European Center for Security and Privacy by Design

Größe: px
Ab Seite anzeigen:

Download "European Center for Security and Privacy by Design"

Transkript

1 European Center for Security and Privacy by Design IT-Sicherheit schon beim Entwurf mitdenken Gefördert vom

2

3 Liebe Leserinnen, liebe Leser Schutz vor Betrug, Missbrauch, Sabotage und Ausspähung, also Security, und Schutz der Privatsphäre, also Privacy, gehören zu den wichtigsten Anforderungen an die Informationstechnologie. Das gilt gleichermaßen für und soziale Netzwerke, für Unternehmenssoftware, Smartphones, Cloud Computing und für die Steuerung kritischer Infrastrukturen. Die Umsetzung dieser Forderungen erfolgt heute oftmals in einem ständigen Wettlauf: Immer neue Schwachstellen werden gefunden, worauf die IT-Industrie mit neuen Sicherheitsvorkehrungen reagiert. Das European Center for Security and Privacy by Design (EC SPRIDE) in Darmstadt hat sich zum Ziel gesetzt, diesen Kreislauf zu durchbrechen. Durch neue Erkenntnisse, Verfahren und Werkzeuge unterstützen wir Entwickler dabei, Software und IT-Systeme vom Entwurf an also by Design und über den gesamten Lebenszyklus hinweg optimal abzusichern. Langfristig werden dadurch Anwender und die Gesellschaft besser vor Angriffen geschützt sein. Softwarehersteller werden von den resultierenden Kosteneinsparungen und einem Imagegewinn profitieren. Sie haben die Chance, das Image von Deutschland als datenschutzbewusster Standort auszubauen und Sicherheit und Datenschutz als überzeugende Verkaufsargumente zu nutzen. Wir laden Sie herzlich ein, EC SPRIDE auf den folgenden Seiten näher kennenzulernen. Prof. Dr. Michael Waidner Geschäftsführender Direktor Das Bundesministerium für Bildung und Forschung fördert EC SPRIDE seit Oktober 2011 als eines von drei deutschen Kompetenzzentren für IT-Sicherheit. 3

4 Auf einen Blick Forschungsfokus Vom Detail zum Gesamtbild Am EC SPRIDE forschen neun Professoren und Professorinnen, die sich an der TU Darmstadt auf IT-Sicherheit spezialisiert haben sowie Nachwuchswissenschaftler und -wissenschaftlerinnen in eigenen Gruppen. Sie erarbeiten neue Bausteine und Entwicklungsansätze für Security und Privacy by Design. Beispielsweise können verbesserte kryptographische Methoden ein hohes Datenschutzniveau auch für cloud-gestützte Dienstleistungen ermöglichen und diese so für mehr Kunden interessant machen. In einer begleitenden Trendanalyse erforschen die Wissenschaftler und Wissenschaftlerinnen außerdem konkreten Handlungs- und Forschungsbedarf für IT-Sicherheitsaspekte aktueller und zukünftiger Technik. Lesen Sie mehr auf Seite 12 Forschungsziel Mit Security by Design aus der Sackgasse Die Wissenschaftler und Wissenschaftlerinnen am EC SPRIDE wollen ein Umdenken bei der Softwareentwicklung vorantreiben: Gesellschaft, Anwender und Hersteller sollen langfristig davon profitieren, das IT-Sicherheit und Datenschutz zukünftig fest im Softwareentwicklungsprozess verankert werden. Durch neue Erkenntnisse, Verfahren und Werkzeuge wird EC SPRIDE Entwickler und Entwicklerinnen dabei unterstützen, Software und IT-Systeme schon in der Designphase und über den gesamten Lebenszyklus hinweg optimal abzusichern. Davon profitieren langfristig Gesellschaft, Anwender und die Softwareindustrie. Lesen Sie mehr auf Seite 6 Kooperationen Ein starkes Netzwerk Im EC SPRIDE arbeitet die Technische Universität Darmstadt eng mit dem Darmstädter Fraunhofer-Institut für Sichere Informationstechnologie zusammen. Weiterhin kooperiert das Zentrum mit seinen zwei BMBF-geförderten Schwester-Kompetenzzentren: dem Kompetenzzentrum für angewandte Sicherheitstechnologie (KASTEL) in Karlsruhe und dem Center for IT-Security, Privacy and Accountability (CISPA) in Saarbrücken. Die Zentren vernetzen ihre Forschung in den Bereichen IT-Sicherheit, Datenschutz und Verantwortlichkeit (Accountability). Alle Zentren betrachten dabei Design, Analyse und Integration, setzen in ihrer Forschung jedoch unterschiedliche Schwerpunkte: Während in Darmstadt der Fokus auf sicheren Softwaredesignprozessen liegt, konzentriert sich KASTEL vor allem auf sichere Integration verschiedener IT-Systeme und Sicherheitslösungen und das CISPA auf zuverlässige Analyseverfahren. Gemeinsames Ziel ist es, einen universellen Werkzeugkasten mit praktisch einsetzbaren Sicherheitslösungen zu entwickeln. Lesen Sie mehr auf Seite 16 Standort IT-Sicherheit made in Darmstadt Durch seinen Fokus auf den Entwicklungsprozess von IT-Systemen bereichert das Kompetenzzentrum EC SPRIDE das Forschungsprofil des IT-Sicherheitsstandortes Darmstadt. Für seine Forschung nutzt und ergänzt es die im LOEWE-Zentrum Center for Advanced Security Research Darmstadt CASED bereits vorhandenen Kompetenzen und Infrastrukturen, insbesondere an der Technischen Universität Darmstadt und dem Fraunhofer-Institut für Sichere Informationstechnologie. Einen klaren Vorteil bieten auch die zentrale Lage in nur 15 Minuten Entfernung von Frankfurt am Main und die hervorragende Anbindung an den internationalen Flughafen. Lesen Sie mehr auf Seite 17 4

