European Center for Security and Privacy by Design
|
|
- Mareke Beutel
- vor 8 Jahren
- Abrufe
Transkript
1 European Center for Security and Privacy by Design IT-Sicherheit schon beim Entwurf mitdenken Gefördert vom
2
3 Liebe Leserinnen, liebe Leser Schutz vor Betrug, Missbrauch, Sabotage und Ausspähung, also Security, und Schutz der Privatsphäre, also Privacy, gehören zu den wichtigsten Anforderungen an die Informationstechnologie. Das gilt gleichermaßen für und soziale Netzwerke, für Unternehmenssoftware, Smartphones, Cloud Computing und für die Steuerung kritischer Infrastrukturen. Die Umsetzung dieser Forderungen erfolgt heute oftmals in einem ständigen Wettlauf: Immer neue Schwachstellen werden gefunden, worauf die IT-Industrie mit neuen Sicherheitsvorkehrungen reagiert. Das European Center for Security and Privacy by Design (EC SPRIDE) in Darmstadt hat sich zum Ziel gesetzt, diesen Kreislauf zu durchbrechen. Durch neue Erkenntnisse, Verfahren und Werkzeuge unterstützen wir Entwickler dabei, Software und IT-Systeme vom Entwurf an also by Design und über den gesamten Lebenszyklus hinweg optimal abzusichern. Langfristig werden dadurch Anwender und die Gesellschaft besser vor Angriffen geschützt sein. Softwarehersteller werden von den resultierenden Kosteneinsparungen und einem Imagegewinn profitieren. Sie haben die Chance, das Image von Deutschland als datenschutzbewusster Standort auszubauen und Sicherheit und Datenschutz als überzeugende Verkaufsargumente zu nutzen. Wir laden Sie herzlich ein, EC SPRIDE auf den folgenden Seiten näher kennenzulernen. Prof. Dr. Michael Waidner Geschäftsführender Direktor Das Bundesministerium für Bildung und Forschung fördert EC SPRIDE seit Oktober 2011 als eines von drei deutschen Kompetenzzentren für IT-Sicherheit. 3
4 Auf einen Blick Forschungsfokus Vom Detail zum Gesamtbild Am EC SPRIDE forschen neun Professoren und Professorinnen, die sich an der TU Darmstadt auf IT-Sicherheit spezialisiert haben sowie Nachwuchswissenschaftler und -wissenschaftlerinnen in eigenen Gruppen. Sie erarbeiten neue Bausteine und Entwicklungsansätze für Security und Privacy by Design. Beispielsweise können verbesserte kryptographische Methoden ein hohes Datenschutzniveau auch für cloud-gestützte Dienstleistungen ermöglichen und diese so für mehr Kunden interessant machen. In einer begleitenden Trendanalyse erforschen die Wissenschaftler und Wissenschaftlerinnen außerdem konkreten Handlungs- und Forschungsbedarf für IT-Sicherheitsaspekte aktueller und zukünftiger Technik. Lesen Sie mehr auf Seite 12 Forschungsziel Mit Security by Design aus der Sackgasse Die Wissenschaftler und Wissenschaftlerinnen am EC SPRIDE wollen ein Umdenken bei der Softwareentwicklung vorantreiben: Gesellschaft, Anwender und Hersteller sollen langfristig davon profitieren, das IT-Sicherheit und Datenschutz zukünftig fest im Softwareentwicklungsprozess verankert werden. Durch neue Erkenntnisse, Verfahren und Werkzeuge wird EC SPRIDE Entwickler und Entwicklerinnen dabei unterstützen, Software und IT-Systeme schon in der Designphase und über den gesamten Lebenszyklus hinweg optimal abzusichern. Davon profitieren langfristig Gesellschaft, Anwender und die Softwareindustrie. Lesen Sie mehr auf Seite 6 Kooperationen Ein starkes Netzwerk Im EC SPRIDE arbeitet die Technische Universität Darmstadt eng mit dem Darmstädter Fraunhofer-Institut für Sichere Informationstechnologie zusammen. Weiterhin kooperiert das Zentrum mit seinen zwei BMBF-geförderten Schwester-Kompetenzzentren: dem Kompetenzzentrum für angewandte Sicherheitstechnologie (KASTEL) in Karlsruhe und dem Center for IT-Security, Privacy and Accountability (CISPA) in Saarbrücken. Die Zentren vernetzen ihre Forschung in den Bereichen IT-Sicherheit, Datenschutz und Verantwortlichkeit (Accountability). Alle Zentren betrachten dabei Design, Analyse und Integration, setzen in ihrer Forschung jedoch unterschiedliche Schwerpunkte: Während in Darmstadt