Stefan Katzenbeisser, Volkmar Lotz, Edgar Weippl (Hrsg.) Sicherheit Sicherheit, Schutzund Zuverlässigkeit

Größe: px
Ab Seite anzeigen:

Download "Stefan Katzenbeisser, Volkmar Lotz, Edgar Weippl (Hrsg.) Sicherheit 2014. Sicherheit, Schutzund Zuverlässigkeit. 19.-21."

Transkript

1 Stefan Katzenbeisser, Volkmar Lotz, Edgar Weippl (Hrsg.) Sicherheit 2014 Sicherheit, Schutzund Zuverlässigkeit März 2014 in Wien Gesellschaftfür Informatik e.v. (GI)

2 LectureNotes in Informatics (LNI) -Proceedings Series of thegesellschaftfür Informatik (GI) Volume P-228 ISBN ISSN VolumeEditors Stefan Katzenbeisser TechnischeUniversitätDarmstadt Hochschulstraße10, D Darmstadt Volkmar Lotz SAPLabs France 805AvenueduDr. MauriceDonat, BP1216,F Mougins Cedex EdgarWeippl SBA Research Favoritenstraße16, A-1040Wien Series EditorialBoard Heinrich C.Mayr, Alpen-Adria-Universität Klagenfurt, Austria (Chairman, Dieter Fellner,Technische UniversitätDarmstadt, Germany Ulrich Flegel,Hochschule für Technik, Stuttgart, Germany Ulrich Frank, UniversitätDuisburg-Essen, Germany Johann-Christoph Freytag, Humboldt-Universität zuberlin,germany Michael Goedicke,UniversitätDuisburg-Essen, Germany Ralf Hofestädt,UniversitätBielefeld,Germany Michael Koch, Universitätder BundeswehrMünchen, Germany Axel Lehmann, Universitätder Bundeswehr München, Germany Peter Sanders,KarlsruherInstitutfür Technologie(KIT),Germany Sigrid Schubert, UniversitätSiegen, Germany Ingo Timm, UniversitätTrier, Germany KarinVosseberg, HochschuleBremerhaven,Germany MariaWimmer, UniversitätKoblenz-Landau, Germany Dissertations SteffenHölldobler, Technische UniversitätDresden,Germany Seminars Reinhard Wilhelm, Universität dessaarlandes, Germany Thematics Andreas Oberweis,Karlsruher Institutfür Technologie (KIT), Germany Gesellschaft fürinformatik, Bonn 2014 printedbyköllen Druck+VerlagGmbH, Bonn

3 Vorwort Die Fachtagung Sicherheit, Schutz und Zuverlässigkeit des Fachbereichs Sicherheit Schutz und Zuverlässigkeit der Gesellschaft für Informatik fand in der siebenten Ausgabe in Wien statt. Die SICHERHEIT 2014 bot einem breiten Publikum aus Forschung, Entwicklung und Anwendung einen Einblick in aktuelle Forschungsfragen der Sicherheit und Zuverlässigkeit vonit-basierten Systemen. Der vorliegende Tagungsband umfasst 35 Beiträge, die aus insgesamt 85 Einreichungen ausgewählt wurden. Traditionsgemäß durften Beiträge sowohl in Deutsch als auch in Englisch eingereicht werden. Dieses Jahr wurde erstmals ein eigener practitioners track eingerichtet, für den 11 Einreichungen aus der Wirtschaft ausgewählt wurden, die Resultate aus industrieller Forschung und Entwicklung besprechen, durchgeführte Studien dokumentieren oder Berichte über best practices enthalten. Neben den regulären Beiträgen konnten wir Dr. Michael Schmitt (SAP), Prof. Michael Huth (Imperial College London) und Prof. Reinhard Posch (TU Graz) für eingeladene Vorträge gewinnen. Dieser Tagungsband enthält zudem 3 Arbeiten des Western European Workshop on Research in Cryptology (WEWoRC 2013), der von der Fachgruppe Angewandte Kryptographie der GI im Juli 2013 in Karlsruhe organisiert wurde. Unser Dank gilt allen, die sich am Gelingen der SICHERHEIT 2014 beteiligt haben. Allen voran sind natürlich hier die Autorinnen und Autoren, die Mitglieder des Programmkomitees sowie die externen Gutachter zu nennen. Unser besonderer Dank gilt Yvonne Poul und Niklas Büscher, die mit der lokalen Organisation der Konferenz bzw. der Erstellung dieses Proceedingsbandes betraut waren. Nicht zuletzt gilt unser Dank auch dem Leitungsgremium des GI-Fachbereichs Sicherheit, Schutz und Zuverlässigkeit, das uns tatkräftig in der Organisation der Konferenz unterstützt hat. Stefan Katzenbeisser Februar 2014 Volkmar Lotz Edgar Weippl V

4 Tagungsleitung Hannes Federrath (Sprecher des Fachbereichs, Universität Hamburg) Stefan Katzenbeisser (Program Co-Chair,Technische Universität Darmstadt) Volkmar Lotz, (Program Co-Chair,SAP Labs France) Michael Waidner (Technische Universität Darmstadt &Frauenhofer SIT) Edgar Weippl (General Chair,SBA Research) Lokale Organisation Niklas Büscher (Technische Universität Darmstadt, Germany) Yvonne Poul (SBAResarch, Austria) Programmkomitee Ammar Alkassar (Sirrix AG,Germany) Frederik Armknecht (Universität Mannheim, Germany) Bernhard Beckert (KIT Karlsruhe, Germany) Ruth Breu (Universität Innsbruck, Austria) Rainer Boehme (University of Münster,Germany) Jens Braband (Siemens AG,Germany) Arslan Broemme (Vattenfall GmbH, Germany) Christoph Busch (Hochschule Darmstadt, Germany) Christian Cachin (IBM Research -Zurich, Switzerland) Peter Dencker (ETAS Stuttgart, Germany) Jana Dittmann (Uni Magdeburg, Germany) Claudia Eckert (TU München &Fraunhofer AISEC, Germany) Dominik Engel (SalzburgUniversity of Applied Sciences, Austria) Bernhard Fechner (Universität Augsburg, Germany) Hannes Federrath (Universität Hamburg, Germany) Ulrich Flegel (Hochschule für Technik Stuttgart, Germany) Felix C. Freiling (Friedrich-Alexander-Universität Erlangen-Nürnberg, Germany) Walter Fumy (Bundesdruckerei GmbH, Germany) Willi Geiselmann (KIT Karlsruhe, Germany) Rüdiger Grimm (Universität Koblenz-Landau, Germany) Karl-Erwin Grosspietsch Marit Hansen (Unabhängiges Landeszentrum für Datenschutz, Schleswig-Holstein, Germany) Dieter Hutter (DFKI/Universität Bremen, Germany) Jan Jürjens (TU Dortmund, Germany) VI