5 Michael Waidner ist geschäftsführender Direktor des EC SPRIDE und Leiter des Darmstädter Fraunhofer-Instituts für Sichere Informationstechnologie. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Sicherheit in der Informationstechnologie und ist seit 2011 Direktor des LOEWE-Zentrums CASED. Michael Waidner ist Fellow der IEEE und Distinguished Scientist des ACM. 5

6 Mit Security by Design aus der Sackgasse Sicherheit wird trotz ihrer Bedeutung bei der Entwicklung von Software oft als nachrangiges Problem betrachtet, dessen Behandlung dementsprechend wenig Beachtung findet und das nicht selten bis zum letzten Augenblick aufgeschoben wird. Schon heute ist dieses Vorgehen für die Hersteller unnötig teuer und setzt Anwender vermeidbaren Sicherheitsrisiken aus. In Zukunft wird die Komplexität von Software stark zunehmen und damit auch die nachträgliche Absicherung von Softwarecode immer aufwändiger. Softwaresicherheit muss deshalb bereits zu Beginn der Entwicklung, also by Design und über den gesamten Lebenszyklus hinweg berücksichtigt werden. Politik und Wirtschaft müssen Werkzeuge und Wissen an die Hand bekommen, um Prozesse zu ändern. Trend- und Strategiebericht Softwaresicherheit durch Security by Design Die BMBF-geförderten Kompetenzzentren für IT- Sicherheit haben aktuelle und zukünftige Herausforderungen für Security by Design zusammengefasst und Handlungsempfehlungen erarbeitet, die sie in einem Trend- und Strategiebericht vorstellen. Zu den wichtigsten Empfehlungen an Politik und Wirtschaft zählt die Festlegung eines überprüfbaren Mindestniveaus für die IT-Sicherheit von Software. Diese Maßnahme schützt die Anwender und liefert den Softwareherstellern ein weiteres Verkaufsargument gegenüber Konkurrenzprodukten ohne überprüfbare Sicherheitsangaben. Als dringlichste Aufgabe der IT- Sicherheitsforschung sehen die Wissenschaftler und Wissenschaftlerinnen:»» die Entwicklung von Lösungen für die Automatisierbarkeit von Softwaresicherheit.»» die Entwicklung sicherer Prozesse für die verteilte Software-Entwicklung und -Integration.»» Lösungen für die sichere Wieder- und Weiterverwendung existierender Software. Den vollständigen Bericht können Sie unter als PDF herunterladen. 6

7 Johannes Buchmann ist Direktoriumsmitglied des EC SPRIDE sowie Gründungsdirektor des LOEWE- Zentrums CASED und seit 2011 CASED- Vizedirektor. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Theoretische Informatik. Der Leibniz-Preisträger ist Mitglied der Deutschen Akademie der Technikwissenschaften acatech, der Deutschen Akademie der Naturforscher Leopoldina und weiterer wissenschaftlicher Akademien. 7

8 Umfassende Kompetenz in IT-Sicherheit Die TU Darmstadt hat über die letzten Jahre gezielt und sehr erfolgreich das Thema IT-Sicherheit als einen Schwerpunkt in Forschung und Lehre aufgebaut. Am Fachbereich Informatik forschen europaweit die meisten Professoren und Professorinnen an IT-Sicherheitsthemen. Drei der Professoren sowie über 150 Mitarbeiter und Mitarbeiterinnen arbeiten am Darmstädter Fraunhofer-Institut für Sichere Informationstechnologie. Die Wissenschaftler und Wissenschaftlerinnen bringen am EC SPRIDE ihre Expertise aus verschiedenen Fachgebieten ein, um gemeinsam Entwicklungsprozesse sicherer zu gestalten. Sie publizieren ihre Ergebnisse regelmäßig auf den internationalen Top-Konferenzen. Durch die Bewertung aktueller und zukünftiger Herausforderungen und mit konkreten Handlungsempfehlungen unterstützen sie Politik und Wirtschaft. 8