der Fokus auf sicheren Softwaredesignprozessen liegt, konzentriert sich KASTEL vor allem auf sichere Integration verschiedener IT-Systeme und Sicherheitslösungen und das CISPA auf zuverlässige Analyseverfahren. Gemeinsames Ziel ist es, einen universellen Werkzeugkasten mit praktisch einsetzbaren Sicherheitslösungen zu entwickeln. Lesen Sie mehr auf Seite 16 Standort IT-Sicherheit made in Darmstadt Durch seinen Fokus auf den Entwicklungsprozess von IT-Systemen bereichert das Kompetenzzentrum EC SPRIDE das Forschungsprofil des IT-Sicherheitsstandortes Darmstadt. Für seine Forschung nutzt und ergänzt es die im LOEWE-Zentrum Center for Advanced Security Research Darmstadt CASED bereits vorhandenen Kompetenzen und Infrastrukturen, insbesondere an der Technischen Universität Darmstadt und dem Fraunhofer-Institut für Sichere Informationstechnologie. Einen klaren Vorteil bieten auch die zentrale Lage in nur 15 Minuten Entfernung von Frankfurt am Main und die hervorragende Anbindung an den internationalen Flughafen. Lesen Sie mehr auf Seite 17 4
5 Michael Waidner ist geschäftsführender Direktor des EC SPRIDE und Leiter des Darmstädter Fraunhofer-Instituts für Sichere Informationstechnologie. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Sicherheit in der Informationstechnologie und ist seit 2011 Direktor des LOEWE-Zentrums CASED. Michael Waidner ist Fellow der IEEE und Distinguished Scientist des ACM. 5
6 Mit Security by Design aus der Sackgasse Sicherheit wird trotz ihrer Bedeutung bei der Entwicklung von Software oft als nachrangiges Problem betrachtet, dessen Behandlung dementsprechend wenig Beachtung findet und das nicht selten bis zum letzten Augenblick aufgeschoben wird. Schon heute ist dieses Vorgehen für die Hersteller unnötig teuer und setzt Anwender vermeidbaren Sicherheitsrisiken aus. In Zukunft wird die Komplexität von Software stark zunehmen und damit auch die nachträgliche Absicherung von Softwarecode immer aufwändiger. Softwaresicherheit muss deshalb bereits zu Beginn der Entwicklung, also by Design und über den gesamten Lebenszyklus hinweg berücksichtigt werden. Politik und Wirtschaft müssen Werkzeuge und Wissen an die Hand bekommen, um Prozesse zu ändern. Trend- und Strategiebericht Softwaresicherheit durch Security by Design Die BMBF-geförderten Kompetenzzentren für IT- Sicherheit haben aktuelle und zukünftige Herausforderungen für Security by Design zusammengefasst und Handlungsempfehlungen erarbeitet, die sie in einem Trend- und Strategiebericht vorstellen. Zu den wichtigsten Empfehlungen an Politik und Wirtschaft zählt die Festlegung eines überprüfbaren Mindestniveaus für die IT-Sicherheit von Software. Diese Maßnahme schützt die Anwender und liefert den Softwareherstellern ein weiteres Verkaufsargument gegenüber Konkurrenzprodukten ohne überprüfbare Sicherheitsangaben. Als dringlichste Aufgabe der IT- Sicherheitsforschung sehen die Wissenschaftler und Wissenschaftlerinnen:»» die Entwicklung von Lösungen für die Automatisierbarkeit von Softwaresicherheit.»» die Entwicklung sicherer Prozesse für die verteilte Software-Entwicklung und -Integration.»» Lösungen für die sichere Wieder- und Weiterverwendung existierender Software. Den vollständigen Bericht können Sie unter als PDF herunterladen. 6
7 Johannes Buchmann ist Direktoriumsmitglied des EC SPRIDE sowie Gründungsdirektor des LOEWE- Zentrums CASED und seit 2011 CASED- Vizedirektor. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Theoretische Informatik. Der Leibniz-Preisträger ist Mitglied der Deutschen Akademie der Technikwissenschaften acatech, der Deutschen Akademie der Naturforscher Leopoldina und weiterer wissenschaftlicher Akademien. 7
