KRYPTO -KryptographieinTheorie und Praxis Variants of Bleichenbacher s Low-Exponent Attackon PKCS#1 RSASignatures Ulrich Kühn, Andrei Pyshkin,Erik Tews, Ralf-Philipp Weinmann Onan Approachto Compute (at least Almost) Exact Probabilities for Differential HashCollisionPaths Max Gebhardt, Georg Illies,WernerSchindler Nutzung von selbstsignierten Client-Zertifikaten zur Authentifikation bei SSL/TLS TiborJager, Heiko Jäkel, Jörg Schwenk Elliptic Curve Cryptographyin X.509-based PKI Sibylle Hick, Luigi Lo Iacono XII

13 ConCert: Content Revocation Using Certificates Henrich C. Pöhls EfficiencyImprovement for NTRU JohannesBuchmann, Martin Döring, Richard Lindner Schlüsselverwaltung im Sicheren Multicast Abdulhadi Shoufan, Sorin A.Huss ProtectingCode Voting Against Vote Selling Rolf Opplinger, JörgSchwenk, Jörg Helbach Steganographieund Watermarking Bildforensische Verfahren zur Unterstützung von Wasserzeichendetektion Martin Steinebach, Christoph Moebius, Huajian Liu Steganalyse von JPEG-Dateien AndreasWestfeld Content-based Message Authentication Coding for Audio Data Sascha Zmudzinski, Martin Steinebach BIOSIG -Automatisiertebiometrische Personenidentifikation 3-D-Gesichtserkennung für die unbeaufsichtigte Grenzkontrolle Christoph Bush, AlexanderNouak Acryptographic biometric authentication system based on genetic fingerprints Ulrike Korte, Michael Krawczak, JohannesMerkle, RainerPlaga, MatthiasNiesing, Carsten Tiemann, Han Vinck, Ulrich Martini SPAM -Spam-Bekämpfung und Vermeidung TowardsSelf-Learning and FullyTransparent UCE Prevention Wilfried N. Gansterer, Michael Ilger Towards AutomatingMalware Classificationand Characterization AlexanderK. Seewald XIII

14 ENCRESS -ZuverlässigkeitkomplexerRechensysteme mitfunktionalersicherheitsverantwortung Nachweishoher Softwarezuverlässigkeit aufder Basisvon Testund Betriebserfahrung mit wiederverwendbaren Komponenten Sven Söhnlein,Francesca Saglietti Exemplarische Mensch-Maschine-Interaktionsszenarienund deren Komfort-, Safety- und Security-ImplikationenamBeispiel von Gesicht und Sprache Andrey Makrushin, Jana Dittmann, Stefan Kiltz, TobiasHoppe Modellgestützte Bewertung der Ablenkungswirkung von neuen interaktiven Diensten im Fahrzeug Leon Urbas, Sandro Leuchter,Torsten Schaft, Marcus Heinath Vortäuschen von Komponentenfunktionalität im Automobil: Safety- und Komfort-ImplikationendurchSecurity-Verletzungen ambeispiel des Airbags TobiasHoppe, JanaDittmann Nachweisder Güte von KombinationendesCRC Tina Mattes, Frank Schiller, Jörg Pfahler, Annemarie Mörwald, ThomasHonold SIDAR-ReaktiveSicherheit Systematische Ableitung von Signaturen durch Wiederverwendung ambeispiel von Snort Sebastian Schmerl, René Rietz, Hartmut König Comparison and Improvement of Metricsfor SelectingIntrusion Response Measuresagainst DoS Attacks Marko Jahnke, Christian Thul, PeterMartini Using LocalizationInformationfor AttackDetectioninMobile Ad hoc Networks PeterEbinger, Martin Sommer Monkey-Spider: DetectingMalicious Websites with Low-InteractionHoneyclients Ali Ikinci, Thosten Holz, Felix C. Freiling VIV

15 TowardsDynamic Malware AnalysistoIncrease Mobile Device Security Michael Becher, Felix C. Freiling Iterative Kompromittierungsgraphverfeinerung als methodische Grundlage für Netzwerkpenetrationstests Felix C. Freiling, JensLiebchen Managementvon Informationssicherheit Ganzheitliche Bewertung von Enterprise Identity Management Systemen Der Ansatz der Balanced Scorecard alstaktisches Entscheidungsunterstützungsinstrument DenisRoyer Towardssolvingthe data probleminmeasurement of organisations security Steffen Weiss, Klaus Meyer-Wegener Vulnerability Effect PropagationinService-Oriented Archtectures Lutz Lowis, Sebastian Höhn,Maike Gilliot Security Requirements Engineeringinthe Automotive Domain: OnSpecificationProceduresand Implementation Aspects Marko Wolf, Christof Paar Sicherheitsawareness,Trainingund Ausbildung Wie lernt manit-sicherheit ambesten? Eine empirische Studie Frank vanderbeek, Martin Mink Awareness Creation mit Tele-Lab IT-Security: PraktischesSicherheitstrainingimvirtuellenLabor ambeispiel Trojanischer Pferde Christian Willems, Christoph Meinel XV

16 Kurzbeiträge/ Industrieforum OpenPGP-Karten mit biometrischer Benutzerauthentisierung Jan Trukenmüller, Olaf Henninger Umsetzung starker Authentifizierung aufbasisvon Passwort-Mechanismen Heiko Rossnagel, Jan Zibuschka Rechtliche Aspekte der Spamfilterung für Unternehmen und Administratoren PeerHeinlein Empirische Untersuchung von IP-Blacklists Christian Dietrich, Christian Rossow Analyse spektraler Parameter desaudiosignalszur Identifikationund Abwehr von Telefon-SPAM Christoph Pöschmann, Heiko Knospe VoIP SEAL: AResearchPrototype for Protecting Voice-over-IP Networksand Users Jan Seedorf, Nico d Heureuse, Saverio Niccolini, Thilo Ewald Einfluss von Sicherungsmaßnahmen aufdie Übertragungsqualität von VoIP PeterBacks, Norbert Pohlmann extreme Role Engineering: Ein neuer Ansatz zur Rechtedefinition und -vergabe ThomasHildmann, Odej Kao,ChristopherRitter MoTrust-TCG: Manipulationsschutz für mobile Signaturanwendungen mittels Trusted Computing AmmarAlkassar, Utz Gnaida, ThomasQuirin UsingISO/IEC24727 for mobile devices Jan Eichholz, Detlef Hühnlein Qualifizierung integrierter Werkzeugumgebungen für die Erstellung sicherheitsrelevanter Software inkernkraftwerken Horst Miedl, Josef Märtz Von Bogenschützen und digitalenwasserzeichen AndreasWestfeld X VI