5 Stefan Katzenbeisser (Technische Universität Darmstadt, Germany) Hubert Keller (KIT Karlsruhe, Germany) Herbert Klenk (Cassidian/EADS Manching, Germany) Klaus-Michael Koch (Technikon, Austria) Ioannis Krontiris (Universität Frankfurt, Germany) Ralf Kuesters (University of Trier,Germany) Volkmar Lotz (SAP Labs, France) Stefan Lucks (Bauhaus-University Weimar,Germany) Michael Meier (Universität Bonn &Fraunhofer FKIE, Germany) Alexander Nouak (Fraunhofer IGD, Germany) Michael Nüsken (b-it cosec Bonn, Germany) Isabel Münch (Bundesamt für Sicherheit in der Informationstechnik, Germany) Frank Ortmeier (Universität Magdeburg, Germany) Sebastian Pape (TU Dortmund, Germany) Günther Pernul (Universität Regensburg, Germany) Kai Rannenberg(Universität Frankfurt, Germany) Peer Reymann (ITQS Gesellschaft für Qualitätssicherung in der Informationstechnologie mbh) Konrad Rieck (Universität Göttingen, Germany) Stefanie Rinderle-Ma (Universität Wien, Austria) HeikoRossnagel (Fraunhofer IAO, Germany) Francesca Saglietti (Friedrich-Alexander-Universität Erlangen-Nürnberg, Germany) Andreas Schaad (SAP AG,Germany) Ingrid Schaumäller (FH OÖ, Campus Hagenberg, Austria) Sebastian Schmerl (AGT International, Switzerland) Matthias Schunter (Intel Labs, Germany) JörgSchwenk (Ruhr-Universität Bochum, Germany) Jean-Pierre Seifert (TU Berlin, Germany) Claus Stark (Citigroup Global Markets Deutschland AG,Germany) Mark Strembeck (WU Wien, Austria) Thorsten Strufe (Technische Universität Darmstadt, Germany) Claus Vielhauer (Otto-von-GuerickeUniversity Magdeburg& BrandenburgUniversity of Applied Sciences, Germany) Melanie Volkamer (Technische Universität Darmstadt &CASED, Germany) Hans vonsommerfeld (VOSDAV GmbH Berlin und Sprecher GI FG EZQN, Germany) Edgar Weippl (Vienna University of Technology,Austria) Stefan Weiss (Swiss Re, Switzerland) Steffen Wendzel (Fraunhofer FKIE, Bonn, Germany) Bernhard C. Witt (it.sec GmbH &Co. KG, Germany) Christopher Wolf (Ruhr-Universität Bochum, Germany) Xuebing Zhou (Hochschule Darmstadt, Germany) VII

6 Zusätzliche Gutachter Farzaneh Abed Daniel Arp Florian Böhl Gkhan Bal Steffen Bartsch Thomas Bauereiß Nico Döttling Adrian Dabrowski Andreas Dewald Michael Diener Manfred Erjak Daniel Fett Daniel Fitzner Christian Forler Karl-Peter Fuchs Ludwig Fuchs Matthias Gabel Matthias Gander Hugo Gascon Markus Gattol Christoph Gerber Simon Greiner Florian Hahn Mohammad Halawah Marvin Hegen Ronald Heinrich Dominik Herrmann Tobias Hildebrandt Milen Hringov Markus Huber Angela Jaeschke Basel Katt Peter Kieseberg Vladimir Klebanov Sascha Koschinat Simone Kriglstein Katharina Krombholz Michael Kubach Sebastian Kurowski Martin Lambertz Stefan Laube Maria Leitner Eik List Daniel Loebenberger Malte Möser Stefan Meier Vasily Mikhalev Martin Mulazzani Michael Netter Christian Neureiter Giang Nguyen Sebastian Nielebock Tobias Nilges Eray Özmü Andreas Reisser Christian Reuter Markus Riek Stefanie Roos Johannes Sänger Ahmad Sabouri Enrico Scapin Sigrid Schefer-Wenzl Sebastian Schinzel Guido Schmitz Pascal Schoettle Bahareh Shojaie Christian Sillaber Barbara Sprick Benjamin Stritter Arnold Sykosch Andreas Tomandl Thomas Trojer Markus Tschersich Johanna Ullrich Armin Veichtlbauer Nicolas VonZur Mühlen Tobias Wahl Jakob Wenzel Lars Wolos Christian Wressnegger Fabian Yamaguchi Philipp Zech Viviane Zwanger VIII

7 Inhaltsverzeichnis Mobile Geräte Hugo Gascon, Sebastian Uellenbeck, Christopher Wolf, Konrad Rieck Continuous Authentication on Mobile Devices by Analysis of Typing Motion Behavior... 1 Andreas Kurtz, Markus Troßbach, Felix Freiling Snoop-it: Dynamische Analyse und Manipulation von Apple ios Apps 13 Irfan Altiok, Sebastian Uellenbeck, Thorsten Holz GraphNeighbors: Hampering Shoulder-Surfing Attacks on Smartphones 25 WebSecurity Nadina Hintz, Markus Engelberth, Zinaida Benenson, Felix Freiling Phishing still works: Erfahrungen und Lehren aus der Durchführung von Phishing-Experimenten Ben Stock, Sebastian Lekies, Martin Johns DOM-basiertes Cross-Site Scripting im Web: Reise in ein unerforschtes Land Andreas Mayer, Vladislav Mladenov, Jörg Schwenk On the Security of Holder-of-Key Single Sign-On IX

8 Practitioners Track: Sichere Anwendungen Andreas Brinner, Rene Rietz Verbesserung der Netzsicherheit in virtualisierten Umgebungen mit Hilfe von OpenFlow Achim Brucker, Uwe Sodan Deploying Static Application Security Testing on alarge Scale Stefan Meier, Günther Pernul Einsatz von digitaler Forensik in Unternehmen und Organisationen..103 Practitioners Track: Angewandte Kryptographie Patrick Grofig, Martin Haerterich, Isabelle Hang, Florian Kerschbaum, Mathias Kohler, Andreas Schaad, Axel Schroepfer, Walter Tighzert Experiences and observations on the industrial implementation of a system to search over outsourced encrypted data Jürgen Fuß, Bernhard Greslehner-Nimmervoll, Wolfgang Kastl, Robert Kolmhofer Effizienteres Bruteforcing auf einem heterogenen Cluster mit GPUs und FPGAs Practitioners Track: Sichere Infrastrukturen Carl-Heinz Genzel, Richard Sethmann, Olav Hoffmann, Kai-Oliver Detken Sicherheitskonzept zum Schutz der Gateway-Integrität in Smart Grids 137 Christian Freckmann, Ulrich Greveler IT-Sicherheitsaspekte industrieller Steuerungssysteme Kirsten Brox, Anastasia Meletiadou Security-Awareness-Programm unter Berücksichtigung viraler Marketingmethoden X

9 Angewandte Kryptographie Frederik Armknecht, Matthias Hamann, Matthias Krause Hardware Efficient Authentication based on Random Selection Stefan Rass, Peter Schartner Chameleon-Hashing für Interaktive Beweise der Verfügbarkeit dynamischer Daten in der Cloud Christoph Sibinger, Tilo Müller Verwendung von Festplattenvollverschlüsselung im geschäftlichen und privaten Umfeld Multimedia Sicherheit Andreas Westfeld Angriffe auf eine Spreizspektrummethode für Audio-Steganographie. 217 Oren Halvani, Martin Steinebach, Svenja Neitzel Lässt sich der Schreibstil verfälschen um die eigene Anonymität in Textdokumenten zu schützen? Michael Hanspach, Michael Goetz Recent Developments in Covert Acoustical Communications E-Commerce und Mobile Anwendungen Sebastian Luhn, Ina Bruns, Rainer Böhme Consumer Participation in Online Contracts Exploring Cross-Out Clauses Roland Rieke, Maria Zhdanova, Jürgen Repp, Romain Giot, Chrystel Gaber Verhaltensanalyse zur Erkennung von Missbrauch mobiler Geldtransferdienste XI