8 Umfassende Kompetenz in IT-Sicherheit Die TU Darmstadt hat über die letzten Jahre gezielt und sehr erfolgreich das Thema IT-Sicherheit als einen Schwerpunkt in Forschung und Lehre aufgebaut. Am Fachbereich Informatik forschen europaweit die meisten Professoren und Professorinnen an IT-Sicherheitsthemen. Drei der Professoren sowie über 150 Mitarbeiter und Mitarbeiterinnen arbeiten am Darmstädter Fraunhofer-Institut für Sichere Informationstechnologie. Die Wissenschaftler und Wissenschaftlerinnen bringen am EC SPRIDE ihre Expertise aus verschiedenen Fachgebieten ein, um gemeinsam Entwicklungsprozesse sicherer zu gestalten. Sie publizieren ihre Ergebnisse regelmäßig auf den internationalen Top-Konferenzen. Durch die Bewertung aktueller und zukünftiger Herausforderungen und mit konkreten Handlungsempfehlungen unterstützen sie Politik und Wirtschaft. 8
9 Mira Mezini ist Direktoriumsmitglied des EC SPRIDE sowie des LOEWE-Zentrums CASED. Sie ist derzeit Dekanin des Informatikfachbereichs der TU Darmstadt und leitet als Professorin das Fachgebiet Softwaretechnik wurde sie vom Europäischen Forschungsrat (European Research Council - ERC) mit einem Advanced Grant ausgezeichnet. IBM zeichnete sie mit dem IBM Faculty Award sowie mit dem IBM Eclipse Innovation Award aus. 9
10 Verzahnung von Grundlagen und Anwendungen für nachhaltige IT-Sicherheit Um IT-Sicherheit frühzeitig und langfristig in den Designprozess zu integrieren, müssen verschiedene Ebenen ineinandergreifen. Zum einen benötigen Entwickler grundlegend neue Bausteine, mit denen sie Sicherheitslösungen realisieren können. Andererseits müssen diese Lösungen schon heute die Anforderungen zukünftiger Technologien und Anwendungsszenarien berücksichtigen. Am EC SPRIDE erarbeiten die Forscherinnen und Forscher deshalb sowohl Grundlagenwissen als auch neue Entwicklungs- und Testverfahren für optimale Softwaresicherheit. Dabei erforschen und berücksichtigen sie aktuelle technische und gesellschaftliche Entwicklungen. Die folgenden Schlüsselprojekte geben einen ersten Einblick in die Forschung des Kompetenzzentrums. 10
11 Ahmad-Reza Sadeghi ist Direktoriumsmitglied des EC SPRIDE sowie des LOEWE-Zentrums CASED. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet System Security Lab. Weiterhin leitet er seit 2012 das Intel Collaborative Research Institute for Scientific Computing (ICRI-SC) an der TU Darmstadt. Am Fraunhofer-Institut für Sichere Informationstechnologie ist er Wissenschaftlicher Direktor und leitet dort die Abteilung für Cyberphysical Systems. 11
12 Projekte Sicherheit als Standardeinstellung Schluss mit dem Hase und Igel-Rennen Die weit verbreitete Programmiersprache Java wird für Anwendungen im Web sowie auf verschiedensten Betriebssystemen genutzt: auf Smartphones und Tablets, in Autos, HiFi-Anlagen und vielen anderen elektronischen Geräten. Die Architektur der Java-Plattform ist stetig gewachsen und heute so komplex, dass selbst gut ausgebildete Entwickler neuen Code kaum noch fehlerfrei in das Sicherheitsmodell integrieren können. Beispielsweise erhalten externe Java-Anwendungen derzeit standardmäßig viele Zugriffsmöglichkeiten, die von den Entwicklern nachträglich einzeln abgesichert werden müssen. Das Resultat: Neue Sicherheitslücken und -Updates folgen schnell aufeinander. Um diesen Teufelskreis zu durchbrechen, entwickeln die Forscher der Gruppe Secure Software Engineering am EC SPRIDE ein Analysetool, mit dem Java-Entwickler vor der Veröffentlichung von neuem Code Schwachstellen in der Laufzeitbibliothek finden können. Die Absicherung erfolgt dann durch Sicherheitsexperten im Unternehmen. Langfristig wollen die Wissenschaftler um Claude-Shannon-Fellow Dr. Eric Bodden die generelle Softwaresicherheit durch neue, plattformunabhängige Sicherheitsmodelle und Programmiersprachen erhöhen. Diese sollen garantieren, dass Anwendungen nur die Berechtigungen erhalten, die sie wirklich benötigen. Funktionen wie Internetzugriff sind dann standardmäßig deaktiviert und können nur noch an einer zentralen Stelle freigegeben werden. Trendanalyse Heute wissen, welche IT-Sicherheit die Technik der Zukunft benötigt Gesellschaftliche Veränderungen haben häufig Einfluss auf zukünftige Technikentwicklung: Der