Mobile Commerce Anwendung und Perspektiven

Mobile Commerce Anwendung und Perspektiven Key Pousttchi, Klaus Turowski (Hrsg.) Mobile Commerce Anwendung und Perspektiven 3. Workshop Mobile Commerce 04.02.2003 Gesellschaft für Informatik 2003 Lecture Notes in Informatics (LNI) - Proceedings

Mehr

Innovative Unternehmensanwendungen mit In-Memory Data Management

Innovative Unternehmensanwendungen mit In-Memory Data Management Wolfgang Lehner, Gunther Piller (Hrsg.) Innovative Unternehmensanwendungen mit In-Memory Data Management Beiträge der Tagung IMDM 2011 2.12.2011 in Mainz Gesellschaft für Informatik e.v. (GI) Lecture Notes

Mehr

WM2003: Professionelles Wissensmanagement Erfahrungen und Visionen

WM2003: Professionelles Wissensmanagement Erfahrungen und Visionen Ulrich Reimer, Andreas Abecker, Steffen Staab, Gerd Stumme (Hrsg.) WM2003: Professionelles Wissensmanagement Erfahrungen und Visionen Beiträge der 2. Konferenz Professionelles Wissensmanagement Erfahrungen

Mehr

Mobile und Ubiquitäre Informationssysteme Entwicklung, Implementierung und Anwendung

Mobile und Ubiquitäre Informationssysteme Entwicklung, Implementierung und Anwendung Markus Bick, Martin Breunig, Hagen Höpfner (Hrsg.) Mobile und Ubiquitäre Informationssysteme Entwicklung, Implementierung und Anwendung Proceedings zur 4. Konferenz Mobile und Ubiquitäre Informationssysteme

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Workshop & Wahlversammlung am 08.11.2013 in Frankfurt/Main Sicherheitsmanagement für mobile Geräte 1 Bernhard C. Witt Rechenschaftsbericht des

Mehr

Felix C. Freiling (Hrsg.) SICHERHEIT 2010. Sicherheit, Schutz und Zuverlässigkeit

Felix C. Freiling (Hrsg.) SICHERHEIT 2010. Sicherheit, Schutz und Zuverlässigkeit Felix C. Freiling (Hrsg.) SICHERHEIT 2010 Sicherheit, Schutz und Zuverlässigkeit Konferenzbandder 5. Jahrestagung desfachbereichs Sicherheit dergesellschaft fürinformatike.v.(gi) 5.-7.Oktober 2010 in Berlin

Mehr

Koch Management Consulting

Koch Management Consulting Kontakt: 07191 / 31 86 86 Deutsche Universitäten Universität PLZ Ort Technische Universität Dresden 01062 Dresden Brandenburgische Technische Universität Cottbus 03046 Cottbus Universität Leipzig 04109

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

Mobile Business - Processes, Platforms, Payment

Mobile Business - Processes, Platforms, Payment J. Felix Hampe, Franz Lehner, Key Pousttchi, Kai Rannenberg, Klaus Turowski (Hrsg.): Mobile Business - Processes, Platforms, Payment Proceedings zur 5. Konferenz Mobile Commerce Technologien und Anwendungen

Mehr

Autorenverzeichnis. Prof. Dr. Thomas Allweyer Fachhochschule Zweibrücken FB Informatik und Mikrosystemtechnik

Autorenverzeichnis. Prof. Dr. Thomas Allweyer Fachhochschule Zweibrücken FB Informatik und Mikrosystemtechnik Autorenverzeichnis Prof. Dr. Thomas Allweyer Fachhochschule Zweibrücken FB Informatik und Mikrosystemtechnik Amerikastraße 1 66482 Zweibrücken allweyer@informatik.fh-kl.de Prof. Dr. Jörg Becker Universität

Mehr

Mobiles Computing in der Medizin

Mobiles Computing in der Medizin Michael Kroll, Hans-Gerd Lipinski, Kay Melzer (Hrsg.) Mobiles Computing in der Medizin 3. Workshop der Projektgruppe Mobiles Computing in der Medizin (MoCoMed) 09. April 2003 Dortmund, Germany Gesellschaft

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis Dankesworte Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: hochverfügbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für

Mehr

Sichere Mobilität und Dienstnutzung in künftigen Netzen

Sichere Mobilität und Dienstnutzung in künftigen Netzen Alfried Krupp von Bohlen und Halbach Stiftungslehrstuhl Technik der Rechnernetze Institut für Experimentelle Mathematik und Institut für Informatik und Wirtschaftsinformatik 4. Essener Workshop Neue Herausforderungen

Mehr

Quo vadis, Sicherheitsausbildung?