9 Mira Mezini ist Direktoriumsmitglied des EC SPRIDE sowie des LOEWE-Zentrums CASED. Sie ist derzeit Dekanin des Informatikfachbereichs der TU Darmstadt und leitet als Professorin das Fachgebiet Softwaretechnik wurde sie vom Europäischen Forschungsrat (European Research Council - ERC) mit einem Advanced Grant ausgezeichnet. IBM zeichnete sie mit dem IBM Faculty Award sowie mit dem IBM Eclipse Innovation Award aus. 9

10 Verzahnung von Grundlagen und Anwendungen für nachhaltige IT-Sicherheit Um IT-Sicherheit frühzeitig und langfristig in den Designprozess zu integrieren, müssen verschiedene Ebenen ineinandergreifen. Zum einen benötigen Entwickler grundlegend neue Bausteine, mit denen sie Sicherheitslösungen realisieren können. Andererseits müssen diese Lösungen schon heute die Anforderungen zukünftiger Technologien und Anwendungsszenarien berücksichtigen. Am EC SPRIDE erarbeiten die Forscherinnen und Forscher deshalb sowohl Grundlagenwissen als auch neue Entwicklungs- und Testverfahren für optimale Softwaresicherheit. Dabei erforschen und berücksichtigen sie aktuelle technische und gesellschaftliche Entwicklungen. Die folgenden Schlüsselprojekte geben einen ersten Einblick in die Forschung des Kompetenzzentrums. 10

11 Ahmad-Reza Sadeghi ist Direktoriumsmitglied des EC SPRIDE sowie des LOEWE-Zentrums CASED. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet System Security Lab. Weiterhin leitet er seit 2012 das Intel Collaborative Research Institute for Scientific Computing (ICRI-SC) an der TU Darmstadt. Am Fraunhofer-Institut für Sichere Informationstechnologie ist er Wissenschaftlicher Direktor und leitet dort die Abteilung für Cyberphysical Systems. 11