heutige Erfolg von sozialen Online-Netzwerken ist zum Beispiel in den gesellschaftlichen Verhältnissen der 1950er Jahren nur schwer vorstellbar. Erst in den darauffolgenden Jahrzenten hat sich die Bewertung von Privatsphäre geändert und dadurch die öffentliche Darstellung des eigenen Lebens akzeptabel gemacht. Auf der anderen Seite beeinflusst neue Technik aber auch Gesellschaft und Wirtschaft: Die zunehmende Mobilität der Arbeitswelt zwischen Büro, Flugzeug und Home Office wäre ohne , Laptop und schnelle Datenverbindungen nicht möglich. Demzufolge hängen der Erfolg und die Akzeptanz neuer Technologien auch von ihren Auswirkungen auf gesellschaftliche Strukturen ab. Wer die sozialen Trends kennt, kann seine Produktfunktionen bereits in der Designphase ent- sprechend ausrichten. Aus diesem Grund erforschen der Soziologe Dr. Carsten Ochs und seine Forschungsgruppe Trend Analysis am EC SPRIDE die Zusammenhänge sozialer und technischer Wandlungsprozesse mit besonderem Fokus auf IT-Sicherheit und Privatsphärenschutz. In einem ihrer Projekte befragen sie dafür Software Engineering-Experten aus der Industrie, der akademischen Forschung und der Politik, wie sich Software-Entwicklungsprozesse zukünftig verändern werden und welche Auswirkungen das auf die IT-Sicherheit haben könnte. Ihr Ziel ist es, aus diesen Ergebnissen Voraussagen und Handlungsempfehlungen für Wissenschaft, Wirtschaft und Politik abzuleiten. Arbeiten mit verschlüsselten Daten Sichere Zusammenarbeit in der Cloud Ob Terminplanung, Abstimmung von Produktionsketten oder Benchmarking für viele Unternehmensprozesse ist ein Abgleich von Daten notwendig, die keine der beteiligten Parteien freiwillig weitergeben möchte: die Auslastung des eigenen Terminkalenders, die Auftragslage oder die Finanzdaten. Es gibt zahlreiche cloud-gestützte Programme, die Unternehmen eine effizientere Zusammenarbeit ermöglichen können. Gerade für die Abstimmung mit kleineren Firmen ohne eigene IT-Infrastruktur sind Cloud-Lösungen ideal. Trotzdem zögern viele Unternehmen, weil sie ihre Daten nicht ungeschützt auf fremden Servern speichern möchten. Die Gruppe Engineering Cryptographic Protocols (ENCRYPTO) erforscht am EC SPRIDE einen vielversprechenden Lösungsansatz: Sichere Mehrparteien-Berechnung auf verschlüsselten Daten. Diese Methode versetzt Programme in die Lage, die Daten der beteiligten Parteien zu verarbeiten, ohne sie entschlüsseln zu müssen. Die Unternehmen stellen ihre verschlüsselten Daten dafür verteilt auf eigenen Servern oder in der Cloud zur Verfügung. Zu keinem Zeitpunkt haben die Beteiligten Zugriff auf die vertraulichen Daten anderer Parteien. Nur im theoretisch möglichen, aber extrem unwahrscheinlichen Fall, dass alle beteiligten Server gleichzeitig kompromittiert sind, könnte ein Angreifer Rückschlüsse auf die Originaldaten ziehen. Für den Entwurf und die Implementierung effizienter und sicherer Verschlüsselungsprotokolle war lange Zeit ein detailliertes Expertenwissen nötig. Die Forschungsgruppe ENCRYPTO um Claude Shannon- Fellow Dr. Thomas Schneider erforscht und entwickelt deshalb Modelle, Sprachen und leicht zu bedienende Werkzeuge für verschiedene Aufgaben der sicheren Mehrparteien-Berechnung. 12
13 Eric Bodden ist Claude Shannon-Fellow am EC SPRIDE und Principal Investigator am CASED. Als Kooperationsprofessor leitet er seit 2013 die Abteilung Secure Software Engineering am Fraunhofer SIT sowie die gleichnamige Arbeitsgruppe an der TU Darmstadt. Seit 2012 fördert ihn die Deutsche Forschungsgesellschaft mit einer eigenen Emmy Noether-Nachwuchsgruppe. Er gewann 2012 einen Google Faculty Research Award für die Erforschung von App-Malware. Carsten Ochs leitet am EC SPRIDE die Forschungsgruppe Trend Analysis. Als promovierter Soziologe untersucht er, welche Bedeutung die Wechselwirkungen bei der Entwicklung von Technik und Gesellschaft auf die IT-Sicherheit haben. Thomas Schneider ist Claude Shannon-Fellow am EC SPRIDE und Principal Investigator am CASED. Er leitet die EC SPRIDE-Forschungsgruppe Engineering Cryptographic Protocols und gewann 2011 den Intel Early Career Faculty Award. 13