Quo vadis, Sicherheitsausbildung? Quo vadis, Sicherheitsausbildung? Martin Mink, CASED (TU Darmstadt) Workshop Reaktive Sicherheit in der Lehre auf der DIMVA 2010 Inhalt Lehrangebote zum Thema reaktive Sicherheit ohne Incident Management

Mehr

Sicherheit in netzgestutzten Informationssystemen

Sicherheit in netzgestutzten Informationssystemen Heiko Lippold und Paul Schmitz (Hrsg.) Sicherheit in netzgestutzten Informationssystemen Proceedings des BIFQA-Kongresses / ^ SECUnET '92 f am 3J view*g Inhaltsverzeichnis Vorwort GruBwort Dr. Rudolf Seiters,

Mehr

2. DFN-Forum Kommunikationstechnologien

2. DFN-Forum Kommunikationstechnologien Paul Müller, Bernhard Neumair,Gabi Dreo Rodosek (Hrsg.) 2. DFN-Forum Kommunikationstechnologien VerteilteSystemeimWissenschaftsbereich 27.05. -28.05.2009 in München Gesellschaft für Informatike.V.(GI)

Mehr

Auszug aus dem Arbeitspapier Nr. 102. Das CHE ForschungsRanking deutscher Universitäten 2007

Auszug aus dem Arbeitspapier Nr. 102. Das CHE ForschungsRanking deutscher Universitäten 2007 Das CHE ForschungsRanking deutscher Universitäten 2007 Dr. Sonja Berghoff Dipl. Soz. Gero Federkeil Dipl. Kff. Petra Giebisch Dipl. Psych. Cort Denis Hachmeister Dr. Mareike Hennings Prof. Dr. Detlef Müller

Mehr

Vorgehensmodelle: Wirtschaftlichkeit, Werkzeugunterstützung und Wissensmanagement

Vorgehensmodelle: Wirtschaftlichkeit, Werkzeugunterstützung und Wissensmanagement Berichte aus der Wirtschaftsinformatik Urs Andelfinger, Georg Herzwurm, Werner Mellis, Günther Müller-Luschnat (Hrsg.) Vorgehensmodelle: Wirtschaftlichkeit, Werkzeugunterstützung und Wissensmanagement

Mehr

Jahresbericht 2007 Fachbereich Sicherheit Schutz und Zuverlässigkeit

Jahresbericht 2007 Fachbereich Sicherheit Schutz und Zuverlässigkeit Jahresbericht 2007 Fachbereich Sicherheit Schutz und Zuverlässigkeit Arbeiten des Fachbereichs Sicherheit im Jahr 2007 Der Fachbereich Sicherheit hatte sich für das Jahr 2007 folgende Arbeitsschwerpunkte

Mehr

ANERKENNUNG DER GOETHE-ZERTIFIKATE ZUM STUDIUM IM DEUTSCHSPRACHIGEN RAUM

ANERKENNUNG DER GOETHE-ZERTIFIKATE ZUM STUDIUM IM DEUTSCHSPRACHIGEN RAUM ANERKENNUNG DER GOETHE-ZERTIFIKATE ZUM STUDIUM IM DEUTSCHSPRACHIGEN RAUM Stand: März 2016 Diese Liste zeigt, an welchen Hochschulen das Goethe-Zertifikat als Sprachnachweis anerkannt ist. Informieren Sie

Mehr

Die große Hochschul-Umfrage - Die Ergebnisse

Die große Hochschul-Umfrage - Die Ergebnisse Ränge 1-30 1 WHU Vallendar 1,4 313 2 FH Deggendorf 1,7 197 3 HS Aschaffenburg 1,7 232 4 EBS Oestrich-Winkel 1,8 211 5 FH Bonn-Rhein-Sieg 1,9 191 6 HSU (UBw) Hamburg 2,0 290 7 FH Ingolstadt 2,0 302 8 UniBw

Mehr

Aufruf zur Beitragseinreichung ASQT 2013. 11. Anwenderkonferenz für Softwarequalität, Test und Innovation

Aufruf zur Beitragseinreichung ASQT 2013. 11. Anwenderkonferenz für Softwarequalität, Test und Innovation Aufruf zur Beitragseinreichung ASQT 2013 11. Anwenderkonferenz für Softwarequalität, Test und Innovation Technische Universität Graz Campus Inffeldgasse Hörsaal i12 und i13 19. u. 20. September 2013 www.asqt.org

Mehr

Beratung in der Softwareentwicklung Modelle Methoden Best Practices

Beratung in der Softwareentwicklung Modelle Methoden Best Practices Hans Brandt-Pook, Werner Simonsmeier und Thorsten Spitta (Hrsg.) Beratung in der Softwareentwicklung Modelle Methoden Best Practices Fachtagung des GI-Fachausschusses Management der Anwendungsentwicklung

Mehr

Studien- und Forschungsführer Informatik

Studien- und Forschungsführer Informatik Wilfried Brauer Wolfhart Haacke Siegfried Münch Unter Mitarbeit von Gert Böhme Studien- und Forschungsführer Informatik Zweite, neubearbeitete und erweiterte Auflage Technische Hochschule Darmstadt FACHBEREICH

Mehr

PLZ-Zuordnungstabellen der GDCh-Ortsverbände. Variante A: Sortierung nach PLZ-Nummernbereich. Variante B: Gruppiert nach Ortsverbänden

PLZ-Zuordnungstabellen der GDCh-Ortsverbände. Variante A: Sortierung nach PLZ-Nummernbereich. Variante B: Gruppiert nach Ortsverbänden PLZ-Zuordnungstabellen der GDCh-Ortsverbände Variante A: Sortierung nach PLZ-Nummernbereich Variante B: Gruppiert nach Ortsverbänden Gedruckt am: 16.04.2014 Dresden 01000 01939 Lausitz 01940 03999 Leipzig

Mehr

Vorwort. Kommunikations- und Koordinationsdienste mit XML. Nutzung von XML in neuen und innovativen Middleware-Konzepten

Vorwort. Kommunikations- und Koordinationsdienste mit XML. Nutzung von XML in neuen und innovativen Middleware-Konzepten Vorwort Ziel des Workshops XMIDX 2003 XML-Technologien für Middleware Middleware für XML-Anwendungen war es, im Bereich Middleware und XML tätige Forscher und Entwickler aus dem deutschsprachigen Raum

Mehr

Inhaltsverzeichnis. Erster Teil Corporate Shared Services - Status quo 1. Zweiter Teil Corporate Shared Services - Strategie Management 53

Inhaltsverzeichnis. Erster Teil Corporate Shared Services - Status quo 1. Zweiter Teil Corporate Shared Services - Strategie Management 53 Inhaltsverzeichnis Erster Teil Corporate Shared Services - Status quo 1 Shared IT-Services im Kontinuum der Eigen- und Fremderstellung 3 CARSTEN VON GLAHN und FRANK KEUPER (Siemens AG, Siemens IT Solutions

Mehr

2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network.