12 Projekte Sicherheit als Standardeinstellung Schluss mit dem Hase und Igel-Rennen Die weit verbreitete Programmiersprache Java wird für Anwendungen im Web sowie auf verschiedensten Betriebssystemen genutzt: auf Smartphones und Tablets, in Autos, HiFi-Anlagen und vielen anderen elektronischen Geräten. Die Architektur der Java-Plattform ist stetig gewachsen und heute so komplex, dass selbst gut ausgebildete Entwickler neuen Code kaum noch fehlerfrei in das Sicherheitsmodell integrieren können. Beispielsweise erhalten externe Java-Anwendungen derzeit standardmäßig viele Zugriffsmöglichkeiten, die von den Entwicklern nachträglich einzeln abgesichert werden müssen. Das Resultat: Neue Sicherheitslücken und -Updates folgen schnell aufeinander. Um diesen Teufelskreis zu durchbrechen, entwickeln die Forscher der Gruppe Secure Software Engineering am EC SPRIDE ein Analysetool, mit dem Java-Entwickler vor der Veröffentlichung von neuem Code Schwachstellen in der Laufzeitbibliothek finden können. Die Absicherung erfolgt dann durch Sicherheitsexperten im Unternehmen. Langfristig wollen die Wissenschaftler um Claude-Shannon-Fellow Dr. Eric Bodden die generelle Softwaresicherheit durch neue, plattformunabhängige Sicherheitsmodelle und Programmiersprachen erhöhen. Diese sollen garantieren, dass Anwendungen nur die Berechtigungen erhalten, die sie wirklich benötigen. Funktionen wie Internetzugriff sind dann standardmäßig deaktiviert und können nur noch an einer zentralen Stelle freigegeben werden. Trendanalyse Heute wissen, welche IT-Sicherheit die Technik der Zukunft benötigt Gesellschaftliche Veränderungen haben häufig Einfluss auf zukünftige Technikentwicklung: Der heutige Erfolg von sozialen Online-Netzwerken ist zum Beispiel in den gesellschaftlichen Verhältnissen der 1950er Jahren nur schwer vorstellbar. Erst in den darauffolgenden Jahrzenten hat sich die Bewertung von Privatsphäre geändert und dadurch die öffentliche Darstellung des eigenen Lebens akzeptabel gemacht. Auf der anderen Seite beeinflusst neue Technik aber auch Gesellschaft und Wirtschaft: Die zunehmende Mobilität der Arbeitswelt zwischen Büro, Flugzeug und Home Office wäre ohne , Laptop und schnelle Datenverbindungen nicht möglich. Demzufolge hängen der Erfolg und die Akzeptanz neuer Technologien auch von ihren Auswirkungen auf gesellschaftliche Strukturen ab. Wer die sozialen Trends kennt, kann seine Produktfunktionen bereits in der Designphase ent- sprechend ausrichten. Aus diesem Grund erforschen der Soziologe Dr. Carsten Ochs und seine Forschungsgruppe Trend Analysis am EC SPRIDE die Zusammenhänge sozialer und technischer Wandlungsprozesse mit besonderem Fokus auf IT-Sicherheit und Privatsphärenschutz. In einem ihrer Projekte befragen sie dafür Software Engineering-Experten aus der Industrie, der akademischen Forschung und der Politik, wie sich Software-Entwicklungsprozesse zukünftig verändern werden und welche Auswirkungen das auf die IT-Sicherheit haben könnte. Ihr Ziel ist es, aus diesen Ergebnissen Voraussagen und Handlungsempfehlungen für Wissenschaft, Wirtschaft und Politik abzuleiten. Arbeiten mit verschlüsselten Daten Sichere Zusammenarbeit in der Cloud Ob Terminplanung, Abstimmung von Produktionsketten oder Benchmarking für viele Unternehmensprozesse ist ein Abgleich von Daten notwendig, die keine der beteiligten Parteien freiwillig weitergeben möchte: die Auslastung des eigenen Terminkalenders, die Auftragslage oder die Finanzdaten. Es gibt zahlreiche cloud-gestützte Programme, die Unternehmen eine effizientere Zusammenarbeit ermöglichen können. Gerade für die Abstimmung mit kleineren Firmen ohne eigene IT-Infrastruktur sind Cloud-Lösungen ideal. Trotzdem zögern viele Unternehmen, weil sie ihre Daten nicht ungeschützt auf fremden Servern speichern möchten. Die Gruppe Engineering Cryptographic Protocols (ENCRYPTO) erforscht am EC SPRIDE einen vielversprechenden Lösungsansatz: Sichere Mehrparteien-Berechnung auf verschlüsselten Daten. Diese Methode versetzt Programme in die Lage, die Daten der beteiligten Parteien zu verarbeiten, ohne sie entschlüsseln zu müssen. Die Unternehmen stellen ihre verschlüsselten Daten dafür verteilt auf eigenen Servern oder in der Cloud zur Verfügung. Zu keinem Zeitpunkt haben die Beteiligten Zugriff auf die vertraulichen Daten anderer Parteien. Nur im theoretisch möglichen, aber extrem unwahrscheinlichen Fall, dass alle beteiligten Server gleichzeitig kompromittiert sind, könnte ein Angreifer Rückschlüsse auf die Originaldaten ziehen. Für den Entwurf und die Implementierung effizienter und sicherer Verschlüsselungsprotokolle war lange Zeit ein detailliertes Expertenwissen nötig. Die Forschungsgruppe ENCRYPTO um Claude Shannon- Fellow Dr. Thomas Schneider erforscht und entwickelt deshalb Modelle, Sprachen und leicht zu bedienende Werkzeuge für verschiedene Aufgaben der sicheren Mehrparteien-Berechnung. 12

13 Eric Bodden ist Claude Shannon-Fellow am EC SPRIDE und Principal Investigator am CASED. Als Kooperationsprofessor leitet er seit 2013 die Abteilung Secure Software Engineering am Fraunhofer SIT sowie die gleichnamige Arbeitsgruppe an der TU Darmstadt. Seit 2012 fördert ihn die Deutsche Forschungsgesellschaft mit einer eigenen Emmy Noether-Nachwuchsgruppe. Er gewann 2012 einen Google Faculty Research Award für die Erforschung von App-Malware. Carsten Ochs leitet am EC SPRIDE die Forschungsgruppe Trend Analysis. Als promovierter Soziologe untersucht er, welche Bedeutung die Wechselwirkungen bei der Entwicklung von Technik und Gesellschaft auf die IT-Sicherheit haben. Thomas Schneider ist Claude Shannon-Fellow am EC SPRIDE und Principal Investigator am CASED. Er leitet die EC SPRIDE-Forschungsgruppe Engineering Cryptographic Protocols und gewann 2011 den Intel Early Career Faculty Award. 13

