-Entwicklung in Darmstadt

Größe: px
Ab Seite anzeigen:

Download "-Entwicklung in Darmstadt"

Transkript

1 Center For Advanced Security Research Darmstadt IT-Sicherheitsforschung und -Entwicklung in Darmstadt Gefördert durch CASED Mornewegstraße Darmstadt

2 1 Impressum Herausgeber CASED Mornewegstraße Darmstadt Leitung Prof. Dr. Michael Waidner Direktor von CASED Prof. Dr. Johannes Buchmann Vizedirektor von CASED Ansprechpartner Dr. Michael Kreutzer Geschäftsführer Tel.: Visuelles Konzept/Gestaltung Enver Simsek, Darmstadt Bilder Katrin Binner Liebe Leserinnen und Leser Was kosten uns unsichere Technologien? Wie garantieren wir ein hohes Sicherheitsniveau für IT-Systeme, denen wir die Steuerung von Wirtschaftsprozessen, Maschinen und Infrastrukturen überlassen? Wie können wir Sicherheitsmechanismen für alle Anwender und Entwickler zugänglich gestalten? Genau wie die Informationstechnologie selbst begleitet uns die Frage nach ihrer Sicherheit quer durch alle Lebensbereiche und Wirtschaftszweige. Immer mehr setzt sich die Erkenntnis durch, dass nicht erst die technische Entwicklung kommt und dann die Absicherung, sondern beides Hand in Hand gehen muss. Wir sind davon überzeugt, dass IT-Sicherheit den langfristigen Erfolg von neuen Produkten und Dienstleistungen oft erst ermöglicht. Aus diesem Grund forschen am Center for Advanced Security Research Darmstadt (CASED) über 200 Wissenschaftlerinnen und Wissenschaftler an aktuellen IT-Sicherheitsthemen. Mehr als ein Dutzend Professuren spezialisieren sich in Darmstadt auf unterschiedliche Fachgebiete der IT-Sicherheit, insgesamt sind über 40 leitende Wissenschaftlerinnen und Wissenschaftler der Natur-, Ingenieur-, Wirtschafts- und Geisteswissenschaften an CASED-Projekten beteiligt. Diese thematische Vielfalt ist in Europa einzigartig. Das spiegelt sich auch im Darmstädter Ausbildungsangebot: Denn genauso wichtig wie die Forschung selbst ist uns die Ausbildung von Nachwuchskräften für den stark wachsenden IT-Sicherheitsmarkt. Mit CASED haben wir deshalb ein bereits stark nachgefragtes Studienangebot geschaffen: den Masterstudiengang IT-Sicherheit an der TU Darmstadt und den Studienschwerpunkt IT-Sicherheit im Masterstudiengang Informatik der Hochschule Darmstadt. Mit seiner hervorragenden internationalen und nationalen Vernetzung sowie modernster Ausstattung und Infrastruktur bietet CASED auch nach dem Studium ideale Forschungsbedingungen. Auf den folgenden Seiten erhalten Sie einen Überblick über die IT-Sicherheitsforschung und -Lehre am Standort Darmstadt. Wenn Sie sich für unsere Forschung, wissenschaftliche Dienstleistungen oder Ausbildungsangebote interessieren, freuen wir uns über Ihre Kontaktaufnahme. Prof. Dr. Michael Waidner Direktor von CASED LOEWE-Zentrum CASED Prof. Dr. Michael Waidner Direktor von CASED In Darmstadt wächst seit über zehn Jahren eine vielseitige Forschungslandschaft mit IT-Sicherheitsschwerpunkten an der TU Darmstadt, dem Fraunhofer-Institut für Sichere Informationstechnologie und der Hochschule Darmstadt. Seit Juli 2008 bündeln die drei Einrichtungen ihre Kompetenzen im LOEWE-Zentrum Center for Advanced Security Research Darmstadt (CASED). LOEWE steht für Landes-Offensive für wissenschaftlich-ökonomische Exzellenz. Eine Initiative, mit der das Hessische Ministerium für Wissenschaft und Kunst erfolgreich die regionale Schwerpunktbildung fördert sowie die Vernetzung von Wissenschaft, außeruniversitärer Forschung und Wirtschaft. Weitere Informationen zu LOEWE-Projekten finden Sie unter