14 Heiko Mantel ist Principal Investigator am EC SPRIDE sowie am LOEWE-Zentrum CASED. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Modellierung und Analyse von Informationssystemen. Seit 2010 koordiniert er das DFG-Schwerpunktprogramm Reliably Secure Software Systems (RS3). Mark Manulis ist Principal Investigator am EC SPRIDE sowie am LOEWE-Zentrum CASED. Seit 2012 arbeitet er als Senior Lecturer an der University of Surrey in Großbritannien. Als außerplanmäßiger Professor an der TU Darmstadt leitet er das Informatikfachgebiet Kryptographische Protokolle. 14
15 Marc Fischlin ist Principal Investigator am EC SPRIDE sowie am LOEWE-Zentrum CASED. Als erster Heisenberg-Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Kryptographie und Komplexitätstheorie. Stefan Katzenbeisser ist Principal Investigator am EC SPRIDE sowie am LOEWE-Zentrum CASED. Als Horst Görtz-Stiftungsprofessor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Security Engineering. Er ist Mitglied im Programmkomittee von über 30 internationalen Konferenzen, darunter die renommierte ACM CCS und ESORICS und hält verschiedene Patente. Matthias Hollick ist Principal Investigator am EC SPRIDE sowie am LOEWE-Zentrum CASED. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Secure Mobile Networking. 15
16 IT-Sicherheit in Darmstadt Europas größter Standort für IT-Sicherheitsforschung In Darmstadt wächst seit über zehn Jahren eine vielseitige Forschungsallianz mit IT-Sicherheitsschwerpunkten an der TU Darmstadt, dem Fraunhofer-Institut für Sichere Informationstechnologie und der Hochschule Darmstadt. Seit Juli 2008 bündeln die drei Einrichtungen ihre Kompetenzen im LOEWE-Zentrum Center for Advanced Security Research Darmstadt (CASED). Mit seiner Exzellenzinitiative LOEWE fördert das Hessische Ministerium für Wissenschaft und Kunst erfolgreich die regionale Schwerpunktbildung, insbesondere durch die Vernetzung von Wissenschaft, außeruniversitärer Forschung und Wirtschaft. Das BMBF-geförderte Kompetenzzentrum EC SPRIDE ist eng mit CASED und den Partnern verbunden Heute forschen in der Darmstädter Allianz über 200 Wissenschaftlerinnen und Wissenschaftler an aktuellen und zukünftigen IT-Sicherheitsthemen. Sechzehn Professuren spezialisieren sich auf unterschiedliche Fachgebiete der IT-Sicherheit, insgesamt sind 33 Professuren der Natur-, Ingenieur-, Wirtschafts- und Geisteswissenschaften an CASED-Projekten beteiligt. Diese thematische Vielfalt ist in Europa einzigartig und macht Darmstadt zu einem attraktiven Studienort. Die TU Darmstadt bietet einen Masterstudiengang IT Security an und die Hochschule Darmstadt einen Studienschwerpunkt IT-Sicherheit. Beide Hochschulen kooperieren in der Lehre. Berufstätige können sich im T.I.S.P.-Seminar oder in zahlreichen weiteren Fach-Workshops am Fraunhofer SIT fortbilden. 16
17 Die TU Darmstadt zählt zu den führenden Technischen Universitäten in Deutschland. Die vielfältigen Disziplinen der Universität konzentrieren sich alle auf Technik aus der Perspektive der Ingenieur-, Natur-, Geistesund Gesellschaftswissenschaften von der Erkenntnis bis zur Anwendung im Alltag. IT-Sicherheit ist ein wichtiger Forschungsschwerpunkt der TU Darmstadt. Das Competence Center for Applied Security Technology (CAST e.v.) unterstützt durch Informationsveranstaltungen, Beratung, Workshops und Tutorials Anwender bei Auswahl und Einsatz von bedarfsgerechter Sicherheitstechnologie. IT-Sicherheit in Darmstadt Als Spezialist für IT-Sicherheit entwickelt das Fraunhofer- Institut für Sichere Informationstechnologie SIT unmittelbar einsetzbare Lösungen, die auf die Bedürfnisse der Auftraggeber ausgerichtet sind. Über hundert hochqualifizierte Mitarbeiter und Mitarbeiterinnen decken alle Bereiche der IT-Sicherheit ab. Das Fraunhofer- Institut SIT ist für