2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Trends und Zukunftsstrategien Personalmanagement 2010 - Herausforderungen

Mehr

IT-Sicherheit ohne Grenzen?

IT-Sicherheit ohne Grenzen? Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit ohne Grenzen? Tagungsband 1999 SecuMedia Verlag, Ingelheim Inhaltsverzeichnis: Vorwort.9 1. Prof. Dr. G. Müller Functions, Infrastructures

Mehr

Corporate Universities und E-Learning

Corporate Universities und E-Learning Wolfgang Kraemer/Michael Müller (Hrsg.) Corporate Universities und E-Learning Personalentwicklung und lebenslanges Lernen Strategien - Lösungen - Perspektiven GABLER Inhaltsverzeichnis Vorwort Autorenverzeichnis

Mehr

Studieren im Alter. Ort/Hochschule Baden-Württemberg Pädagogische Hochschule Freiburg. (07 61) 68 22 44 bi55@gmx.de www.ph-freiburg.

Studieren im Alter. Ort/Hochschule Baden-Württemberg Pädagogische Hochschule Freiburg. (07 61) 68 22 44 bi55@gmx.de www.ph-freiburg. Sie haben Interesse bekommen, an eine Universität zu gehen? Wissen aber nicht, was auf Sie zukommt? Hier finden Sie Informationen zu allen deutschen Universitäten, die Studiengänge für Ältere anbieten.

Mehr

Stefan Kirn, Christian Anhalt, Christian Heine (Hrsg.)

Stefan Kirn, Christian Anhalt, Christian Heine (Hrsg.) Stefan Kirn, Christian Anhalt, Christian Heine (Hrsg.) Mobiles Computing in der Medizin Proceedings zum 4. Workshop der GMDS-Projektgruppe Mobiles Computing in der Medizin, Universität Hohenheim, Stuttgart,

Mehr

Staatliche Wein- und Spirituosenprüfer (Weinkontrolleure)

Staatliche Wein- und Spirituosenprüfer (Weinkontrolleure) Staatliche Wein- und Spirituosenprüfer (Weinkontrolleure) Adressbuch Lebensmittelüberwachung und -untersuchung Böhm, Hermann Institut für Lebensmittelchemie Koblenz Neverstraße 4-6 56068 Koblenz T: +49

Mehr

Top hosting countries

Top hosting countries Total number of scholarship holders: 254 male 116 female 138 54% Gender distribution 46% male female Top hosting countries hip holders Number of applications Number of project offers Kanada 66 114 448

Mehr

Electronic Business und Mobile Business

Electronic Business und Mobile Business Frank Keuper (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Electronic Business und Mobile Business Ansätze,

Mehr

PHILOSOPHISCHER FAKULTÄTENTAG

PHILOSOPHISCHER FAKULTÄTENTAG HOCHSCHULPOLITISCHE VERTRETUNG DER GEISTES-, KULTUR- UND SOZIALWISSENSCHAFTEN AN DEN DEUTSCHEN UNIVERSITÄTEN Plenarversammlungen des Philosophischen Fakultätentages seit 1950 und Verzeichnis der Vorsitzenden

Mehr

Ergebnisse. 10. Deutsche Hochschulmeisterschaft Sport- und Bogenschießen 2012. 24. 27. Mai 2012 in Karlsruhe/Wolfartsweier

Ergebnisse. 10. Deutsche Hochschulmeisterschaft Sport- und Bogenschießen 2012. 24. 27. Mai 2012 in Karlsruhe/Wolfartsweier Ergebnisse 10. Deutsche Hochschulmeisterschaft Sport- und Bogenschießen 2012 24. 27. Mai 2012 in Karlsruhe/Wolfartsweier Ausrichter: Karlsruher Institut für Technologie Veranstalter: Allgemeiner Deutscher

Mehr

Landshuter Symposium für Mikrosystemtechnik 2008. Geleitwort... 1 Prof. Dr. oec. Erwin Blum Präsident der Fachhochschule Landshut

Landshuter Symposium für Mikrosystemtechnik 2008. Geleitwort... 1 Prof. Dr. oec. Erwin Blum Präsident der Fachhochschule Landshut Inhaltsverzeichnis Geleitwort...... 1 Prof. Dr. oec. Erwin Blum Präsident der Fachhochschule Landshut Session Boardtechnologien 1 Moderation: Dipl.-Ing. (FH) Bruno Mandl, Rohde & Schwarz GmbH & Co. KG

Mehr

Mathias Weske, Markus Nüttgens (Hrsg.) EMISA2006. Methoden, Konzepte und Technologien für die Entwicklung von dienstbasierten Informationssystemen

Mathias Weske, Markus Nüttgens (Hrsg.) EMISA2006. Methoden, Konzepte und Technologien für die Entwicklung von dienstbasierten Informationssystemen Mathias Weske, Markus Nüttgens (Hrsg.) EMISA2006 Methoden, Konzepte und Technologien für die Entwicklung von dienstbasierten Informationssystemen Beiträge des Workshops der GI-Fachgruppe Entwicklungsmethoden

Mehr

Call for Papers. 8. Wissenschaftliches Symposium. Supply Management. 2. 3. März 2015, Universität Würzburg

Call for Papers. 8. Wissenschaftliches Symposium. Supply Management. 2. 3. März 2015, Universität Würzburg 8. Wissenschaftliches Symposium Supply Management 2. 3. März 2015, Universität Würzburg 8. Wissenschaftliches Symposium Veranstalter Bundesverband Materialwirtschaft, Einkauf und Logistik e.v. (BME), www.bme.de

Mehr

7. DFN-ForumKommunikationstechnologien

7. DFN-ForumKommunikationstechnologien Paul Müller, Bernhard Neumair, Helmut Reiser, Gabi Dreo Rodosek (Hrsg.) 7. DFN-ForumKommunikationstechnologien Beiträge der Fachtagung 16.06. 17.06.2014 Fulda Gesellschaft für Informatik e.v. (GI) Lecture