3 2 3 Darmstadt ein ausgezeichneter IT-Sicherheitsstandort Das Center for Advanced Security Research Darmstadt wurde 2008 im Rahmen der LOEWE-Initiative des Landes Hessens von der TU Darmstadt, dem Fraunhofer-Institut für Sichere Informationstechnologie und der Hochschule Darmstadt gegründet. Die drei Träger haben in den letzten Jahren erfolgreich ihr Ziel verfolgt, mit CASED eine europaweit einzigartige Allianz für IT-Sicherheit aufzubauen. Die Größe der Allianz bietet den Wissenschaftlerinnen und Wissenschaftlern ein thematisch vielfältiges Forschungsumfeld mit kurzen Wegen und leichtem Zugang zu einem großen internationalen Netzwerk. Das LOEWE-Zentrum bündelt die Forschung in sieben Research Labs nach zukunftsrelevanten, übergeordneten Themen: SECURE SOFTWARE ENGINEERING CRYPTOGRAPHY PRIVACY AND TRUST USABLE SECURITY CLOUD SECURITY MOBILE AND CYBER-PHYSICAL SYSTEM SECURITY INTERNET AND INFRASTRUCTURE SECURITY Alle Facetten der IT-Sicherheit an einem Ort In den Labs spezialisieren über 40 leitende Wissenschaftlerinnen und Wissenschaftler ihre Forschung auf unterschiedliche Fachgebiete der IT-Sicherheit. Dabei bringen auch viele Forscherinnen und Forscher der Natur-, Ingenieur-, Wirtschafts- und Geisteswissenschaften ihre Expertise aus anderen Fachgebieten in die IT- Sicherheitsforschung am CASED ein. Insgesamt erarbeiten über 200 wissenschaftliche Mitarbeiterinnen und Mitarbeiter am IT- Sicherheitsstandort Darmstadt grundlegende und angewandte Lösungen für mehr Sicherheit und Privatsphäre in der Informationstechnologie. Lesen Sie mehr auf den Seiten Beratung und Service für Unternehmen und Politik Auch Sie können die Expertise der Wissenschaftlerinnen und Wissenschaftler bei CASED nutzen: ob Produkttest, Zertifizierung, Studie oder entwicklungsbegleitende Beratung CASED vermittelt Ihnen die passenden Ansprechpartner. Lesen Sie mehr auf den Seiten 7 8. Vielfältiges Lehrangebot Ob Studium oder Weiterbildung an den Hochschulen, dem Fraunhofer SIT sowie den kperierenden Instituten und Vereinen finden Studierende und Interessierte aus Wirtschaft und Verwaltung eine breite Auswahl an Aus- und Weiterbildungsangeboten. Lesen Sie mehr auf Seite 15.