10 Steffen Bartsch, Bernhard Berger, Eric Bodden, Achim Brucker, Jens Heider, Mehmet Kus, Sönke Maseberg, Karsten Sohr, Melanie Volkamer Zertifizierte Datensicherheit für Android-Anwendungen auf Basis statischer Programmanalysen Practitioners Track: Quantiative Risikoanalyse Erik Tews, Christian Schlehuber Quantitative Ansätze zur IT-Risikoanalyse Wolfgang Boehmer Bestimmung des technical-value at Risk mittels der bedingten Wahrscheinlichkeit, Angriffsbäumen und einer Risikofunktion Angriffe und Forensik Steffen Wendzel, Viviane Zwanger, Michael Meier, Sebastian Szlósarczyk Envisioning Smart Building Botnets Sven Kälber, Andreas Dewald, Steffen Idler Forensic Zero-Knowledge Event Reconstruction on Filesystem Metadata Andreas Ekelhart, Bernhard Grill, Elmar Kiesling, Christine Strauß, Christian Stummer Komplexe Systeme, heterogene Angreifer und vielfältige Abwehrmechanismen: Simulationsbasierte Entscheidungsunterstützung im IT-Sicherheitsmanagement XII

11 Forensik Peter Frühwirt, Peter Kieseberg, Christoph Hochreiner, Sebastian Schrittwieser, Edgar Weippl InnoDB Datenbank Forensik Rekonstruktion von Abfragen über Datenbank-interne Logfiles Dominik Herrmann, Karl-Peter Fuchs, Hannes Federrath Fingerprinting Techniques for Target-oriented Investigations in Network Forensics Dominik Brodowski, Andreas Dewald, Felix Freiling, Steve Kovács, Martin Rieger Drei Jahre Master Online Digitale Forensik: Ergebnisse und Erfahrungen Zuverlässige Systeme &Kritische Infrastrukturen Sebastian Szlósarczyk, Steffen Wendzel, Jaspreet Kaur, Michael Meier, Frank Schubert Towards Suppressing Attacks on and Improving Resilience of Building Automation Systems -anapproach Exemplified Using BACnet Johannes Formann An efficient approach totolerate attackers in fault-tolerant systems..419 Rafael Accorsi, Julius Holderer, Thomas Stocker, Richard Zahoransky Security Workflow Analysis Toolkit XIII

12 Western European Workshop on Research in Cryptology 2013 Tobias Nilges, Jörn Müller-Quade, Matthias Huber Structural Composition Attacks on Anonymized Data Marika Mitrengová Multi-LHL protocol Eleftheria Makri, Maarten H. Everts, Sebastiaan de Hoogh, Andreas Peter, Harm op den Akker, Pieter Hartel, Willem Jonker Privacy-Preserving Verification of Clinical Research XIV

Innovative Unternehmensanwendungen mit In-Memory Data Management

Innovative Unternehmensanwendungen mit In-Memory Data Management Wolfgang Lehner, Gunther Piller (Hrsg.) Innovative Unternehmensanwendungen mit In-Memory Data Management Beiträge der Tagung IMDM 2011 2.12.2011 in Mainz Gesellschaft für Informatik e.v. (GI) Lecture Notes

Mehr

Mobile Commerce Anwendung und Perspektiven

Mobile Commerce Anwendung und Perspektiven Key Pousttchi, Klaus Turowski (Hrsg.) Mobile Commerce Anwendung und Perspektiven 3. Workshop Mobile Commerce 04.02.2003 Gesellschaft für Informatik 2003 Lecture Notes in Informatics (LNI) - Proceedings

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

S I C H E R H E I T 2 0 1 2. Sicherheit, Schutz und Zuverlässigkeit

S I C H E R H E I T 2 0 1 2. Sicherheit, Schutz und Zuverlässigkeit Neeraj Suri, MichaelWaidner (Hrsg.) S I C H E R H E I T 2 0 1 2 Sicherheit, Schutz und Zuverlässigkeit Konferenzband der 6. Jahrestagung desfachbereichs Sicherheit der Gesellschaft für Informatik e.v.

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation Zukünftige Herausforderungen an die Sicherheit smarter Gebäude Dr. Steffen Wendzel, Head of Secure Building Automation steffen.wendzel@fkie.fraunhofer.de Cyber Defense Agenda Es handelt sich um eine Zusammenfassung

Mehr

WM2003: Professionelles Wissensmanagement Erfahrungen und Visionen

WM2003: Professionelles Wissensmanagement Erfahrungen und Visionen Ulrich Reimer, Andreas Abecker, Steffen Staab, Gerd Stumme (Hrsg.) WM2003: Professionelles Wissensmanagement Erfahrungen und Visionen Beiträge der 2. Konferenz Professionelles Wissensmanagement Erfahrungen

Mehr

Vorgehensmodelle: Wirtschaftlichkeit, Werkzeugunterstützung und Wissensmanagement

Vorgehensmodelle: Wirtschaftlichkeit, Werkzeugunterstützung und Wissensmanagement Berichte aus der Wirtschaftsinformatik Urs Andelfinger, Georg Herzwurm, Werner Mellis, Günther Müller-Luschnat (Hrsg.) Vorgehensmodelle: Wirtschaftlichkeit, Werkzeugunterstützung und Wissensmanagement

Mehr

Sicherheit 2012. Programm. Sicherheit, Schutz und Zuverlässigkeit

Sicherheit 2012. Programm. Sicherheit, Schutz und Zuverlässigkeit Sicherheit 2012 Sicherheit, Schutz und Zuverlässigkeit 6. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.v. (GI) Programm Darmstadt 07.-09.03.2012 Foto: darmstadtium 2 Sicherheit

Mehr

Call for Papers. 9. Wissenschaftliches Symposium. Supply Management. 14. 15. März 2016, Universität Würzburg

Call for Papers. 9. Wissenschaftliches Symposium. Supply Management. 14. 15. März 2016, Universität Würzburg 9. Wissenschaftliches Symposium Supply Management 14. 15. März 2016, Universität Würzburg 9. Wissenschaftliches Symposium Veranstalter Bundesverband Materialwirtschaft, Einkauf und Logistik e.v. (BME),

Mehr

Multikonferenz Wirtschaftsinformatik 09. bis 11. März 2016 in Ilmenau

Multikonferenz Wirtschaftsinformatik 09. bis 11. März 2016 in Ilmenau Multikonferenz Wirtschaftsinformatik 09. bis 11. März 2016 in Ilmenau CfP Teilkonferenz: IT-Sicherheit für Kritische Infrastrukturen Leitung Prof. Dr. Benedikt Buchner, Universität Bremen Dr. Dr. Albrecht

Mehr

Services und ihre Komposition

Services und ihre Komposition Oliver Kopp, Niels Lohmann (Hrsg.) Services und ihre Komposition Erster zentraleuropäischer Workshop, ZEUS 2009 Stuttgart, 2.-3. März 2009 Proceedings CEUR Workshop Proceedings Vol. 438 Herausgeber: Oliver

Mehr

Aufruf zur Beitragseinreichung ASQT 2013. 11. Anwenderkonferenz für Softwarequalität, Test und Innovation

Aufruf zur Beitragseinreichung ASQT 2013. 11. Anwenderkonferenz für Softwarequalität, Test und Innovation Aufruf zur Beitragseinreichung ASQT 2013 11. Anwenderkonferenz für Softwarequalität, Test und Innovation Technische Universität Graz Campus Inffeldgasse Hörsaal i12 und i13 19. u. 20. September 2013 www.asqt.org