14 Heiko Mantel ist Principal Investigator am EC SPRIDE sowie am LOEWE-Zentrum CASED. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Modellierung und Analyse von Informationssystemen. Seit 2010 koordiniert er das DFG-Schwerpunktprogramm Reliably Secure Software Systems (RS3). Mark Manulis ist Principal Investigator am EC SPRIDE sowie am LOEWE-Zentrum CASED. Seit 2012 arbeitet er als Senior Lecturer an der University of Surrey in Großbritannien. Als außerplanmäßiger Professor an der TU Darmstadt leitet er das Informatikfachgebiet Kryptographische Protokolle. 14

15 Marc Fischlin ist Principal Investigator am EC SPRIDE sowie am LOEWE-Zentrum CASED. Als erster Heisenberg-Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Kryptographie und Komplexitätstheorie. Stefan Katzenbeisser ist Principal Investigator am EC SPRIDE sowie am LOEWE-Zentrum CASED. Als Horst Görtz-Stiftungsprofessor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Security Engineering. Er ist Mitglied im Programmkomittee von über 30 internationalen Konferenzen, darunter die renommierte ACM CCS und ESORICS und hält verschiedene Patente. Matthias Hollick ist Principal Investigator am EC SPRIDE sowie am LOEWE-Zentrum CASED. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Secure Mobile Networking. 15

16 IT-Sicherheit in Darmstadt Europas größter Standort für IT-Sicherheitsforschung In Darmstadt wächst seit über zehn Jahren eine vielseitige Forschungsallianz mit IT-Sicherheitsschwerpunkten an der TU Darmstadt, dem Fraunhofer-Institut für Sichere Informationstechnologie und der Hochschule Darmstadt. Seit Juli 2008 bündeln die drei Einrichtungen ihre Kompetenzen im LOEWE-Zentrum Center for Advanced Security Research Darmstadt (CASED). Mit seiner Exzellenzinitiative LOEWE fördert das Hessische Ministerium für Wissenschaft und Kunst erfolgreich die regionale Schwerpunktbildung, insbesondere durch die Vernetzung von Wissenschaft, außeruniversitärer Forschung und Wirtschaft. Das BMBF-geförderte Kompetenzzentrum EC SPRIDE ist eng mit CASED und den Partnern verbunden Heute forschen in der Darmstädter Allianz über 200 Wissenschaftlerinnen und Wissenschaftler an aktuellen und zukünftigen IT-Sicherheitsthemen. Sechzehn Professuren spezialisieren sich auf unterschiedliche Fachgebiete der IT-Sicherheit, insgesamt sind 33 Professuren der Natur-, Ingenieur-, Wirtschafts- und Geisteswissenschaften an CASED-Projekten beteiligt. Diese thematische Vielfalt ist in Europa einzigartig und macht Darmstadt zu einem attraktiven Studienort. Die TU Darmstadt bietet einen Masterstudiengang IT Security an und die Hochschule Darmstadt einen Studienschwerpunkt IT-Sicherheit. Beide Hochschulen kooperieren in der Lehre. Berufstätige können sich im T.I.S.P.-Seminar oder in zahlreichen weiteren Fach-Workshops am Fraunhofer SIT fortbilden. 16

17 Die TU Darmstadt zählt zu den führenden Technischen Universitäten in Deutschland. Die vielfältigen Disziplinen der Universität konzentrieren sich alle auf Technik aus der Perspektive der Ingenieur-, Natur-, Geistesund Gesellschaftswissenschaften von der Erkenntnis bis zur Anwendung im Alltag. IT-Sicherheit ist ein wichtiger Forschungsschwerpunkt der TU Darmstadt. Das Competence Center for Applied Security Technology (CAST e.v.) unterstützt durch Informationsveranstaltungen, Beratung, Workshops und Tutorials Anwender bei Auswahl und Einsatz von bedarfsgerechter Sicherheitstechnologie. IT-Sicherheit in Darmstadt Als Spezialist für IT-Sicherheit entwickelt das Fraunhofer- Institut für Sichere Informationstechnologie SIT unmittelbar einsetzbare Lösungen, die auf die Bedürfnisse der Auftraggeber ausgerichtet sind. Über hundert hochqualifizierte Mitarbeiter und Mitarbeiterinnen decken alle Bereiche der IT-Sicherheit ab. Das Fraunhofer- Institut SIT ist für Unternehmen aller Branchen im Inund Ausland tätig. Der Software-Cluster im Südwesten Deutschlands gilt als Europas Silicon Valley. Rund um die Zentren der Software-Entwicklung Darmstadt, Karlsruhe, Kaiserslautern, Saarbrücken und Walldorf arbeiten Universitäten, Unternehmen und Forschungseinrichtungen eng zusammen. Sie entwickeln gemeinsam die Unternehmenssoftware der Zukunft. Dafür wurde der Software-Cluster u.a. im Spitzenclusterwettbewerb der Bundesregierung ausgezeichnet. Die Hochschule Darmstadt ist eine der größten praxisorientierten staatlichen Hochschulen in Hessen und unter den zehn größten in Deutschland. Die Fachgruppe IT-Sicherheit koordiniert die Ausbildung und praxisorientierte Forschung mit den Themenschwerpunkten Biometrie, Internetsicherheit und Digitale Forensik. 17