Mehr

Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen

Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen Baden-Württemberg 6 Universitäten, 8 Fachhochschulen Albert-Ludwigs-Universität Freiburg Eberhard Karls Universität Tübingen

Mehr

Bereich Software Engineering, Software Technology, Informatik

Bereich Software Engineering, Software Technology, Informatik Bereich Software Engineering, Software Technology, Ergänzung zum von OBJEKTspektrums und JavaSPEKTRUM An diesen deutschsprachigen Hochschulen sind Sie richtig, wenn Sie und Software-Engineering studieren

Mehr

Bund-Länder-Programm für bessere Studienbedingungen und mehr Qualität in der Lehre (Qualitätspakt Lehre) Auswahlentscheidungen zweite Förderperiode

Bund-Länder-Programm für bessere Studienbedingungen und mehr Qualität in der Lehre (Qualitätspakt Lehre) Auswahlentscheidungen zweite Förderperiode Bund-Länder-Programm für bessere Studienbedingungen und mehr Qualität in der Lehre (Qualitätspakt Lehre) Auswahlentscheidungen zweite Förderperiode Aus 174 eingereichten Fortsetzungsanträgen wurden am

Mehr

Bezirk West 06/07. Herren Bezirksklasse Gr. Süd 2. Bilanzübersicht

Bezirk West 06/07. Herren Bezirksklasse Gr. Süd 2. Bilanzübersicht Bilanzübersicht TV 1881 Bierstadt 1.1 Vogel, Stephan 11 11 16:4 16:4 +44 1.2 Ernstreiter, Hermann 11 11 8:11 8:11 +13 1.3 Töngi, Stefan 11 11 14:3 14:3 +25 1.4 Czichos, Peter 11 11 10:4 10:4 +16 1.5 Avieny,

Mehr

Call for Papers. 9. Wissenschaftliches Symposium. Supply Management. 14. 15. März 2016, Universität Würzburg

Call for Papers. 9. Wissenschaftliches Symposium. Supply Management. 14. 15. März 2016, Universität Würzburg 9. Wissenschaftliches Symposium Supply Management 14. 15. März 2016, Universität Würzburg 9. Wissenschaftliches Symposium Veranstalter Bundesverband Materialwirtschaft, Einkauf und Logistik e.v. (BME),

Mehr

Bernd Eggers/Gerrit Hoppen (Hrsg.) Strategisches. Erfolgsfaktoren für die Real Economy

Bernd Eggers/Gerrit Hoppen (Hrsg.) Strategisches. Erfolgsfaktoren für die Real Economy Bernd Eggers/Gerrit Hoppen (Hrsg.) Strategisches Erfolgsfaktoren für die Real Economy Inhaltsübersicht I Geleitwort vonnrort Abkürzungsverzeichnis V VII XIV \ 1. Einführung: E-Success durch strategisches

Mehr

Seite 1/5 Anlage zur Presseinformation 13/07 vom 12. November 2007. Personalien: Geschäftsführender Vorstand:

Seite 1/5 Anlage zur Presseinformation 13/07 vom 12. November 2007. Personalien: Geschäftsführender Vorstand: Seite 1/5 Personalien: Geschäftsführender Vorstand: Naumann, Klaus-Peter Jahrgang 1959, Abschluss als Diplom-Kaufmann und promoviert zum Dr. rer. pol. an der Westfälischen Wilhelms-Universität Münster,

Mehr

Ansprechpartner. Bachelor Dr. Kummert laufend WS01/02 60. Informatik Master WS01/02 14 Uni Bremen Medieninformatik Bachelor Bormann genehmigt WS99

Ansprechpartner. Bachelor Dr. Kummert laufend WS01/02 60. Informatik Master WS01/02 14 Uni Bremen Medieninformatik Bachelor Bormann genehmigt WS99 Studiengang RWTH Aachen Software Systems Engineering Uni Augsburg und Electronic Commerce TU Berlin Uni Bielefeld und Genomforschung TU Braunschweig Computational Science in Engineering Abschluss Ansprechpartner

Mehr

Security, E-Learning, E-Services 17. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf

Security, E-Learning, E-Services 17. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf Jan von Knop, Wilhelm Haverkamp, Prof. Dr. Eike Jessen (Hrsg.) Security, E-Learning, E-Services 17. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf Gesellschaft für Informatik 2003 Inhaltsverzeichnis

Mehr

Bestenliste Vorspiel SSL Berlin Langbahn ab 2004

Bestenliste Vorspiel SSL Berlin Langbahn ab 2004 weiblich... 2 50m Schmetterling... 2 100m Schmetterling... 2 200m Schmetterling... 2 50m Rücken... 2 100m Rücken... 2 200m Rücken... 2 50m Brust... 2 100m Brust... 3 200m Brust... 3 50m Freistil... 3 100m

Mehr

SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel Collin Mulliner Patrick Stewin

SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel Collin Mulliner Patrick Stewin SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit Ulrich Flegel Collin Mulliner Patrick Stewin Gesellschaft für Informatik e.v. Fachbereich Sicherheit Fachgruppe Security Intrusion Detection

Mehr

Fachbereich Sicherheit Schutz und Zuverlässigkeit

Fachbereich Sicherheit Schutz und Zuverlässigkeit TOP 9.1 BERICHTE DER FACHBEREICHE Fachbereich Sicherheit Schutz und Zuverlässigkeit Der Fachbereich Sicherheit hatte sich für das Jahr 2004 folgende Arbeitsschwerpunkte gesetzt: Vorbereitung der FB-Tagung

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Organisation von Informationssicherheit Zur Rolle des CISO/IT-Sicherheitsbeauftragten Workshop am 09.11.2012 in Frankfurt am Main 1 Bernhard