4 4 5 Ihr direkter Draht zur Wissenschaft Auch Sie können die Expertise der Wissenschaftlerinnen und Wissenschaftler bei CASED nutzen: ob Produkttest, Zertifizierung oder entwicklungsbegleitende Beratung CASED vermittelt Ihnen die Expertinnen und Experten. Schwachstellen finden, bevor es andere tun Der Großteil anwendungsorientierter Forschung und Entwicklung (FuE) wird in Deutschland von Unternehmen durchgeführt. Aber nicht jede FuE-Abteilung kann für spezifische Fragestellungen eigene Expertinnen und Experten beschäftigen. Eine Lösung bieten externe Wissenschaftlerinnen und Wissenschaftler, die gezielt einzelne Entwicklungsphasen begleiten oder die Endabnahme durchführen können. Gerade bei Sicherheitsfragen hilft oft der Blick von außen, Schwachstellen frühzeitig zu erkennen. Spezialwissen für Unternehmen und Behörden Testlabor IT-Sicherheit: Strukturierte Kreativität im Test Das Testlabor IT-Sicherheit am Fraunhofer-Institut SIT bietet individuelle Sicherheitsuntersuchungen als Dienstleistung an. Auch bei sorgfältiger Arbeit können sich Fehler im Entwurf, in der Implementierung oder im Betrieb von Systemen einschleichen und die Sicherheit gefährden. Diese Fehler fallen oft erst auf, wenn man eine Anwendung aus der Perspektive der Angreifer betrachtet und gezielt nach ausnutzbaren Sicherheitsmängeln sucht. Das Testlabor IT-Sicherheit verbindet dazu die Kreativität eines Hackers mit dem systematischen Vorgehen eines Testers. Darüber hinaus bieten die Mitarbeiterinnen und Mitarbeiter des Testlabors auch Schulungen, Entwicklerworkshops und Beratung an, um Sicherheitsanforderungen bereits frühzeitig im Entwicklungsprozess zu berücksichtigen. Bei CASED entwickeln Wissenschaftlerinnen und Wissenschaftler des Testlabors neue Analyseverfahren und Testwerkzeuge für die IT-Sicherheit. Wissenschaftliche Studien und Beratung Für die Entwicklung oder Einführung von neuer Technik ist häufig Hintergrundwissen über den Stand der Wissenschaft, über tatsächliche Bedarfe oder die Anwendbarkeit gefragt. Die TU Darmstadt, das Fraunhofer SIT und die Hochschule Darmstadt sind starke Partner bei der Durchführung von theoretischen und empirischen Studien. Auftraggeber können hier von den Synergien der Allianzpartner profitieren. Wer eine Beratung zu wissenschaftlichen oder wissenschaftspolitischen Themen sucht, findet bei CASED ebenfalls die richtigen Ansprechpartner. Durch die interdisziplinäre Zusammensetzung von CASED können drängende Fragestellungen aus unterschiedlichen Perspektiven erläutert werden. Expertinnen und Experten aller Allianzpartner diskutieren ihre Forschungsergebnisse regelmäßig in Vorträgen und Workshops. Dazu gehören internationale Konferenzen ebenso wie Workshops des Darmstädter Competence Center for Applied Security Technology - CAST. Die Wissenschaftlerinnen und Wissenschaftler der TU Darmstadt, des Fraunhofer SIT und der Hochschule Darmstadt beschäftigen sich mit einer großen Bandbreite von Themen und Anwendungsgebieten. Mit Spezialwissen aus unterschiedlichen Fachgebieten können sie Unternehmen und Behörden umfassend unterstützen.