Unternehmen aller Branchen im Inund Ausland tätig. Der Software-Cluster im Südwesten Deutschlands gilt als Europas Silicon Valley. Rund um die Zentren der Software-Entwicklung Darmstadt, Karlsruhe, Kaiserslautern, Saarbrücken und Walldorf arbeiten Universitäten, Unternehmen und Forschungseinrichtungen eng zusammen. Sie entwickeln gemeinsam die Unternehmenssoftware der Zukunft. Dafür wurde der Software-Cluster u.a. im Spitzenclusterwettbewerb der Bundesregierung ausgezeichnet. Die Hochschule Darmstadt ist eine der größten praxisorientierten staatlichen Hochschulen in Hessen und unter den zehn größten in Deutschland. Die Fachgruppe IT-Sicherheit koordiniert die Ausbildung und praxisorientierte Forschung mit den Themenschwerpunkten Biometrie, Internetsicherheit und Digitale Forensik. 17
18 Claude Shannon Programm Talentiertem Nachwuchs bietet EC SPRIDE ein attraktives Forschungsumfeld und beste Karrierechancen mit seinem Claude Shannon-Programm. Dieses lässt den Forschern und Forscherinnen neue Freiheiten und stellt hohe Erwartungen an sie: Mit eigenen Gruppen sollen Postdoktoranden und -doktorandinnen IT-Sicherheitslösungen entwickeln, die Betrug, Missbrauch, Sabotage und Ausspähung verhindern. Bei der Entwicklung des Claude Shannon-Nachwuchsgruppenprogramms hat sich die TU Darmstadt am angesehenen Emmy Noether-Programm der Deutschen Forschungsgemeinschaft orientiert. Der US-amerikanische Mathematiker und Elektrotechniker Claude Shannon ( ) gilt als Mitbegründer des digitalen Zeitalters und Pionier der Kryptographie. 18
19 Impressum Herausgeber Technische Universität Darmstadt EC SPRIDE - European Center for Security and Privacy by Design Geschäftsführender Direktor Prof. Dr. Michael Waidner Tel michael.waidner@ec-spride.de Administrativer Leiter Dr. Michael Kreutzer Tel michael.kreutzer@ec-spride.de Mornewegstraße 30 Gebäude S Darmstadt Bilder: TU Darmstadt, Fotografin Katrin Binner
20
sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie
sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom
Mehrsehr geehrte Vertreter kooperierender Wissenschaftseinrichtungen,
Rede von Prof. Dr. Ralph Stengler, Präsident der Hochschule Darmstadt, anlässlich der Jubiläumsfeier des LOEWE Zentrums CASED zum 5. Jahr seines Bestehens Sehr geehrte Frau Staatsministerin Kühne Hörmann,
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrSSI WHITE PAPER Design einer mobilen App in wenigen Stunden
Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrVorgestellt von Hans-Dieter Stubben
Neue Lösungen in der GGf-Versorgung Vorgestellt von Hans-Dieter Stubben Geschäftsführer der Bundes-Versorgungs-Werk BVW GmbH Verbesserungen in der bav In 2007 ist eine wichtige Entscheidung für die betriebliche
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrDarum geht es in diesem Heft
Die Hilfe für Menschen mit Demenz von der Allianz für Menschen mit Demenz in Leichter Sprache Darum geht es in diesem Heft Viele Menschen in Deutschland haben Demenz. Das ist eine Krankheit vom Gehirn.
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrFraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt
Interessiert? Aktuelle Stellenangebote des Fraunhofer SIT finden Sie auf unserer Internetseite unter der Rubrik»Jobs und Karriere«. Bewerben können Sie sich online über unser Karriereportal auf unserer
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrMit dem richtigen Impuls kommen Sie weiter.
Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrWir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression
Wir sind für Sie da Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir nehmen uns Zeit für Sie und helfen Ihnen Depressionen lassen sich heute meist gut behandeln. Häufig ist es
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrIdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?
IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management
MehrBerufsunfähigkeit? Da bin ich finanziell im Trockenen.
Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Unsere EinkommensSicherung schützt während des gesamten Berufslebens und passt sich an neue Lebenssituationen an. Meine Arbeitskraft für ein finanziell
MehrOutsourcing und Offshoring. Comelio und Offshoring/Outsourcing
Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrOSSI URCHS TOBIAS SCHRÖDEL
DIE HOCHSCHULE FÜR ANGEWANDTE WISSENSCHAFTEN MÜNCHEN UND FERCHAU ENGINEERING PRÄSENTIEREN: OSSI URCHS TOBIAS SCHRÖDEL 24.11.2011 // IT MEETS ENGINEERING SOCIAL MEDIA UND IT-SECURITY AUS EINER ANDEREN PERSPEKTIVE
MehrBesser leben in Sachsen
Besser leben in Sachsen Kurz-Wahl-Programm 2014 der Partei DIE LINKE in Leichter Sprache Seite 2 Das können Sie in diesem Heft lesen: Das will die Partei DIE LINKE für Sachsen machen... 2 Wir wollen mehr
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrAussage: Das Seminar ist hilfreich für meine berufliche Entwicklung
Nachhaltigkeitsüberprüfung der Breuel & Partner Gruppendynamikseminare In der Zeit von Januar bis Februar 2009 führten wir im Rahmen einer wissenschaftlichen Arbeit eine Evaluation unserer Gruppendynamikseminare
Mehrbagfa ist die Abkürzung für unseren langen Namen: Bundes-Arbeits-Gemeinschaft der Freiwilligen-Agenturen.
Leichte Sprache Was ist die bagfa? bagfa ist die Abkürzung für unseren langen Namen: Bundes-Arbeits-Gemeinschaft der Freiwilligen-Agenturen. Die bagfa ist ein Verein. Wir machen uns stark für Freiwilligen-Agenturen.
MehrSTRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim
STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim Dass wir gemeinsam mit dem Management auf die Unternehmensstrategie und ihre Auswirkungen
MehrDamit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:
Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben
Mehrengineering MIT BeSTeN PerSPeKTIVeN
DIE GANZE WELT DES ENGINEERINGS UPDATES FÜR IHR KNOW-HOW WILLKOMMEN BEI FERCHAU engineering MIT BeSTeN PerSPeKTIVeN WIr entwickeln SIe WeITer IN der GaNZeN WeLT des engineerings PrOfITIereN SIe VON ÜBer
MehrZertifikate für Computeranwender
Zertifikate für Computeranwender Erreichen Sie Ihre Ziele mit ECDL! Kommen Sie Ihren Zielen mit dem ECDL ein Stück näher! Können Sie eine Tabelle formatieren und diese online in einer «Cloud» speichern?
MehrGemeinsam für Gute Bildung. Starke Partner, starke Wirkung die Stiftung Bildung und Gesellschaft bündelt und verstärkt Ihr Engagement.
Gemeinsam für Gute Bildung Starke Partner, starke Wirkung die Stiftung Bildung und Gesellschaft bündelt und verstärkt Ihr Engagement. » Die Stiftung Bildung und Gesellschaft ist eine starke Gemeinschaft
MehrInformationen in Leichter Sprache
Informationen in Leichter Sprache Das Elite-Netzwerk Bayern kümmert sich um kluge Köpfe! Die Internet-Seite vom Elite-Netzwerk Bayern heißt: www.elitenetzwerk.bayern.de Was ist das Elite-Netzwerk Bayern?
MehrDOCH. KARRIERECHANCE WISSENSCHAFT FRAUNHOFER-INSTITUT FÜR FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT.
FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao KARRIERECHANCE WISSENSCHAFT FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT. DOCH. Bei Fraunhofer ist genau
MehrKompetenz ist Basis für Erfolg
Kompetenz ist Basis für Erfolg Internet-Services Software-Entwicklung Systemhaus Internet-Suchservices Kompetenz ist Basis für Erfolg - Wir über uns Am Anfang stand die Idee, Unternehmen maßgeschneiderte
MehrPIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG
Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für
MehrYOUR FOCUS ON MOBILE CITY BREMEN
YOUR FOCUS ON MOBILE CITY BREMEN DER BESTE WEG DIE ZUKUNFT VORAUSZUSAGEN, IST SIE ZU GESTALTEN. Moderne Funktechnologien und intelligente mobile Lösungen bieten grenzenlosen Gestaltungsspielraum und ein
MehrGrußwort zur Vorlesungsreihe Leitbild Nachhaltiugkeit, Themenabend
Landeshauptstadt München Hep Monatzeder Bürgermeister Grußwort zur Vorlesungsreihe Leitbild Nachhaltiugkeit, Themenabend Biodiversität 02.05.2012, 18:30 Uhr, Altes Rathaus Sehr geehrte Damen und Herren,
MehrEINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt
EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt Programm - Mittwoch, 24.09.2014 08:45 Uhr Empfang, Begrüßungskaffee
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrIhr Smart Home beginnt an Ihrer Tür
Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit
MehrInnovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie
«München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrBeratung, Projektmanagement und Coaching
new solutions GmbH IT Consulting 2 IT Consulting Software Development IT Training Software Products Beratung, Projektmanagement und Coaching new solutions business software 3 --- Die Experten der new solutions
Mehr10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?