18 Claude Shannon Programm Talentiertem Nachwuchs bietet EC SPRIDE ein attraktives Forschungsumfeld und beste Karrierechancen mit seinem Claude Shannon-Programm. Dieses lässt den Forschern und Forscherinnen neue Freiheiten und stellt hohe Erwartungen an sie: Mit eigenen Gruppen sollen Postdoktoranden und -doktorandinnen IT-Sicherheitslösungen entwickeln, die Betrug, Missbrauch, Sabotage und Ausspähung verhindern. Bei der Entwicklung des Claude Shannon-Nachwuchsgruppenprogramms hat sich die TU Darmstadt am angesehenen Emmy Noether-Programm der Deutschen Forschungsgemeinschaft orientiert. Der US-amerikanische Mathematiker und Elektrotechniker Claude Shannon ( ) gilt als Mitbegründer des digitalen Zeitalters und Pionier der Kryptographie. 18

19 Impressum Herausgeber Technische Universität Darmstadt EC SPRIDE - European Center for Security and Privacy by Design Geschäftsführender Direktor Prof. Dr. Michael Waidner Tel michael.waidner@ec-spride.de Administrativer Leiter Dr. Michael Kreutzer Tel michael.kreutzer@ec-spride.de Mornewegstraße 30 Gebäude S Darmstadt Bilder: TU Darmstadt, Fotografin Katrin Binner

20

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

sehr geehrte Vertreter kooperierender Wissenschaftseinrichtungen,

sehr geehrte Vertreter kooperierender Wissenschaftseinrichtungen, Rede von Prof. Dr. Ralph Stengler, Präsident der Hochschule Darmstadt, anlässlich der Jubiläumsfeier des LOEWE Zentrums CASED zum 5. Jahr seines Bestehens Sehr geehrte Frau Staatsministerin Kühne Hörmann,

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Vorgestellt von Hans-Dieter Stubben

Vorgestellt von Hans-Dieter Stubben Neue Lösungen in der GGf-Versorgung Vorgestellt von Hans-Dieter Stubben Geschäftsführer der Bundes-Versorgungs-Werk BVW GmbH Verbesserungen in der bav In 2007 ist eine wichtige Entscheidung für die betriebliche

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Darum geht es in diesem Heft

Darum geht es in diesem Heft Die Hilfe für Menschen mit Demenz von der Allianz für Menschen mit Demenz in Leichter Sprache Darum geht es in diesem Heft Viele Menschen in Deutschland haben Demenz. Das ist eine Krankheit vom Gehirn.

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt Interessiert? Aktuelle Stellenangebote des Fraunhofer SIT finden Sie auf unserer Internetseite unter der Rubrik»Jobs und Karriere«. Bewerben können Sie sich online über unser Karriereportal auf unserer

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir sind für Sie da Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir nehmen uns Zeit für Sie und helfen Ihnen Depressionen lassen sich heute meist gut behandeln. Häufig ist es

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Berufsunfähigkeit? Da bin ich finanziell im Trockenen.

Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Unsere EinkommensSicherung schützt während des gesamten Berufslebens und passt sich an neue Lebenssituationen an. Meine Arbeitskraft für ein finanziell

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

OSSI URCHS TOBIAS SCHRÖDEL

OSSI URCHS TOBIAS SCHRÖDEL DIE HOCHSCHULE FÜR ANGEWANDTE WISSENSCHAFTEN MÜNCHEN UND FERCHAU ENGINEERING PRÄSENTIEREN: OSSI URCHS TOBIAS SCHRÖDEL 24.11.2011 // IT MEETS ENGINEERING SOCIAL MEDIA UND IT-SECURITY AUS EINER ANDEREN PERSPEKTIVE

Mehr

Besser leben in Sachsen

Besser leben in Sachsen Besser leben in Sachsen Kurz-Wahl-Programm 2014 der Partei DIE LINKE in Leichter Sprache Seite 2 Das können Sie in diesem Heft lesen: Das will die Partei DIE LINKE für Sachsen machen... 2 Wir wollen mehr

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung Nachhaltigkeitsüberprüfung der Breuel & Partner Gruppendynamikseminare In der Zeit von Januar bis Februar 2009 führten wir im Rahmen einer wissenschaftlichen Arbeit eine Evaluation unserer Gruppendynamikseminare

Mehr

bagfa ist die Abkürzung für unseren langen Namen: Bundes-Arbeits-Gemeinschaft der Freiwilligen-Agenturen.

bagfa ist die Abkürzung für unseren langen Namen: Bundes-Arbeits-Gemeinschaft der Freiwilligen-Agenturen. Leichte Sprache Was ist die bagfa? bagfa ist die Abkürzung für unseren langen Namen: Bundes-Arbeits-Gemeinschaft der Freiwilligen-Agenturen. Die bagfa ist ein Verein. Wir machen uns stark für Freiwilligen-Agenturen.