Mehr

Call for Papers. 8. Wissenschaftliches Symposium. Supply Management. 2. 3. März 2015, Universität Würzburg

Call for Papers. 8. Wissenschaftliches Symposium. Supply Management. 2. 3. März 2015, Universität Würzburg 8. Wissenschaftliches Symposium Supply Management 2. 3. März 2015, Universität Würzburg 8. Wissenschaftliches Symposium Veranstalter Bundesverband Materialwirtschaft, Einkauf und Logistik e.v. (BME), www.bme.de

Mehr

Projektmanagement und Vorgehensmodelle 2014

Projektmanagement und Vorgehensmodelle 2014 Martin Engstler, Eckhart Hanser, Martin Mikusz, Georg Herzwurm (Hrsg.) Projektmanagement und Vorgehensmodelle 2014 Soziale Aspekte und Standardisierung Gemeinsame Tagung der Fachgruppen Projektmanagement

Mehr

Dep. Cyber Security. Sicherheit in der Gebäude-Automation Ein Einblick. Steffen Wendzel -Version zur Veröffentlichung auf der Website-

Dep. Cyber Security. Sicherheit in der Gebäude-Automation Ein Einblick. Steffen Wendzel -Version zur Veröffentlichung auf der Website- Sicherheit in der Gebäude-Automation Ein Einblick Steffen Wendzel -Version zur Veröffentlichung auf der Website- steffen.wendzel@fkie.fraunhofer.de Dep. Cyber Security Gründe für Sicherheitsprobleme ein

Mehr

DEUTSCHE HOCHSCHULMEISTERSCHAFTEN 2009 Rennrad (Straßen-Einer) Ausrichter: DSHS Köln 01. August 2009 Nürburgring Ergebnis Männer

DEUTSCHE HOCHSCHULMEISTERSCHAFTEN 2009 Rennrad (Straßen-Einer) Ausrichter: DSHS Köln 01. August 2009 Nürburgring Ergebnis Männer Ergebnis Männer 1 3031 Hench, Christoph WG Würzburg DHM 1 03:16:46.956 2 3039 Schweizer, Michael FHöV NRW Köln DHM 2 03:16:55.261 00:00:08 3 3043 Schmidmayr, Simon HS Rosenheim DHM 3 03:16:55.346 00:00:08

Mehr

Vorwort. Kommunikations- und Koordinationsdienste mit XML. Nutzung von XML in neuen und innovativen Middleware-Konzepten

Vorwort. Kommunikations- und Koordinationsdienste mit XML. Nutzung von XML in neuen und innovativen Middleware-Konzepten Vorwort Ziel des Workshops XMIDX 2003 XML-Technologien für Middleware Middleware für XML-Anwendungen war es, im Bereich Middleware und XML tätige Forscher und Entwickler aus dem deutschsprachigen Raum

Mehr

2. DFN-Forum Kommunikationstechnologien

2. DFN-Forum Kommunikationstechnologien Paul Müller, Bernhard Neumair,Gabi Dreo Rodosek (Hrsg.) 2. DFN-Forum Kommunikationstechnologien VerteilteSystemeimWissenschaftsbereich 27.05. -28.05.2009 in München Gesellschaft für Informatike.V.(GI)

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis Dankesworte Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: hochverfügbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für

Mehr

7. DFN-ForumKommunikationstechnologien

7. DFN-ForumKommunikationstechnologien Paul Müller, Bernhard Neumair, Helmut Reiser, Gabi Dreo Rodosek (Hrsg.) 7. DFN-ForumKommunikationstechnologien Beiträge der Fachtagung 16.06. 17.06.2014 Fulda Gesellschaft für Informatik e.v. (GI) Lecture

Mehr

Corporate Universities und E-Learning

Corporate Universities und E-Learning Wolfgang Kraemer/Michael Müller (Hrsg.) Corporate Universities und E-Learning Personalentwicklung und lebenslanges Lernen Strategien - Lösungen - Perspektiven GABLER Inhaltsverzeichnis Vorwort Autorenverzeichnis

Mehr

Jens Schnabel, Andreas Licht Patrick Scharmach, Casper Nückel, Michael Jacoby. Sportkommissar:

Jens Schnabel, Andreas Licht Patrick Scharmach, Casper Nückel, Michael Jacoby. Sportkommissar: LRPHPIChallenge auf der Euromodell 2013 Rennen: 17,5T Challenge Pos. # Fahrer Team Ergebnisse: A Finale Yürüm, Özer RT Oberhausen 1. 1. Lauf: + Platz: 1. / Runden: 33 / Zeit: 08:06,82 2. Lauf: Platz: 1.

Mehr

Informationsmanagement in Hochschulen

Informationsmanagement in Hochschulen Arndt Bode Rolf Borgeest Herausgeber Informationsmanagement in Hochschulen Inhaltsverzeichnis Teil I Die luk-strategie der TU Munchen IntegraTUM - Lehren aus einem universitaren GroBprojekt 3 Arndt Bode

Mehr

Teil 1: Herausforderungen nachhaltiger Markenführung und Markenimplementierung 1

Teil 1: Herausforderungen nachhaltiger Markenführung und Markenimplementierung 1 Teil 1: Herausforderungen nachhaltiger Markenführung und Markenimplementierung 1 Markenführung als Erfolgsfaktor für einzigartige und konsistente Geschäftsmodelle 3 RALF SAUTER und TIM WOLF (Horváth &

Mehr

SpVgg Markt Schwabener Au e.v.

SpVgg Markt Schwabener Au e.v. Lieber Eltern, zusammen mit allen Spielern der F- und E-Jugend haben wir erfolgreich die drei Gesamttrainingseinheiten abgeschlossen. Daraufhin hat sich das Trainerteam des Kleinfelds zusammengesetzt um

Mehr

Nachhaltiges Change Management

Nachhaltiges Change Management Frank Keuper I Heinz Groten (Hrsg.) Nachhaltiges Change Management Interdisziplinäre Fallbeispiele und Perspektiven GABLER Inhaltsverzeichnis Erster Teil der Betriebswirtschaft - Monetarisierung nichtmonetarisierbarer

Mehr

Proceedings. GI-Edition. 5. DFN-Forum Kommunikationstechnologien. Lecture Notes in Informatics. Beiträge der Fachtagung. 21. 22. Mai 2012 Regensburg

Proceedings. GI-Edition. 5. DFN-Forum Kommunikationstechnologien. Lecture Notes in Informatics. Beiträge der Fachtagung. 21. 22. Mai 2012 Regensburg Gesellschaft für Informatik e.v. (GI) publishes this series in order to make available to a broad public recent findings in informatics (i.e. computer science and information systems), to document conferences

Mehr

Best of Cybersecurity

Best of Cybersecurity Best of Cybersecurity Das stellt sich vor Markus Kammerstetter https://www.seclab.tuwien.ac.at Verbund International s SecLab Wien ist Mitglied in der iseclab Familie: EURECOM

Mehr

Hubert Biskup Ralf Kneuper (Hrsg.) Nutzen und Nutzung von Vorgehensmodellen

Hubert Biskup Ralf Kneuper (Hrsg.) Nutzen und Nutzung von Vorgehensmodellen Hubert Biskup Ralf Kneuper (Hrsg.) Nutzen und Nutzung von Vorgehensmodellen 13. Workshop der Fachgruppe WI-VM der Gesellschaft für Informatik e.v. (GI) Berichte aus der Wirtschaftsinformatik Hubert Biskup,