10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrLeitbild. für Jedermensch in leicht verständlicher Sprache
Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrDas Warenwirtschaftswunder
Das Warenwirtschaftswunder UNSERE HISTORIE Mit Individualität zum Produkterfolg. Die Geschichte der VARIO Software GmbH beginnt schon einige Jahre vor ihrer Gründung. Zunächst auf Projektbasis programmierte
MehrMicrosoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung
Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung Dr.-Ing. Frauke Weichhardt, Semtation GmbH Christian Fillies, Semtation GmbH Claus Quast, Microsoft Deutschland GmbH Prozessmodellierung
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrPerspektivenpapier Neue MedieN für innovative der Wert gemeinsamen HaNdelNs formate NutzeN WisseNscHaft im ÖffeNtlicHeN raum
Perspektivenpapier Wissenschaft im Öffentlichen Raum Zwischenbilanz und Perspektiven für das nächste Jahrzehnt November 2009 Wissenschaft im Öffentlichen Raum Zwischenbilanz und Perspektiven für das nächste
MehrVermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrWhite-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How. www.wolterworks.de
White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How www.wolterworks.de Mobile Anwendungen iphone und ipad haben ein neues Zeitalter eingeläutet auch im Marketing Von
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
Mehrauch ich möchte Sie herzlich zur Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung hier in Hamburg willkommen heißen.
Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung, 7. Mai 2010, im Medienbunker Hamburg. Grußwort von Prof. Dr. Karin von Welck, Senatorin für Kultur, Sport und Medien
MehrWer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil
Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters
MehrBERLINprogramm. Gute Arbeit Wachsende Wirtschaft Gute Bildung Sozialer Zusammenhalt. Leichte Sprache
BERLINprogramm 2011 2016 Gute Arbeit Wachsende Wirtschaft Gute Bildung Sozialer Zusammenhalt Leichte Sprache Klaus Wowereit und die SPD die Zukunft fest im Blick. spdim1013_broschuere_a6_12s_psouc_4ed.indd
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
Mehr1 Was ist Personal Online-Coaching?
1 Was ist Personal Online-Coaching? 2 Welchen Nutzen bringt Personal Online-Coaching? 3 Wie funktioniert Personal Online-Coaching in der Praxis? 4 Wie kann die Personal Online-Coaching Akademie für Ihr
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrEinladung. Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau. Industrie 4.0
Einladung Mittwoch, 18. März 2015, 19.00 Uhr Competence Center RHEINTAL Millennium Park 4, Lustenau Industrie 4.0 Die nächste industrielle Revolution? Prof. Dr. Wilfried Sihn Geschäftsführer der Fraunhofer
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrP H I U S. Strategieentwicklung in Wissenschaft und Forschung
Strategieentwicklung in Wissenschaft und Forschung Strategieentwicklung Strategische Planung Strategiekonzept in Wissenschaft und Forschung Strategieentwicklung in Wissenschaft und Forschung Drei Auslöser
MehrDas Handwerkszeug. Teil I
Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrDas Schritt für Schritt Handbuch zur eigenen Homepage
Seite 1 Inhaltsverzeichnis von Das Schritt für Schritt Handbuch zur eigenen Homepage Hier einen Einblick darüber, was Sie in diesem Handbuch alles lernen werden... (Anleitung zur eigenen Homepage in Kapitel
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrMOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung
MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung
MehrKarriere in der IT und Informatik: Voraussetzungen für den Arbeitsplatz der Zukunft
Karriere in der IT und Informatik: Voraussetzungen für den Arbeitsplatz der Zukunft 07. Juni 2011 Dipl.-Komm.-Wirt Alexander Rabe Geschäftsführer Deutsche Informatik-Akademie 07. Juni 2011 1 Inhalt: Stellenwert
MehrWir vermitteln sicherheit
Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente
MehrMicrosoft Cloud Ihr Weg in die Cloud
Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für
MehrDie Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können
Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrCRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten
CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten Sabine Kirchem ec4u expert consulting ag CRM 2.0-Barometer Immer mehr Unternehmen erwarten stärkere Integration in alle digitalen
MehrHardware, Software, Services
BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrVirtual Roundtable: Perspektiven für SAP-Profis
Virtueller Roundtable "Perspektiven für SAP-Profis" in Kooperation mit apentia consulting der Personalberatung mit Fokus auf SAP Teilnehmer: Prof. Dr. Christian Scholz Organisation: Universität des Saarlandes
Mehr