Mehr

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim

STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim Dass wir gemeinsam mit dem Management auf die Unternehmensstrategie und ihre Auswirkungen

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

engineering MIT BeSTeN PerSPeKTIVeN

engineering MIT BeSTeN PerSPeKTIVeN DIE GANZE WELT DES ENGINEERINGS UPDATES FÜR IHR KNOW-HOW WILLKOMMEN BEI FERCHAU engineering MIT BeSTeN PerSPeKTIVeN WIr entwickeln SIe WeITer IN der GaNZeN WeLT des engineerings PrOfITIereN SIe VON ÜBer

Mehr

Zertifikate für Computeranwender

Zertifikate für Computeranwender Zertifikate für Computeranwender Erreichen Sie Ihre Ziele mit ECDL! Kommen Sie Ihren Zielen mit dem ECDL ein Stück näher! Können Sie eine Tabelle formatieren und diese online in einer «Cloud» speichern?

Mehr

Gemeinsam für Gute Bildung. Starke Partner, starke Wirkung die Stiftung Bildung und Gesellschaft bündelt und verstärkt Ihr Engagement.

Gemeinsam für Gute Bildung. Starke Partner, starke Wirkung die Stiftung Bildung und Gesellschaft bündelt und verstärkt Ihr Engagement. Gemeinsam für Gute Bildung Starke Partner, starke Wirkung die Stiftung Bildung und Gesellschaft bündelt und verstärkt Ihr Engagement. » Die Stiftung Bildung und Gesellschaft ist eine starke Gemeinschaft

Mehr

Informationen in Leichter Sprache

Informationen in Leichter Sprache Informationen in Leichter Sprache Das Elite-Netzwerk Bayern kümmert sich um kluge Köpfe! Die Internet-Seite vom Elite-Netzwerk Bayern heißt: www.elitenetzwerk.bayern.de Was ist das Elite-Netzwerk Bayern?

Mehr

DOCH. KARRIERECHANCE WISSENSCHAFT FRAUNHOFER-INSTITUT FÜR FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT.

DOCH. KARRIERECHANCE WISSENSCHAFT FRAUNHOFER-INSTITUT FÜR FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT. FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao KARRIERECHANCE WISSENSCHAFT FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT. DOCH. Bei Fraunhofer ist genau

Mehr

Kompetenz ist Basis für Erfolg

Kompetenz ist Basis für Erfolg Kompetenz ist Basis für Erfolg Internet-Services Software-Entwicklung Systemhaus Internet-Suchservices Kompetenz ist Basis für Erfolg - Wir über uns Am Anfang stand die Idee, Unternehmen maßgeschneiderte

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

YOUR FOCUS ON MOBILE CITY BREMEN

YOUR FOCUS ON MOBILE CITY BREMEN YOUR FOCUS ON MOBILE CITY BREMEN DER BESTE WEG DIE ZUKUNFT VORAUSZUSAGEN, IST SIE ZU GESTALTEN. Moderne Funktechnologien und intelligente mobile Lösungen bieten grenzenlosen Gestaltungsspielraum und ein

Mehr

Grußwort zur Vorlesungsreihe Leitbild Nachhaltiugkeit, Themenabend

Grußwort zur Vorlesungsreihe Leitbild Nachhaltiugkeit, Themenabend Landeshauptstadt München Hep Monatzeder Bürgermeister Grußwort zur Vorlesungsreihe Leitbild Nachhaltiugkeit, Themenabend Biodiversität 02.05.2012, 18:30 Uhr, Altes Rathaus Sehr geehrte Damen und Herren,

Mehr

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt

EINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt Programm - Mittwoch, 24.09.2014 08:45 Uhr Empfang, Begrüßungskaffee

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie «München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Beratung, Projektmanagement und Coaching

Beratung, Projektmanagement und Coaching new solutions GmbH IT Consulting 2 IT Consulting Software Development IT Training Software Products Beratung, Projektmanagement und Coaching new solutions business software 3 --- Die Experten der new solutions

Mehr

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? 10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Leitbild. für Jedermensch in leicht verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Das Warenwirtschaftswunder

Das Warenwirtschaftswunder Das Warenwirtschaftswunder UNSERE HISTORIE Mit Individualität zum Produkterfolg. Die Geschichte der VARIO Software GmbH beginnt schon einige Jahre vor ihrer Gründung. Zunächst auf Projektbasis programmierte