Mehr

Kundenbindung aus theoretischer Perspektive

Kundenbindung aus theoretischer Perspektive Inhaltsverzeichnis Vorwort Autorenverzeichnis V XIII Erster Teil Begriff und Grundlagen des Kundenbindungsmanagements Christian Homburg und Manfred Bruhn Kundenbindungsmanagement - Eine Einfuhrung in die

Mehr

Criminal Compliance. Nomos. Handbuch

Criminal Compliance. Nomos. Handbuch Prof. Dr. Thomas Rotsch [Hrsg.], Professur für Deutsches, Europäisches und Internationales Straf- und Strafprozessrecht, Wirtschaftsstrafrecht und Umweltstrafrecht Begründer und Leiter des CCC Center for

Mehr

Handbuch Industrialisierung der Finanzwirtschaft. Strategien, Management und Methoden für die Bank der Zukunft

Handbuch Industrialisierung der Finanzwirtschaft. Strategien, Management und Methoden für die Bank der Zukunft Zbynek Sokolovsky Sven Löschenkohl (Hrsg.) Handbuch Industrialisierung der Finanzwirtschaft Strategien, Management und Methoden für die Bank der Zukunft Geleitwort Vorwort V VII Einführung Oskar Betsch

Mehr

Koch Management Consulting

Koch Management Consulting Kontakt: 07191 / 31 86 86 Deutsche Universitäten Universität PLZ Ort Technische Universität Dresden 01062 Dresden Brandenburgische Technische Universität Cottbus 03046 Cottbus Universität Leipzig 04109

Mehr

Nachhaltiges Software Management

Nachhaltiges Software Management Hans Brandt-Pook, André Fleer, Thorsten Spitta und Malte Wattenberg (Hrsg.) Nachhaltiges Software Management Fachtagung des GI-Fachausschusses Management der Anwendungsentwicklung und -wartung im Fachbereich

Mehr

Prozessmanagement in der Assekuranz

Prozessmanagement in der Assekuranz Christian Gensch / Jürgen Moormann / Robert Wehn (Hg.) Prozessmanagement in der Assekuranz Herausgeber Christian Gensch Christian Gensch ist Unit Manager bei der PPI AG Informationstechnologie und leitet

Mehr

04103 Leipzig, Köhler, Olaf Rechtsanwalt, Chopinstr. 12, Tel: 0341/9807544

04103 Leipzig, Köhler, Olaf Rechtsanwalt, Chopinstr. 12, Tel: 0341/9807544 Nach Postleitzahlen sortiert, sofern Internetpräsentation vorhanden auch verlinkt! Für die Richtigkeit der Adressen kann keine Garantie übernommen werden. 04103 Leipzig, Köhler, Olaf Rechtsanwalt, Chopinstr.

Mehr

Mobile Economy: Transaktionen, Prozesse, Anwendungen und Dienste

Mobile Economy: Transaktionen, Prozesse, Anwendungen und Dienste Key Pousttchi, Klaus Turowski (Hrsg.) Mobile Economy: Transaktionen, Prozesse, Anwendungen und Dienste 4. Workshop Mobile Commerce 02. 03. Februar 2004 Universität Augsburg Gesellschaft für Informatik

Mehr

Bestenliste Vorspiel SSL Berlin Langbahn ab 2004

Bestenliste Vorspiel SSL Berlin Langbahn ab 2004 weiblich... 2 50m Schmetterling... 2 100m Schmetterling... 2 200m Schmetterling... 2 50m Rücken... 2 100m Rücken... 2 200m Rücken... 2 50m Brust... 2 100m Brust... 3 200m Brust... 3 50m Freistil... 3 100m

Mehr

Risikomanagement in Supply Chains

Risikomanagement in Supply Chains Risikomanagement in Supply Chains Gefahren abwehren, Chancen nutzen, Erfolg generieren Herausgegeben von Richard Vahrenkamp, Christoph Siepermann Mit Beiträgen von Markus Amann, Stefan Behrens, Stefan

Mehr

Ulrike Jaeger Kurt Schneider (Hrsg.) Software Engineering im Unterricht der Hochschulen

Ulrike Jaeger Kurt Schneider (Hrsg.) Software Engineering im Unterricht der Hochschulen Ulrike Jaeger Kurt Schneider (Hrsg.) Software Engineering im Unterricht der Hochschulen SEUH 11 Hannover 2009 Ulrike Jaeger ulrike.jaeger@hs-heilbronn.de Kurt Schneider kurt.schneider@inf.uni-hannover.de

Mehr

Jahresbericht 2007 Fachbereich Sicherheit Schutz und Zuverlässigkeit

Jahresbericht 2007 Fachbereich Sicherheit Schutz und Zuverlässigkeit Jahresbericht 2007 Fachbereich Sicherheit Schutz und Zuverlässigkeit Arbeiten des Fachbereichs Sicherheit im Jahr 2007 Der Fachbereich Sicherheit hatte sich für das Jahr 2007 folgende Arbeitsschwerpunkte

Mehr

Instant-Grid. als Baukasten für Grid-Workflows. Ulrich Schwardmann. Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen

Instant-Grid. als Baukasten für Grid-Workflows. Ulrich Schwardmann. Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen als Baukasten für Grid- Ulrich Schwardmann Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077 Göttingen Cluster And Network Cluster And Network Grid Infrastruktur Wie

Mehr

4. Benefizregatta 2014 Dresden

4. Benefizregatta 2014 Dresden 4. Benefizregatta 2014 Rudern gegen Krebs am 12. Juli 2014 auf der Elbe am blauen Wunder Endergebnis Rennen K : Klinik-CUP- (nur für Klinik-Personal) med. Albrecht, Prof. Dr. Jürgen Weitz, Dr. Hanns-Christoph

Mehr

Mathias Weske, Markus Nüttgens (Hrsg.) EMISA2006. Methoden, Konzepte und Technologien für die Entwicklung von dienstbasierten Informationssystemen

Mathias Weske, Markus Nüttgens (Hrsg.) EMISA2006. Methoden, Konzepte und Technologien für die Entwicklung von dienstbasierten Informationssystemen Mathias Weske, Markus Nüttgens (Hrsg.) EMISA2006 Methoden, Konzepte und Technologien für die Entwicklung von dienstbasierten Informationssystemen Beiträge des Workshops der GI-Fachgruppe Entwicklungsmethoden

Mehr

Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg. Markus Huber SBA Research

Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg. Markus Huber SBA Research Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg Markus Huber SBA Research Advanced Persistent Threats (APTs) Zielgerichtete Angriffe auf Unternehmen Mitarbeiter IT Systeme

Mehr

Ergebnisliste Mannschaft 1.10.10 Luftgewehr Männer Seite: 1

Ergebnisliste Mannschaft 1.10.10 Luftgewehr Männer Seite: 1 Ergebnisliste Mannschaft 1.10.10 Luftgewehr Männer Seite: 1 1 525 SV Tell Urexweiler 1149 Ringen 320 Gindorf, Stephan 376 321 Schreiner, Philipp 390 322 Zimmer, André 383 2 302 SV Tell 1929 Fürth 1140

Mehr

Förderungen Auslandsuniversitäten Preise Buchveröffentlichungen

Förderungen Auslandsuniversitäten Preise Buchveröffentlichungen Förderungen Auslandsuniversitäten Preise Buchveröffentlichungen Artmann Dr. Christian ADVENTURES Projekt vom Bundesministerium Graduate School of Business, Stanford Springer 2009 Bernhard Rainer Breiter