5 6 7 IT-Sicherheit made in Darmstadt Secure Software Engineering Usable Security Cloud Security Privacy and Trust Softwaresicherheit durch Security by Design Das eng mit CASED arbeitende, BMBFgeförderte Kompetenzzentrum für IT- Sicherheit EC SPRIDE hat zusammen mit seinen Schwesterzentren CISPA und KASTEL aktuelle und zukünftige Herausforderungen für Security by Design zusammengefasst und Handlungsempfehlungen erarbeitet, die sie in einem Trend- und Strategiebericht vorstellen. Zu den wichtigsten Empfehlungen an Politik und Wirtschaft zählt die Festlegung eines überprüfbaren Mindestniveaus für die IT-Sicherheit von Software. Diese Maßnahme schützt die Anwender und liefert den Softwareherstellern ein weiteres Verkaufsargument gegenüber Konkurrenzprodukten ohne überprüfbare Sicherheitsangaben. Den vollständigen Bericht können Sie unter als PDF herunterladen. Mobile and Cyber-Physical System Security Facebk-Einstellungen im Griff mit dem neuen Facebk Privacy Watcher Einfach, aber effektiv: Eine an der TU Darmstadt entwickelte Erweiterung für die verbreiteten Internet-Browser Firefox und Chrome ermöglicht es Nutzern, ihre Privatsphäre-Einstellungen bei Facebk auf einen Blick zu überprüfen und einfach zu verändern. Der Facebk Privacy Watcher unterlegt im eigenen Profil und in der Timeline alle Einträge farbig, deren Privatsphäre-Einstellungen geändert werden können: Öffentliche Einträge markiert er in der Standardeinstellung grün, für Freunde freigegebene Einträge gelb und vollständig versteckte Einträge rot. Die Einstellungen lassen sich zudem direkt an jedem Eintrag mit einem einfachen Mausklick ändern. Die Wissenschaftlerinnen und Wissenschaftler um Informatik-Professor Thorsten Strufe entwickelten das sogenannte Add-on für eine Machbarkeitsstudie am Forschungszentrum CASED und stellen sie zum kostenlosen Download bereit: Cryptography Sichere und flexible Nutzung von Cloud-Speicherdiensten Cloud Computing ermöglicht Unternehmen, Kosten erheblich zu reduzieren und gleichzeitig die Flexibilität der eigenen IT zu steigern. Viele Unternehmen zögern jedoch mit dem Schritt in die Cloud aus Angst vor Kontrollverlust und Datenschutzproblemen. CASED-Forscher haben am Fraunhofer SIT mit OmniCloud ein Lösungskonzept entwickelt, das Anwendern den einfachen und sicheren Zugang zu Cloud-Storage-Diensten ermöglicht und einen Anbieterwechsel aktiv unterstützt. OmniCloud ist eine Software-Komponente, die auf Kundenseite läuft und eine Verbindung zum Cloud-Anbieter aufbaut. Es verschlüsselt alle Daten, bevor sie in die Cloud gelangen. Im einfachsten Fall leitet es die Daten nach der Verschlüsselung an den Cloud-Anbieter weiter. Außerdem fungiert OmniCloud als Übersetzer zwischen verschiedenen Cloud-APIs. Weiterhin bietet OmniCloud eine Deduplizierungsfunktion. So werden Dateien, die auf Unternehmensseite mehrfach vorhanden sind, nur einmal in der Cloud abgelegt. Das reduziert sowohl Kosten als auch Datenvolumen. Acatech-Studie: Internet Privacy - Eine multidisziplinäre Bestandsaufnahme Viele Menschen möchten ihre Daten schützen, gleichzeitig gehen sie mit Informationen im Internet oft leichtfertig um. Dieser Widerspruch verhindert, dass Nutzer und Gesellschaft die Potenziale des Internets vollständig nutzen. Dies zu ändern, war Ziel des interdisziplinären Projekts Internet Privacy Eine Kultur der Privatsphäre und des Vertrauens im Internet, geleitet von CASED- Vizedirektor Prof. Johannes Buchmann. Wissenschaftlerinnen und Wissenschaftler unterschiedlicher Disziplinen erarbeiteten darin konkrete Handlungsempfehlungen und beispielhafte technische Lösungen. Bei einem Abschlussforum am 15. Mai 2013 in Berlin legte acatech zahlreiche Empfehlungen vor und präsentierte den Prototyp eines Privatheits-Agenten, der die Bürger beim Schutz ihrer Privatsphäre wirkungsvoll unterstützen kann. Smartphones als Schlüssel Smartphones und Tablets haben unser Leben verändert. Wachsende Rechenkapazität, neue Schnittstellen und die Vielzahl von Apps machen diese Geräte im Alltag unersetzlich. NFCfähige Smartphones lassen sich beispielsweise zur Zugangskontrolle nutzen, so dass sie mehr Funktionalität bieten als Schlüssel oder Zugangssysteme mit Smartcards. Das Fraunhofer SIT hat mit Key2Share eine Lösung zur Zugangskontrolle entwickelt, die neue Funktionen bietet: Schließberechtigungen lassen sich aus der Ferne erteilen, zurückrufen und delegieren sowie an eine Nutzungsrichtlinie koppeln (z. B. Anzahl erlaubter Zutritte oder zeitliche Begrenzung). Die Weitergabe erfolgt als QR-Code per oder MMS selbst ein Ausdruck ist möglich. Diese Flexibilität lässt sich vielfach nutzen, etwa bei der Zugangskontrolle in Firmengebäuden, Carsharing oder bei Sharing-Diensten für Schließfächer und Postboxen. Key2Share basiert auf State of the Art-Sicherheitsprotokollen, die hohe Sicherheit und Flexibilität ermöglichen. Darüber hinaus bietet es verschiedene Möglichkeiten, um die kryptographischen Schlüssel auf dem Smartphone zu schützen. FutureSign Zukunftssichere Signaturen Elektronische Signaturen sind eine Schlüsseltechnologie für die Absicherung von IT-Systemen der Gegenwart und Zukunft. Sichere elektronische Signaturen sind eine wichtige Voraussetzung für die Erschließung des Potenzials, das das Internet der Zukunft bietet. Die wenigen verfügbaren Signaturverfahren sind aber in ihrer Sicherheit bedroht, z. B. durch Quantencomputer. Dies ist ein hohes Risiko. Das von der Gruppe um Informatik- Professor Johannes Buchmann entwickelte Verfahren FutureSign löst dieses Problem und garantiert langfristig die Existenz sicherer elektronischer Signaturverfahren. Internet and Infrastructure Security Sichere Telefonie Sichere und rechtsverbindliche Geschäfts- und Verwaltungsprozesse per Telefon ermöglicht der von der Gruppe um Informatik- Professor Michael Massoth an der Hochschule Darmstadt (h_da) entwickelte Telefondienst Secure Call Authentication (SECCO). Der mobile Telekommunikationsdienst SECCO wurde speziell für Smartphones entwickelt und ermöglicht einen sicheren, zuverlässigen und gegenseitigen Identitätsnachweis per Telefon. Die Technik nutzt die elektronische Identitätsfunktion (eid) des neuen Personalausweises, mit der sich die Gesprächsteilnehmer gegenseitig authentifizieren. Das Auslesen der eid erfolgt drahtlos und verschlüsselt über eine Schnittstelle im Smartphone. Zudem wird auch der Sprachkanal verschlüsselt, um zusätzlich die Sicherheit in der Unternehmens- und Verwaltungskommunikation zu gewährleisten. Auf der Internationalen Funkausstellung (IFA) in Berlin erhielt das Projektteam hierfür einen von vier Hauptpreisen beim IKT Innovativ Gründerwettbewerb. Die detaillierten Ergebnisse sind erhältlich unter:

6 8 9 Grundlagen- und Anwendungsforschung in den CASED-Labs Secure Software Engineering Secure Software Engineering Das CASED Secure Software Engineering Lab entwickelt Methoden, Werkzeuge und Techniken, um Softwaresysteme durch einen strikten Entwicklungsprozess sicherer zu machen. Forschungsthemen: Programming Languages and Languagebased Security, Dynamic Program Analysis, Runtime Monitoring, Secure Runtime Environments, Static Program Analysis, Advanced Modularity Concepts, Software Product Lines, Implementations of Cryptographic Protocols, Secure Refinement of Algorithms and Implementations, Information Flow and Side Channels Usable Security Im Usable Security Lab zielen CASED-Wissenschaftlerinnen und Wissenschaftler darauf ab, Benutzer im Umgang mit sicherheitsund privatsphäre-kritischen Systemen maximal technisch zu unterstützen und die Berührungspunkte der Benutzer mit Fragen zu IT-Sicherheit und Datenschutz so gering wie möglich zu halten. Forschungsthemen: Usable Access Control, Authentication and Trust, evoting, Identifying Trustworthy Web Pages, Privacy Settings, Secure Communication, Security Interventions, i. e. Warnings Cryptography Privacy and Trust Usable Security Cryptography Cloud Security Cloud Security Mobile and Cyber-Physical System Security Internet and Infrastructure Security Im CASED Cryptography Lab entwerfen und analysieren Wissenschaftlerinnen und Wissenschaftler kryptographische Primitive, z. B. für Signaturen und Verschlüsselung. Forschungsthemen: Algebraic Cryptanalysis, Computing on Encrypted Data, Cryptographic Protocols, Digital Identities, evoting, Post-Quantum Cryptography, Public Key Infrastructures, Quantum Key Distribution, Security Prfs Privacy and Trust Das CASED Privacy and Trust Lab erforscht die besonderen Herausforderungen in den Bereichen Privatsphäre, Identität und Vertrauen in verschiedenen Forschungsprojekten. Forschungsthemen: Anonymous Credentials, Computational Trust for the Internet of Services and Cloud Computing, Privacy Enhancing Technologies, Privacy in Mobile and Participatory Sensing Systems, Interactive Access Control Rule Learning, Legal Aspects of Privacy, Privacy Assessment and Quantification, Privacy-preserving Content-based Event Distribution, Privacy in Smart Home, Privacy in Ubquitous Computing, Privacy in Web and Online Social Networks, Privacy Quantification Am CASED forschen Wissenschaftlerinnen und Wissenschaftler zusammen mit Partnern im Cloud Security Lab an sicheren und privatsphärengerechten Cloud-Lösungen. Forschungsthemen: Metering and Billing in Cloud Computing, Storage Cloud, Compliance and Privacy, Security Assessments Mobile and Cyber-Physical System Security Am CASED forschen Wissenschaftlerinnen und Wissenschaftler zusammen mit Partnern im Mobile and Cyber-Physical System Security Lab an neuen adäquaten Sicherheitslösungen für cyberphysikalische Systeme. Forschungsthemen: Secure Mobile Networking and Radio, Sidechannel-Analysis, Physically Unclonable Functions (PUFs), Hardware-supported Security und Trusted Computing, Security and Reliability of Embedded Systems, RFID Internet and Infrastructure Security Bei CASED arbeiten Wissenschaftlerinnen und Wissenschaftler im Internet and Infrastructure Security Lab zusammen, um das zukünftige Internet sicherer und widerstandsfähiger zu machen. Forschungsthemen: Future Internet Security, Wireless and Mobile Networking Security and Privacy, Intrusion Detection and Malware, Trust and Security Metrics, Security for Critical Infrastructures, Security Testing and IT Forensics, Security and Quality of Service, Wireless Sensor Network Security, Internet Application Security