Mehr

Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung

Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung Dr.-Ing. Frauke Weichhardt, Semtation GmbH Christian Fillies, Semtation GmbH Claus Quast, Microsoft Deutschland GmbH Prozessmodellierung

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Perspektivenpapier Neue MedieN für innovative der Wert gemeinsamen HaNdelNs formate NutzeN WisseNscHaft im ÖffeNtlicHeN raum

Perspektivenpapier Neue MedieN für innovative der Wert gemeinsamen HaNdelNs formate NutzeN WisseNscHaft im ÖffeNtlicHeN raum Perspektivenpapier Wissenschaft im Öffentlichen Raum Zwischenbilanz und Perspektiven für das nächste Jahrzehnt November 2009 Wissenschaft im Öffentlichen Raum Zwischenbilanz und Perspektiven für das nächste

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How www.wolterworks.de Mobile Anwendungen iphone und ipad haben ein neues Zeitalter eingeläutet auch im Marketing Von

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

auch ich möchte Sie herzlich zur Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung hier in Hamburg willkommen heißen.

auch ich möchte Sie herzlich zur Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung hier in Hamburg willkommen heißen. Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung, 7. Mai 2010, im Medienbunker Hamburg. Grußwort von Prof. Dr. Karin von Welck, Senatorin für Kultur, Sport und Medien

Mehr

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters

Mehr

BERLINprogramm. Gute Arbeit Wachsende Wirtschaft Gute Bildung Sozialer Zusammenhalt. Leichte Sprache

BERLINprogramm. Gute Arbeit Wachsende Wirtschaft Gute Bildung Sozialer Zusammenhalt. Leichte Sprache BERLINprogramm 2011 2016 Gute Arbeit Wachsende Wirtschaft Gute Bildung Sozialer Zusammenhalt Leichte Sprache Klaus Wowereit und die SPD die Zukunft fest im Blick. spdim1013_broschuere_a6_12s_psouc_4ed.indd

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

1 Was ist Personal Online-Coaching?

1 Was ist Personal Online-Coaching? 1 Was ist Personal Online-Coaching? 2 Welchen Nutzen bringt Personal Online-Coaching? 3 Wie funktioniert Personal Online-Coaching in der Praxis? 4 Wie kann die Personal Online-Coaching Akademie für Ihr

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Einladung. Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau. Industrie 4.0

Einladung. Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau. Industrie 4.0 Einladung Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau Industrie 4.0 Die nächste industrielle Revolution? Prof. Dr. Wilfried Sihn Geschäftsführer der Fraunhofer

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

P H I U S. Strategieentwicklung in Wissenschaft und Forschung

P H I U S. Strategieentwicklung in Wissenschaft und Forschung Strategieentwicklung in Wissenschaft und Forschung Strategieentwicklung Strategische Planung Strategiekonzept in Wissenschaft und Forschung Strategieentwicklung in Wissenschaft und Forschung Drei Auslöser

Mehr

Das Handwerkszeug. Teil I

Das Handwerkszeug. Teil I Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Das Schritt für Schritt Handbuch zur eigenen Homepage

Das Schritt für Schritt Handbuch zur eigenen Homepage Seite 1 Inhaltsverzeichnis von Das Schritt für Schritt Handbuch zur eigenen Homepage Hier einen Einblick darüber, was Sie in diesem Handbuch alles lernen werden... (Anleitung zur eigenen Homepage in Kapitel

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Karriere in der IT und Informatik: Voraussetzungen für den Arbeitsplatz der Zukunft

Karriere in der IT und Informatik: Voraussetzungen für den Arbeitsplatz der Zukunft Karriere in der IT und Informatik: Voraussetzungen für den Arbeitsplatz der Zukunft 07. Juni 2011 Dipl.-Komm.-Wirt Alexander Rabe Geschäftsführer Deutsche Informatik-Akademie 07. Juni 2011 1 Inhalt: Stellenwert

Mehr

Wir vermitteln sicherheit

Wir vermitteln sicherheit Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten Sabine Kirchem ec4u expert consulting ag CRM 2.0-Barometer Immer mehr Unternehmen erwarten stärkere Integration in alle digitalen

Mehr

Hardware, Software, Services

Hardware, Software, Services BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Virtual Roundtable: Perspektiven für SAP-Profis

Virtual Roundtable: Perspektiven für SAP-Profis Virtueller Roundtable "Perspektiven für SAP-Profis" in Kooperation mit apentia consulting der Personalberatung mit Fokus auf SAP Teilnehmer: Prof. Dr. Christian Scholz Organisation: Universität des Saarlandes

Mehr