Mehr

Kreismeisterschaften Einzel SENIOREN ILLER-DONAU-ROTH Kreis Damen A Einzel

Kreismeisterschaften Einzel SENIOREN ILLER-DONAU-ROTH Kreis Damen A Einzel Damen A Einzel Damen A Einzel Gruppe 1 Schneele Nicola (3.) Deitersen Sandra (4.) Oellingrath Miriam (1.) Wagner Julia (2.) [1] 28710221 Schneele, Nicola, 1987, LK9 TS Senden, BTV 6:1/6:3 2:6/0:6 1:6/1:6

Mehr

I Inhaltsverzeichnis. Vorwort. Autorenverzeichnis. Stand des Marketingcontrollings in der Praxis 81

I Inhaltsverzeichnis. Vorwort. Autorenverzeichnis. Stand des Marketingcontrollings in der Praxis 81 I Inhaltsverzeichnis Vorwort Inhaltsverzeichnis Autorenverzeichnis V VII XIII Erster Teil: Grundlagen Sven Reinecke Return on Marketing? 3 Richard Köhler Marketingcontrolling: Konzepte und Methoden 39

Mehr

Bochum. rubitec, Gesellschaft für Innovation und Technologie der Ruhr Universität Bochum mbh

Bochum. rubitec, Gesellschaft für Innovation und Technologie der Ruhr Universität Bochum mbh Bochum rubitec, Gesellschaft für Innovation und Technologie der Ruhr Universität Bochum mbh Dezernat 3 KIT - Kommunikation, Innovation, Transfer Ruhr-Universität Bochum Herr Dr. Karl Grosse Stiepeler Str.

Mehr

WOLFGANG SCHWARZ RAINER TSCHIERSCH MATHEMATIK. Herausgegeber:

WOLFGANG SCHWARZ RAINER TSCHIERSCH MATHEMATIK. Herausgegeber: WOLFGANG SCHWARZ RAINER TSCHIERSCH MATHEMATIK Herausgegeber: KMATHF ;! -% PjT Hochschul KONFERENZ DER I * «NT Rektoren MATHEMATISCHEN FACHBEREICHE i i 1 11 AJ IX. Konferenz Erstellt in Zusammenarbeit mit

Mehr

Teilnehmer Logistik Masters 2013 (Zwischenstand)

Teilnehmer Logistik Masters 2013 (Zwischenstand) Teilnehmer Logistik Masters 2013 (Zwischenstand) Hochschule Ort Anzahl Teilnehmer Hochschule Bremerhaven Bremerhaven 140 Universität Duisburg Essen Duisburg 97 DHBW Mannheim Mannheim 91 Friedrich Alexander

Mehr

Vom Eisenbahn-Bundesamt anerkannte Gutachter, Sachgebiet Geotechnik

Vom Eisenbahn-Bundesamt anerkannte Gutachter, Sachgebiet Geotechnik Vom Eisenbahn-Bundesamt anerkannte Gutachter, Sachgebiet Beilke Prof. Otfried BGU Ingenieure GmbH Engelbosteler Damm 5 30167 Hannover Tel.: 05 11 / 2 79 33 64 Fax: 05 11 / 2 79 33 67 info@baugrund-han.de

Mehr

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme EMSCB / TURAYA AUF EINEN BLICK Das Forschungs- und Entwicklungsprojekt EMSCB (European Multilaterally Secure Computing Base) stellt

Mehr

Mobile Economy: Transaktionen, Prozesse, Anwendungen und Dienste

Mobile Economy: Transaktionen, Prozesse, Anwendungen und Dienste Key Pousttchi, Klaus Turowski (Hrsg.) Mobile Economy: Transaktionen, Prozesse, Anwendungen und Dienste 4. Workshop Mobile Commerce 02. 03. Februar 2004 Universität Augsburg Gesellschaft für Informatik

Mehr

Handbuch Datenschutzrecht

Handbuch Datenschutzrecht Handbuch Datenschutzrecht Die neuen Grundlagen für Wirtschaft und Verwaltung von Prof. Dr. Alexander Rossnagel, Roßnagel, Prof. Dr. Ralf Bernd Abel, Ute Arlt, Dr. Wolfgang Bär, Dr. Helmut Bäumler, Dr.

Mehr

Diözese Augsburg. Vertreter. 1. Domdekan i. R. Prälat Dr. Dietmar Bernt. 2. Pfarrer Thomas Brom. 3. Diakon i. R. Alfred Festl

Diözese Augsburg. Vertreter. 1. Domdekan i. R. Prälat Dr. Dietmar Bernt. 2. Pfarrer Thomas Brom. 3. Diakon i. R. Alfred Festl Wahlliste zur versammlung der LIGA Bank eg 2015 Diözese Augsburg 1. Domdekan i. R. Prälat Dr. Dietmar Bernt 2. Pfarrer Thomas Brom 3. Diakon i. R. Alfred Festl 4. Monsignore Josef Fickler 5. Stadtpfarrer

Mehr

S I C H E R H E I T 2 0 1 2. Sicherheit, Schutz und Zuverlässigkeit

S I C H E R H E I T 2 0 1 2. Sicherheit, Schutz und Zuverlässigkeit Neeraj Suri, MichaelWaidner (Hrsg.) S I C H E R H E I T 2 0 1 2 Sicherheit, Schutz und Zuverlässigkeit Konferenzband der 6. Jahrestagung desfachbereichs Sicherheit der Gesellschaft für Informatik e.v.