Mehr

Vorbesprechung Hauptseminar "Cloud Computing"

Vorbesprechung Hauptseminar Cloud Computing Vorbesprechung Hauptseminar "Cloud Computing" Dimka Karastoyanova, Johannes Wettinger, {karastoyanova, wettinger}@iaas.uni-stuttgart.de Institute of Architecture of Application Systems (IAAS) Universität

Mehr

Near Field Communication Security

Near Field Communication Security Near Field Communication Security Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit

Mehr

Ergebnisse Deutsche Hochschulmeisterschaft Sport- und Bogenschießen 2015 08. Mai bis 10. Mai 2015 in Göttingen

Ergebnisse Deutsche Hochschulmeisterschaft Sport- und Bogenschießen 2015 08. Mai bis 10. Mai 2015 in Göttingen Ergebnisse Deutsche Hochschulmeisterschaft Sport- und Bogenschießen 2015 08. Mai bis 10. Mai 2015 in Göttingen Ausrichter: Sportreferat der Georg-August-Universität Göttingen Veranstalter: Allgemeiner

Mehr

1. Zuknftskongress des DStGB

1. Zuknftskongress des DStGB Albrecht, Jörg Stadtverwaltung Ludwigsburg, Technische Dienste Battenfeld, Jens ESO Offenbacher Diestleistungsgesellschaft mbh, Leiter Straßenreinigung Bleser, Ralf Betriebshof Bad Homburg, Betriebsleiter

Mehr

(Bundesamt für Sicherheit in der Informationstechnik) (Citigroup Global Markets Deutschland AG)

(Bundesamt für Sicherheit in der Informationstechnik) (Citigroup Global Markets Deutschland AG) Fachgruppe SECMGT Leitungsgremium Leitung: Sprecher: Peer Reymann Stv. Sprecher: Bernhard C. Witt Weitere Mitglieder: Dr. Frank Damm Ingrid Dubois Prof. Dr. Dirk Koschützki Gerhard Kron Isabel Münch Claus

Mehr

Annex 1: Receiving plants and stocks of ZF Friedrichshafen AG and its subsidiaries Page 1 of 8

Annex 1: Receiving plants and stocks of ZF Friedrichshafen AG and its subsidiaries Page 1 of 8 Annex 1: Receiving plants and stocks of and its subsidiaries Page 1 of 8 Location Bad Neuenahr- Ahrweiler Company ZF Sachs AG Franz Josef Müller 02243/ 12-422 02243/ 12-266 f.mueller@zf.com Berlin ZF Lenksysteme

Mehr

Electronic Business und Mobile Business

Electronic Business und Mobile Business Frank Keuper (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Electronic Business und Mobile Business Ansätze,

Mehr

Akademischer Betriebsorganisator MBA in General Management. Batista Nada Akademischer Betriebsorganisator 19.11.2010. MBA in General Management

Akademischer Betriebsorganisator MBA in General Management. Batista Nada Akademischer Betriebsorganisator 19.11.2010. MBA in General Management Barang Abdul Ghafour Batista Nada 19.11.2010 Berzkovics Günter Bespalowa Anna 11.07.2012 Blieberger Herbert 24.09.2012 Bokon Verena Chwojka Cornelia, Dipl.Päd. 19.11.2010 Eckl Ingrid 02.09.2011 Fromme

Mehr

Vorbesprechung Hauptseminar "Cloud Computing"

Vorbesprechung Hauptseminar Cloud Computing Vorbesprechung Hauptseminar "Cloud Computing" Dimka Karastoyanova, Johannes Wettinger, Frank Leymann {karastoyanova, wettinger, leymann}@iaas.uni-stuttgart.de Institute of Architecture of Application Systems

Mehr

ASQT 2015. 13. Anwenderkonferenz für Softwarequalität, Test und Innovation

ASQT 2015. 13. Anwenderkonferenz für Softwarequalität, Test und Innovation ASQT 2015 13. Anwenderkonferenz für Softwarequalität, Test und Innovation Kongress Graz 16. u. 17. April 2015 www.asqt.org Motivation In den letzten 50 Jahren haben zwei Wellen der Informationstechnologie

Mehr

die Liste ist sortiert nach: Ort - Namen

die Liste ist sortiert nach: Ort - Namen Rechtsanwaltskammer Freiburg Verzeichnis von Rechtsanwälten und Rechtsanwältinnen, die bereit sind, notwendige Verteidigungen zu übernehmen im Bezirk des Landgerichts Baden-Baden Stand: 27.07.2015 Die

Mehr

Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen

Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen Baden-Württemberg 6 Universitäten, 8 Fachhochschulen Albert-Ludwigs-Universität Freiburg Eberhard Karls Universität Tübingen

Mehr

Praxis trifft Wissenschaft am 21. März 2002. Teilnehmerliste

Praxis trifft Wissenschaft am 21. März 2002. Teilnehmerliste Teilnehmerliste Prof. Dr. Jutta Allmendinger Ph.D. Institut für Soziologie an der Universität München München Norbert Arend Arbeitsamt Landau Landau Alfons Barth Führungsakademie der Lauf Dr. Jochen Barthel

Mehr

Aufruf zur Einreichung von Beiträgen

Aufruf zur Einreichung von Beiträgen Fachtagung Modellierung 2012 14. bis 16. März 2012 an der Otto-Friedrich-Universität Bamberg www.modellierung2012.org (Stand 18.11.2012) Aufruf zur Einreichung von Beiträgen Modelle stellen eines der wichtigsten

Mehr

Kooperationskongress Medizintechnik 2014

Kooperationskongress Medizintechnik 2014 Kooperationskongress Medizintechnik 2014 26. und 27.März 2014 Heinrich-Lades Halle, Erlangen 1 Kooperationskongress Medizintechnik 2014 Am 27. März 2014 fand der Kooperationskongress Medizintechnik in

Mehr

Neue Herausforderungen in der Netzsicherheit

Neue Herausforderungen in der Netzsicherheit Alfried Krupp von Bohlen und Halbach Stiftungslehrstuhl Technik der Rechnernetze Institut für Experimentelle Mathematik und Institut für Informatik und Wirtschaftsinformatik 6. Essener Workshop Neue Herausforderungen

Mehr

Universität Stuttgart Stuttgart, Baden-Würrtembergq, 27000 Studenten

Universität Stuttgart Stuttgart, Baden-Würrtembergq, 27000 Studenten Universität Stuttgart Stuttgart, Baden-Würrtembergq, 27000 Studenten Fachschaft Informatik und Softwaretechnik vertritt 1800 Studenten 30 Aktive B.Sc. Informatik 180 239 B.Sc. Softwaretechnik 150 203 B.Sc.

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Gobel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft fur Informatik 24. - 25. November 2003 in Stuttgart, Deutschland

Mehr

IT-Outsourcing in der Praxis

IT-Outsourcing in der Praxis IT-Outsourcing in der Praxis Strategien, Projektmanagement, Wirtschaftlichkeit Herausgegeben von Torsten Gründer Unter Mitarbeit von Anke Thomas Mit Beiträgen von Jens Bohlen, Giovanni M. I. Bulder, Dr.