7 10 11 CASED eine Allianz auf Wachstumskurs Die Forschungsallianz CASED hat seit ihrer Gründung optimale Bedingungen für zahlreiche weitere Großprojekte geschaffen. Zum Beispiel das BMBF-geförderte Kompetenzzentrum EC SPRIDE oder das Projekt PACE von CASED-Informatikerin Prof. Dr. Mira Mezini, deren exzellente Forschung vom European Research Council mit einer seiner renommierten Advanced Grants gefördert wird. Kompetenzzentrum EC SPRIDE: IT-Sicherheit von Anfang an mitdenken IT-Sicherheitsforschung, die überzeugt Ausgewählte Auszeichnungen, die CASED-Forscherinnen und Forscher erhalten haben 1 Heisenberg-Professur der Deutschen Forschungsgemeinschaft (DFG) 2 Emmy-Noether-Gruppen der Deutschen Forschungsgemeinschaft (DFG) 1 Advanced Grant des European Research Council (ERC) Seit Oktober 2011 fördert das Bundesministerium für Bildung und Forschung das Darmstädter European Center for Security and Privacy by Design (EC SPRIDE) als eines von drei deutschen Kompetenzzentren für IT-Sicherheit. Mit seinem Fokus auf den Entwicklungsprozess von IT-Systemen bereichert das Kompetenzzentrum EC SPRIDE das Forschungsprofil des IT-Sicherheitsstandortes Darmstadt. Für seine Forschung nutzt und ergänzt es die im LOEWE-Zentrum CASED bereits vorhandenen Kompetenzen und Infrastrukturen, insbesondere an der Technischen Universität Darmstadt und dem Fraunhofer-Institut für Sichere Informationstechnologie. Durch neue Erkenntnisse, Verfahren und Werkzeuge unterstützen die Wissenschaftlerinnen und Wissenschaftler Entwickler dabei, Software und IT-Systeme vom Entwurf an also by Design und über den gesamten Lebenszyklus hinweg optimal abzusichern. Langfristig werden dadurch Anwender und Gesellschaft besser vor Angriffen geschützt sein. Softwarehersteller werden von den resultierenden Kosteneinsparungen und einem Imagegewinn profitieren. Sie haben die Chance, das Image von Deutschland als datenschutzbewusster Standort auszubauen und Sicherheit und Datenschutz als überzeugende Verkaufsargumente zu nutzen. Weitere Informationen unter www. ec-spride.de. ERC Advanced Grant: Grundlegend neue Programmierkonzepte für die Herausforderungen des Cloud Computings Die Darmstädter Informatik-Professorin Mira Mezini wurde im November 2012 vom Europäischen Forschungsrat (European Research Council - ERC) mit der höchstdotierten Forschungsförderung der Europäischen Union ausgezeichnet. Der ERC gewährt Mezini einen Advanced Grant in Höhe von 2,3 Millionen Euro. Mit dem Fördergeld will sie die Grundlagen der Software-Programmierung fit machen für die Cloud. Weitere Informationen unter: 1 IBM Cyber Security Faculty Award 2 Intel Early Career Faculty Honor Program Award 2 Ggle Faculty Research Awards 1 Intel Doctoral Student Honor Programme 1 Tsungming Tu - Alexander von Humboldt Research Award 1 European Biometrics Research Award der European Association for Biometrics 2 GDD-Wissenschaftspreise der Gesellschaft für Datenschutz und Datensicherheit (GDD) Award der International Organization for Standardization (ISO) and international Electrotechnical Commission (IEC) 12 CAST-Förderpreise für Abschlussarbeiten und ein CAST-Promotionspreis 3 Platzierungen beim Deutschen IT-Sicherheitspreis der Horst Görtz-Stiftung Wir stellen ein - in einem zukunftsweisenden Umfeld forschen und entwickeln Wir sind immer an neuen Mitarbeiterinnen und Mitarbeitern interessiert, die unsere Teams verstärken. Arbeiten Sie in einem zukunftsweisenden Forschungsfeld am größten Standort für IT-Sicherheitsforschung. Wir freuen uns auf Ihre Bewerbung. Aktuelle Stellenangebote finden Sie unter