Mehr

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda

Mehr

Internet E-Business-Strategien für die Unternehmensentwicklung

Internet E-Business-Strategien für die Unternehmensentwicklung Internet E-Business-Strategien für die Unternehmensentwicklung 13 Internet E-Business-Strategien für die Unternehmensentwicklung Die Gestaltung neuer E-Commerce Konzepte hat heute in vielen Unternehmen

Mehr

Studienführer Biologie

Studienführer Biologie Studienführer Biologie Biologie - Biochemie - Biotechnologie - Biomedizin an deutschen Universitäten, Fachhochschulen und Pädagogischen Hochschulen 4. Auflage Herausgegeben vom vdbiol - Verband Deutscher

Mehr

Organisation des IWH. Tätigkeitsbericht des IWH 2003 105

Organisation des IWH. Tätigkeitsbericht des IWH 2003 105 Organisation Tätigkeitsbericht 2003 105 Organisationsstruktur Mitgliederversammlung Vorstandsrat Kollegium Vorstand Präsident Geschäftsführer Wissenschaftlicher Beirat Forschungsabteilungen Konjunktur

Mehr

Sicherheit 2012. Programm. Sicherheit, Schutz und Zuverlässigkeit

Sicherheit 2012. Programm. Sicherheit, Schutz und Zuverlässigkeit Sicherheit 2012 Sicherheit, Schutz und Zuverlässigkeit 6. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.v. (GI) Programm Darmstadt 07.-09.03.2012 Foto: darmstadtium 2 Sicherheit

Mehr

Das CHE Forschungsranking deutscher Universitäten 2004. ForschungsUniversitäten 2004

Das CHE Forschungsranking deutscher Universitäten 2004. ForschungsUniversitäten 2004 Das CHE Forschungsranking deutscher Universitäten 2004 ForschungsUniversitäten 2004 Dr. Sonja Berghoff Dipl.-Soz. Gero Federkeil Dipl.-Kff. Petra Giebisch Dipl.-Psych. Cort-Denis Hachmeister Meike Siekermann

Mehr

Studienführer Biologie

Studienführer Biologie Studienführer Biologie Biologie - Biochemie - Biotechnologie - Bioinformatik an deutschen Universitäten, Fachhochschulen und Pädagogischen Hochschulen 3. Auflage Herausgegeben vom vdbiol - Verband Deutscher

Mehr

Annex 1: Receiving plants and stocks of ZF Friedrichshafen AG and its subsidiaries Page 1 of 8

Annex 1: Receiving plants and stocks of ZF Friedrichshafen AG and its subsidiaries Page 1 of 8 Annex 1: Receiving plants and stocks of and its subsidiaries Page 1 of 8 Location Bad Neuenahr- Ahrweiler Company ZF Sachs AG Franz Josef Müller 02243/ 12-422 02243/ 12-266 f.mueller@zf.com Berlin ZF Lenksysteme

Mehr

Handbuch der gesetzlichen Rentenversicherung

Handbuch der gesetzlichen Rentenversicherung Handbuch der gesetzlichen Rentenversicherung Festschrift aus Anlaß des 100jährigen Bestehens der gesetzlichen Rentenversicherung Im Auftrag des Vorstandes des Verbandes Deutscher Rentenversicherungsträger

Mehr

Projektmanagement und Vorgehensmodelle 2014

Projektmanagement und Vorgehensmodelle 2014 Martin Engstler, Eckhart Hanser, Martin Mikusz, Georg Herzwurm (Hrsg.) Projektmanagement und Vorgehensmodelle 2014 Soziale Aspekte und Standardisierung Gemeinsame Tagung der Fachgruppen Projektmanagement

Mehr

Aktuelle Marktentwicklungen in München und im Umland

Aktuelle Marktentwicklungen in München und im Umland Aktuelle Marktentwicklungen in München und im Umland Thorsten Sondermann, COMFORT München Seite 1 von 21 Inhalt I. COMFORT / Die Gruppe......... 3 II. Ausgewählte Rahmenbedingungen....... 4 III. Eckdaten

Mehr

Registrierte DSH-Prüfungsordnungen an deutschen Hochschulen und Studienkollegs

Registrierte DSH-Prüfungsordnungen an deutschen Hochschulen und Studienkollegs Registrierte DSH-en an deutschen Hochschulen und Studienkollegs [Stand: Februar 2015] Diese Liste dokumentiert die Hochschulen und Studienkollegs, deren en für die "Deutsche Hochschulzugang" (DSH) nach

Mehr

FoMSESS Position Statement

FoMSESS Position Statement FoMSESS Position Statement Jan Jürjens Software & Systems Engineering Informatics, TU Munich Germany juerjens@in.tum.de http://www.jurjens.de/jan GI FoMSESS: Formale Methoden und Software Engineering Fundament

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Nachhaltigkeit der EXIST-Förderung und Unterstützung von Vorhaben in EXIST-Gründerstipendium und EXIST-Forschungstransfer

Nachhaltigkeit der EXIST-Förderung und Unterstützung von Vorhaben in EXIST-Gründerstipendium und EXIST-Forschungstransfer Nachhaltigkeit der EXIST-Förderung und Unterstützung von Vorhaben in EXIST-Gründerstipendium und EXIST-Forschungstransfer 24. EXIST-Workshop in Wuppertal, 29. und 30. März 2012 Gastgeber: Bergische Universität

Mehr

Registrierte DSH-Prüfungsordnungen an deutschen Hochschulen und Studienkollegs

Registrierte DSH-Prüfungsordnungen an deutschen Hochschulen und Studienkollegs Registrierte DSH-Prüfungsordnungen an deutschen Hochschulen und Studienkollegs [Stand: Februar 2016] Diese Liste dokumentiert die Hochschulen und Studienkollegs, deren Prüfungsordnungen für die "Deutsche

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Koch Management Consulting

Koch Management Consulting Kontakt: 07191 / 31 86 86 Deutsche Hochschulen Hochschule PLZ Ort Hochschule für Technik und Wirtschaft Dresden (FH) 01069 Dresden Fachhochschule Lausitz 01968 Senftenberg Hochschule Zittau/Görlitz 02754

Mehr

Teil 1: Herausforderungen nachhaltiger Markenführung und Markenimplementierung 1

Teil 1: Herausforderungen nachhaltiger Markenführung und Markenimplementierung 1 Teil 1: Herausforderungen nachhaltiger Markenführung und Markenimplementierung 1 Markenführung als Erfolgsfaktor für einzigartige und konsistente Geschäftsmodelle 3 RALF SAUTER und TIM WOLF (Horváth &