Mehr

Euro Finance Week 20. November 2012

Euro Finance Week 20. November 2012 Universität Augsburg Prof. Dr. Hans Ulrich Buhl Podiumsdiskussion Social Banking - Chancen und Herausforderungen neuer Vertriebswege im Retail Banking Euro Finance Week 20. November 2012 Wissenschaftlicher

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

Schriften zu Tourismus und Freizeit

Schriften zu Tourismus und Freizeit Schriften zu Tourismus und Freizeit Band 1 STF_1_Titelei_Beiträger.indd 2 04.11.2003, 11:38:26 Kundenmanagement als Erfolgsfaktor Grundlagen des Tourismusmarketing Herausgegeben von Prof. Dr. Hans H. Hinterhuber

Mehr

Call for Papers zum Workshop. BPM im Öffentlichen Sektor (BPMÖS) GI-Jahrestagung Informatik 2015 in Cottbus

Call for Papers zum Workshop. BPM im Öffentlichen Sektor (BPMÖS) GI-Jahrestagung Informatik 2015 in Cottbus Call for Papers zum Workshop BPM im Öffentlichen Sektor (BPMÖS) GI-Jahrestagung Informatik 2015 in Cottbus Die der GI veranstaltet im Rahmen der wissenschaftlichen Konferenz Informatik 2015 an der BTU

Mehr

Social Media und Brand Community Marketing

Social Media und Brand Community Marketing Social Media und Brand Community Marketing Grundlagen, Strategien und Erfolgskonzepte aus der Praxis von Prof. Dr. Hans H. Bauer, Jürgen Rösger, Boris Toma, Dr. Kai N. Bergner, Sebastian D. Blum, Thorsten

Mehr

Programm zum BSOA2012 DRESDEN

Programm zum BSOA2012 DRESDEN Programm zum 7. WORKSHOP BEWERTUNGSASPEKTE SERVICEORIENTIERTER ARCHITEKTUREN BSOA2012 15. NOVEMBER 2012 DRESDEN Gastgeber: T-Systems Multimedia Solutions GmbH Riesaer Straße 5, 01129 Dresden Web: http://www.t-systems-mms.com/

Mehr

Inhaltsverzeichnis. Erster Teil Corporate Shared Services - Status quo 1. Zweiter Teil Corporate Shared Services - Strategie Management 53

Inhaltsverzeichnis. Erster Teil Corporate Shared Services - Status quo 1. Zweiter Teil Corporate Shared Services - Strategie Management 53 Inhaltsverzeichnis Erster Teil Corporate Shared Services - Status quo 1 Shared IT-Services im Kontinuum der Eigen- und Fremderstellung 3 CARSTEN VON GLAHN und FRANK KEUPER (Siemens AG, Siemens IT Solutions

Mehr

Landshuter Symposium für Mikrosystemtechnik 2008. Geleitwort... 1 Prof. Dr. oec. Erwin Blum Präsident der Fachhochschule Landshut

Landshuter Symposium für Mikrosystemtechnik 2008. Geleitwort... 1 Prof. Dr. oec. Erwin Blum Präsident der Fachhochschule Landshut Inhaltsverzeichnis Geleitwort...... 1 Prof. Dr. oec. Erwin Blum Präsident der Fachhochschule Landshut Session Boardtechnologien 1 Moderation: Dipl.-Ing. (FH) Bruno Mandl, Rohde & Schwarz GmbH & Co. KG

Mehr

Sicherheit bei der Gebäudeautomation

Sicherheit bei der Gebäudeautomation Sicherheit bei der Gebäudeautomation 11. Linux-Informationstag der LUGA Steffen Wendzel Agenda Vorstellung IT4SE-Projekt Überblick BAS-Security IT4SE Building Automation-Projekte Verdeckte Kanäle und Seitenkanäle

Mehr

Handbuch Personalentwicklung

Handbuch Personalentwicklung Reiner Bröckermann/Michael Müller-Vorbrüggen (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Handbuch Personalentwicklung

Mehr

Mittelfranken BTV-Portal 2015

Mittelfranken BTV-Portal 2015 SV Denkendorf (06063) Hauptstr. 64 /alter Sportplatz, 85095 Denkendorf Neugebauer, Franziska, Dörndorfer Str. 16, 85095 Denkendorf T 08466 1464 Rupprecht, Udo, Krummwiesen 26, 85095 Denkendorf udo@rupprecht-saegetechnik.de

Mehr

Aktuelle Anwendungen in Technik und Wirtschaft

Aktuelle Anwendungen in Technik und Wirtschaft Wolfgang A. Halang Peter Holleczek (Hrsg.) Echtzeit 2008 Aktuelle Anwendungen in Technik und Wirtschaft Fachtagung des GI/GMA-Fachausschusses Echtzeitsysteme (real-time) Boppard, 27. und 28. November 2008

Mehr

GI-Edition. Software Management 2004 Outsourcing and Integration. Proceedings. Lecture Notes in Informatics P-54. Ralf Kneuper, Jens Borchers (Eds.

GI-Edition. Software Management 2004 Outsourcing and Integration. Proceedings. Lecture Notes in Informatics P-54. Ralf Kneuper, Jens Borchers (Eds. GI, the Gesellschaft für Informatik, publishes this series in order to make available to a broad public recent findings in informatics (i.e. computer science and information systems) to document conferences

Mehr

WhatsApp und Co. Sicherheitsanalyse von Smartphone-Messengers. Sebastian Schrittwieser

WhatsApp und Co. Sicherheitsanalyse von Smartphone-Messengers. Sebastian Schrittwieser WhatsApp und Co. Sicherheitsanalyse von Smartphone-Messengers Sebastian Schrittwieser Smartphone Messaging Ersatz für traditionelle SMS Gratis Nachrichtenversand über das Internet Neuartiges Authentifizierungskonzept

Mehr

KKK - Jahresrückblick 2012

KKK - Jahresrückblick 2012 Herzlich Willkommen KKK - Jahresrückblick 2012 Motto 2012 Wir kochen Regional! Unter Mithilfe unserer Mitglieder, Unterstützer und Sponsoren konnten tolle Veranstaltungen verwirklicht werden. Gast 12 Klagenfurt

Mehr

Heterogene Informationssysteme

Heterogene Informationssysteme Arbeitsberichte des Instituts für Informatik Friedrich-Alexander-Universität Erlangen Nürnberg Band 35 Nummer 4 September 2002 Lutz Schlesinger, Wolfgang Hummer, Andreas Bauer (Hrsg.) Heterogene Informationssysteme

Mehr

20.OTTO-Pokal, Sachsenmeisterschaft im Orientierungstauchen 2006 P R O T O K O L L

20.OTTO-Pokal, Sachsenmeisterschaft im Orientierungstauchen 2006 P R O T O K O L L P R O T O K O L L Veranstalter: Ausrichter: Zeit: 27. 28. Mai 2006 Ort: Olbasee / Kleinsaubernitz bei Bautzen Durchschn. Wassertiefe: 7 m Lufttemperatur : 16 grd C Horizontale Sicht: 2 m Wassertemperatur

Mehr

Dozentenstipendien des Fonds der Chemischen Industrie 1990 bis 2013 (Selbstbewerbung ist nicht möglich) Stand: 23.10.2015

Dozentenstipendien des Fonds der Chemischen Industrie 1990 bis 2013 (Selbstbewerbung ist nicht möglich) Stand: 23.10.2015 F O NDS DER CHEM I S C H E N INDUSTRIE im Verband der Chemischen Industrie e.v. Dozentenstipendien des Fonds der Chemischen Industrie 1990 bis 2013 (Selbstbewerbung ist nicht möglich) Stand: 23.10.2015

Mehr

Institutional Arbitration

Institutional Arbitration Institutional Arbitration Article-by-Article Commentary edited by Rolf A. Schütze with contributions by Christian Aschauer, Richard Happ, René-Alexander Hirth, Robert Hunter, Pierre A. Karrer, Thomas R.