8 12 13 Für qualifizierten IT-Sicherheitsnachwuchs und lebenslanges Lernen IT-Sicherheit ist nicht mehr nur eine optionale Zusatzqualifikation oder eine Spezialdisziplin im Informatikstudium. Von der Administration bis zur spezialisierten Entwicklung erfordern schon heute praktisch alle IT-Berufe ein Verständnis der IT-Sicherheitsgrundlagen. Informatikerinnen und Informatiker mit fundiertem IT-Sicherheitswissen haben glänzende Aussichten auf eine Karriere in Wissenschaft, Wirtschaft und Verwaltung. Darmstadt bietet durch seine thematische Vielfalt und die Bandbreite von Grundlagenforschung bis praxisnaher Entwicklung viele anerkannte Aus- und Fortbildungsmöglichkeiten: Aus- und Weiterbildung TU Darmstadt Masterstudiengang IT Security - auch Doppelmasterabschluss Informatik + IT Security möglich Das Studium vermittelt sowohl die informatischen Grundlagen wie Kryptographie und formale Methoden als auch Anwendungswissen zur Sicherheit von Netzwerken, Software und eingebetteten Systemen. Hackerpraktikum für Studierende Berufsbegleitendes Zertifikat IT-Sicherheit in Kperation mit CAST e.v. Hochschule Darmstadt Vertiefungsschwerpunkt IT-Sicherheit für den Masterstudiengang Informatik Open Competence Center for Cyber Security Open C3S : Zertifikats-, Bachelor- und Masterkurse Fraunhofer SIT TISP-Expertenzertifikat für Informationssicherheit Seminare und Schulungen CAST e. V. Forum Workshops Graduiertenschule Weiterbildungsprogramme: Scientific Writing, Scientific Presentations, Zeitmanagement, Erfolgskommunikation für Frauen Seit 2012 Mitglied bei INGENIUM, der Dachorganisation zur Förderung des wissenschaftlichen Nachwuchses an der TU Darmstadt

9 14 15 Weltweit ein starkes Netzwerk CASED in Zahlen und Fakten Forschung, Entwicklung und Lehre bei CASED profitieren vom lebendigen Austausch und der projektorientierten Zusammenarbeit mit Partnern aus Wissenschaft und Wirtschaft weltweit. Zu den engsten Kperationspartnern zählen: Name: Center for Advanced Security Research Darmstadt CASED Allianzpartner: Technische Universität Darmstadt (Krdinator) Fraunhofer-Institut für Sichere Informationstechnologie SIT in Darmstadt Hochschule Darmstadt In Zusammenarbeit mit der Universität Kassel, Projektgruppe verfassungsverträgliche Technikgestaltung (provet) Gegründet: Juli 2008 Leitung: Direktor: Prof. Dr. Michael Waidner Vizedirektor: Prof. Dr. Johannes Buchmann Geschäftsführer: Dr. Michael Kreutzer AGT International Forschung und Entwicklung, Darmstadt Intel Labs Europe Software AG, Darmstadt Micromata GmbH, Kassel usd AG, Langen Sirrix AG, Saarbrücken und Darmstadt Mitglieder: Fast Facts: Über 40 leitende Wissenschaftlerinnen und Wissenschaftler sowie über 200 wissenschaftliche Mitarbeiterinnen und Mitarbeiter aus den Bereichen Informatik, Mathematik, Maschinenbau, Elektro- und informationstechnik, Philosophie, Physik, Psychologie, Rechts- und Wirtschaftswissenschaften 7 Research Labs Grundlagen und Anwendungsforschung Masterstudiengang und Studienschwerpunkt IT-Sicherheit sowie Weiterbildungsangebote der Allianzpartner Distinguished Lecture Series Internationaler Austausch BSI Bundesamt für Sicherheit in der Informationstechnik, Bonn Software-Cluster, Rhein-Main-Neckar-Region House of IT, Darmstadt Kontakt: Mornewegstraße Darmstadt Tel Fax EC SPRIDE - European Center for Security and Privacy by Design, Darmstadt CISPA - Center for Security, Privacy and Accountability, Saarbrücken KASTEL Kompetenzzentrum für angewandte Sicherheitstechnologie, Karlsruhe EIT European Institute of Innovation & Technology KIC ICT Labs CAST e.v. - Competence Center for Applied Security Technology, Darmstadt Förderung