Mehr

ADAC Postbus Fahrplan

ADAC Postbus Fahrplan Linie 10 NRW Hannover Berlin (täglich) Route Bus 109 Bus 109 Bus 113 Bus 110 Bus 111 Bus 112 Bus 114 Bus 110 Bonn 07:55 13:55 Köln 08:40 14:40 Düsseldorf 06:45 11:45 Duisburg 9:45 12:45 Essen 07:20 12:20

Mehr

Multikonferenz Wirtschaftsinformatik 09. bis 11. März 2016 in Ilmenau

Multikonferenz Wirtschaftsinformatik 09. bis 11. März 2016 in Ilmenau Multikonferenz Wirtschaftsinformatik 09. bis 11. März 2016 in Ilmenau CfP Teilkonferenz: IT-Sicherheit für Kritische Infrastrukturen Leitung Prof. Dr. Benedikt Buchner, Universität Bremen Dr. Dr. Albrecht

Mehr

9. Verbandspokal des DBSV Erwachsene 2011 Recurve und Compound am 28. und 29. Mai 2011 in Jena (TH)

9. Verbandspokal des DBSV Erwachsene 2011 Recurve und Compound am 28. und 29. Mai 2011 in Jena (TH) Länderwertung Compound 9. Verbandspokal des DBSV Platz Landesverband Name Klasse Einzelplatz Ringe Punkte 1 2 3 4 Schleswig- Holstein Sachsen Brandenburg Thüringen Jessica Jens Damen 2 1303 9 Danny Karl

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

Internationales Management

Internationales Management ~ Michael-Jörg Oesterle/Stefan Schmid (Hrsg.) Internationales Management Forschung, Lehre, Praxis 2009 1 Schäffer-Poeschel Verlag Stuttgart IX Vorwort der Herausgeber V..IX Autoren Verzeichnis XIII Kapitel

Mehr

Vom BDP im Hinblick auf eine BDP-Mitgliedschaft als psychologische Studiengänge anerkannte Bachelorstudiengänge

Vom BDP im Hinblick auf eine BDP-Mitgliedschaft als psychologische Studiengänge anerkannte Bachelorstudiengänge Vom BDP im Hinblick auf eine BDP-Mitgliedschaft als psychologische Studiengänge anerkannte Bachelorstudiengänge Ort Hochschule Studiengang Abschluss Dauer Spezialisierung Stand Rheinisch-Westfäische Technische

Mehr

Inhaltsverzeichnis. FDDI: Bestandsaufnahme Dr. George E. Mityko, Ascom AG

Inhaltsverzeichnis. FDDI: Bestandsaufnahme Dr. George E. Mityko, Ascom AG FDDI - High Speed Networks FDDI: Bestandsaufnahme Dr. George E. Mityko, Ascom AG 11 FDDI: Too Littie too Late or a Solution in Search ofa Problem Timothy K. Cahall, AT&T Network Systems 25 FDDI-High-Speed-Transmission

Mehr

Professionelles Sales & Service Management

Professionelles Sales & Service Management Frank Keuper Bernhard Hogenschurz (Hrsg.) Professionelles Sales & Service Management Vorsprung durch konsequente Kundenorientierung 2., aktualisierte und erweiterte Auflage GABLER Inhaltsverzeichnis Erster

Mehr

Nachhaltigkeit der EXIST-Förderung und Unterstützung von Vorhaben in EXIST-Gründerstipendium und EXIST-Forschungstransfer

Nachhaltigkeit der EXIST-Förderung und Unterstützung von Vorhaben in EXIST-Gründerstipendium und EXIST-Forschungstransfer Nachhaltigkeit der EXIST-Förderung und Unterstützung von Vorhaben in EXIST-Gründerstipendium und EXIST-Forschungstransfer 24. EXIST-Workshop in Wuppertal, 29. und 30. März 2012 Gastgeber: Bergische Universität

Mehr

Industrialisierung des Software-Managements

Industrialisierung des Software-Managements Georg Herzwurm, Martin Mikusz (Hrsg.) Industrialisierung des Software-Managements Fachtagung des GI-Fachausschusses Management der Anwendungsentwicklung und -wartung im Fachbereich Wirtschaftsinformatik

Mehr

Verteilschlüssel UNICUM Wundertüte April-Juni 2016

Verteilschlüssel UNICUM Wundertüte April-Juni 2016 Verteilschlüssel UNICUM Wundertüte April-Juni 01 Nr. Stadt Hochschule KW Verteiltermin Auflage Studierende Bundesland Nielsen 1 Aachen Rheinisch-Westfälische Technische 17 7.04.01 5.500 4.30 Hochschule

Mehr

Workshop des BLAK-UIS am 01. April 2003 in Erfurt zum Thema: "e-government in der Umweltverwaltung" - Teilnehmerliste -

Workshop des BLAK-UIS am 01. April 2003 in Erfurt zum Thema: e-government in der Umweltverwaltung - Teilnehmerliste - Workshop des BLAK-UIS am 01. April 2003 in Erfurt zum Thema: "e-government in der Umweltverwaltung" - Teilnehmerliste - Dr. Michael Angrick Umweltbundesamt michael.angrick@uba.de Birgit Augstein Behörde

Mehr

Ergebnisse. 10. Deutsche Hochschulmeisterschaft Sport- und Bogenschießen 2012. 24. 27. Mai 2012 in Karlsruhe/Wolfartsweier

Ergebnisse. 10. Deutsche Hochschulmeisterschaft Sport- und Bogenschießen 2012. 24. 27. Mai 2012 in Karlsruhe/Wolfartsweier Ergebnisse 10. Deutsche Hochschulmeisterschaft Sport- und Bogenschießen 2012 24. 27. Mai 2012 in Karlsruhe/Wolfartsweier Ausrichter: Karlsruher Institut für Technologie Veranstalter: Allgemeiner Deutscher

Mehr

Index of authors Autorenverzeichnis

Index of authors Autorenverzeichnis Index of authors Autorenverzeichnis Dr. Cláudio Alves Universidade do Minho, Braga, Portugal Departamento de Produção e Sistemas claudio@dps.uminho.pt Prof. Marcos N. Arenales Universidade de São Paulo,

Mehr