Mehr

ServerraumCheck Hamburg Liste Autorisierter Berater (Firmen alphabetisch sortiert)

ServerraumCheck Hamburg Liste Autorisierter Berater (Firmen alphabetisch sortiert) ServerraumCheck Hamburg Liste Autorisierter Berater (Firmen alphabetisch sortiert) Stand April 2013 Adlantec Hard & Software Service GmbH 20097 Hamburg, Amsinckstraße 57 Ulrich Bönkemeyer, Telefon: 040-237001-37

Mehr

Einweihung Sportstättenkonzept - Arbeitspakete Stand: 23.7.2010

Einweihung Sportstättenkonzept - Arbeitspakete Stand: 23.7.2010 Einweihung Sportstättenkonzept - Arbeitspakete Stand: 23.7.2010 Zeitraum TCG - wer Anzahl TCG Tätigkeit Anzahl TSV Tätigkeit Pakete Pakete Zeltaufbau Mi, 15.9. Joachim Wuttke 3 Zeltaufbau 3 Zeltaufbau

Mehr

DuD 2015 Datenschutz und Datensicherheit

DuD 2015 Datenschutz und Datensicherheit Montag, 15. Juni 2015 - Vormittag 8.00 Uhr Empfang mit Kaffee, Tee und frischen Croissants 8.45 Uhr Eröffnung Stefanie Geuhs, COMPUTAS GmbH 8.50 Uhr Einführung in das Programm Vorsitz: Dr. Britta Alexandra

Mehr

4. Arbeitstreffen Leipzig, 25./26. November 2013

4. Arbeitstreffen Leipzig, 25./26. November 2013 USER GROUP 4. Arbeitstreffen Leipzig, 25./26. November 2013 Themenschwerpunkte Computer-Forensik: Post-Mortem-Analysen nach Computereinbrüchen Identity Management: Rollen, Berechtigungen und Mehrfaktor-Authentifizierung

Mehr

Inhaltsverzeichnis. 1. Teil: Internationalisierung Status quo 1

Inhaltsverzeichnis. 1. Teil: Internationalisierung Status quo 1 Inhaltsverzeichnis 1. Teil: Internationalisierung Status quo 1 Direktinvestitionstätigkeit von Unternehmen Eine ländervergleichende Analyse zu deren Umfang und eine Bestandsaufnahme ihrer Effekte 3 DIRK

Mehr

Sarmadi@kntu.ac.ir P- hdoroodian@gmail.com. shafaei@kntu.ac.ir BPOKM. 1 Business Process Oriented Knowledge Management

Sarmadi@kntu.ac.ir P- hdoroodian@gmail.com. shafaei@kntu.ac.ir BPOKM. 1 Business Process Oriented Knowledge Management Sarmadi@kntu.ac.ir P- hdoroodian@gmail.com shafaei@kntu.ac.ir -. - 1 Business Process Oriented Knowledge Management 1 -..» «.. 80 2 5 EPC PC C EPC PC C C PC EPC 3 6 ; ; ; ; ; ; 7 6 8 4 Data... 9 10 5 -

Mehr

CYBER SECURITY. MonIKA: Cooperative IT Security Monitoring for Competing Participants. Matthias Wübbeling Arnold Sykosch, Prof. Dr.

CYBER SECURITY. MonIKA: Cooperative IT Security Monitoring for Competing Participants. Matthias Wübbeling Arnold Sykosch, Prof. Dr. MonIKA: Cooperative IT Security Monitoring for Competing Participants Matthias Wübbeling Arnold Sykosch, Prof. Dr. Michael Meier Präsentiert auf dem 14. IT-Sicherheitskongress, Bonn, 19.-21. Mai 2015.

Mehr

Viktoriastraße 81 52066 Aachen. Im Wiesengrund 2b 52078 Aachen. Rottstraße 31 52068 Aachen. Von-Coels-Straße 29 52080 Aachen

Viktoriastraße 81 52066 Aachen. Im Wiesengrund 2b 52078 Aachen. Rottstraße 31 52068 Aachen. Von-Coels-Straße 29 52080 Aachen Bastkowski & Börner GmbH Zweifaller Straße 180-184 52224 Stolberg Tel. 02402 1026246 Fax 02402 1026257 bastkowski-boerner@t-online.de Udo Baumann Sanitärinstallation und Gasheizung Ralf Baumann Bimmermann

Mehr

VOICE»IT Applied«auf der CeBIT 2014 Halle 4 Stand A66

VOICE»IT Applied«auf der CeBIT 2014 Halle 4 Stand A66 Aufgabe Der Workstream XI soll eine Detaillierung der Governance Thematik im SOA Maturity Model Themenfelder SOA Governance Maturity Model Ziele De Au Bas VOICE»IT Applied«auf der Sehr geehrte Damen und

Mehr

Vorstand Brohltalbund Herrn Anrede Name Vorname Straße PLZ Ort Telefon Fax Handy E-Mail Dem Präses Herrn Lieber Schützenbruder Bollig Pfarrer Peter

Vorstand Brohltalbund Herrn Anrede Name Vorname Straße PLZ Ort Telefon Fax Handy E-Mail Dem Präses Herrn Lieber Schützenbruder Bollig Pfarrer Peter Vorstand Brohltalbund Herrn Anrede Name Vorname Straße PLZ Ort Telefon Fax Handy E-Mail Dem Präses Herrn Lieber Schützenbruder Bollig Pfarrer Peter Kirchstraße 28 56659 Burgbrohl 02636/2216 02636/3423

Mehr

GOR Best Practice Wettbewerb 2015. 17th GENERAL ONLINE RESEARCH CONFERENCE. vom 18. bis 20. März 2015 in Köln

GOR Best Practice Wettbewerb 2015. 17th GENERAL ONLINE RESEARCH CONFERENCE. vom 18. bis 20. März 2015 in Köln GOR Best Practice Wettbewerb 2015 17th GENERAL ONLINE RESEARCH CONFERENCE vom 18. bis 20. März 2015 in Köln DAS KONFERENZ- PROGRAMM. Fokus der von der Deutschen Gesellschaft für Online-Forschung e.v. (DGOF)

Mehr

Handbuch Datenschutzrecht

Handbuch Datenschutzrecht Handbuch Datenschutzrecht Die neuen Grundlagen für Wirtschaft und Verwaltung von Prof. Dr. Alexander Rossnagel, Roßnagel, Prof. Dr. Ralf Bernd Abel, Ute Arlt, Dr. Wolfgang Bär, Dr. Helmut Bäumler, Dr.

Mehr

Industrialisierung des Software-Managements

Industrialisierung des Software-Managements Georg Herzwurm, Martin Mikusz (Hrsg.) Industrialisierung des Software-Managements Fachtagung des GI-Fachausschusses Management der Anwendungsentwicklung und -wartung im Fachbereich Wirtschaftsinformatik

Mehr

IT in AT. Informatik in Österreich

IT in AT. Informatik in Österreich IT in AT Informatik in Österreich Forschungsstandorte! 7 Universitäten! 83 Studiengänge! 16.671 StudentInnen! 1.296 AbsolventInnen Informatik ist...! männlich: 91,89% Männer im Studiengang Scientific Computing

Mehr