10 16 17 Direktorium Michael Waidner Johannes Buchmann Harald Baier Mira Mezini Max Mühlhäuser Ahmad-Reza Sadeghi ist seit 2011 Direktor des CASED, geschäftsführender Direktor des EC SPRIDE und Leiter des Darmstädter Fraunhofer-Instituts SIT. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Sicherheit in der Informationstechnologie. Michael Waidner ist Fellow der IEEE und Distinguished Scientist des ACM. ist Gründungsdirektor des CASED und seit 2011 CASED-Vizedirektor sowie Direktoriumsmitglied des EC SPRIDE. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Theoretische Informatik. Der Leibniz-Preisträger ist Mitglied der Deutschen Akademie der Technikwissenschaften acatech, der Deutschen Akademie der Naturforscher Leopoldina und weiterer wissenschaftlicher Akademien. ist Direktoriumsmitglied am CASED. Er ist Krdinator der IT-Sicherheits- Fachgruppe an der Hochschule Darmstadt. ist Direktoriumsmitglied und Leiterin der Graduiertenschule am CASED sowie Direktoriumsmitglied des EC SPRIDE. Seit Januar 2014 ist sie Vizepräsidentin der TU Darmstadt. Als Professorin am Fachbereich Informatik der TU Darmstadt leitet sie das Fachgebiet Softwaretechnik wurde sie vom Europäischen Forschungsrat (European Research Council - ERC) mit einer Advanced Grant ausgezeichnet. ist Direktoriumsmitglied am CASED. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Telecperation Lab. Seit 2008 ist er Leiter des Arbeitsbereichs Sichere Dienste des LOEWE- Zentrums CASED. ist Direktoriumsmitglied am CASED sowie am EC SPRIDE. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet System Security Lab. Weiterhin leitet er seit 2012 das Intel Collaborative Research Institute for Scientific Computing (ICRI) an der TU Darmstadt.

European Center for Security and Privacy by Design

European Center for Security and Privacy by Design European Center for Security and Privacy by Design IT-Sicherheit schon beim Entwurf mitdenken Gefördert vom Liebe Leserinnen, liebe Leser Schutz vor Betrug, Missbrauch, Sabotage und Ausspähung, also Security,

Mehr

Name und eventuell Akronym der Idee

Name und eventuell Akronym der Idee Name und eventuell Akronym der Idee Peter Mustermann CASED, 64293 Darmstadt E-Mail: peter.mustermann@cased.de Petra Musterfrau CASED, 64293 Darmstadt E-Mail: petra.musterfrau@cased.de 1. November 2011

Mehr

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt Interessiert? Aktuelle Stellenangebote des Fraunhofer SIT finden Sie auf unserer Internetseite unter der Rubrik»Jobs und Karriere«. Bewerben können Sie sich online über unser Karriereportal auf unserer

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

sehr geehrte Vertreter kooperierender Wissenschaftseinrichtungen,

sehr geehrte Vertreter kooperierender Wissenschaftseinrichtungen, Rede von Prof. Dr. Ralph Stengler, Präsident der Hochschule Darmstadt, anlässlich der Jubiläumsfeier des LOEWE Zentrums CASED zum 5. Jahr seines Bestehens Sehr geehrte Frau Staatsministerin Kühne Hörmann,

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

DOCH. KARRIERECHANCE WISSENSCHAFT FRAUNHOFER-INSTITUT FÜR FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT.

DOCH. KARRIERECHANCE WISSENSCHAFT FRAUNHOFER-INSTITUT FÜR FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT. FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao KARRIERECHANCE WISSENSCHAFT FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT. DOCH. Bei Fraunhofer ist genau

Mehr

Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen

Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT + Direktor, CASED 2011 Bedingt abwehrbereit Unternehmen

Mehr

Internet Privacy Projekt Frequently Asked Questions

Internet Privacy Projekt Frequently Asked Questions Elke Panzner, Kommunikation acatech, Mai 2013 Internet Privacy Projekt Frequently Asked Questions 1. Was waren die Ziele des Projekts und was war der Zeitrahmen? Das Ziel des Projektes war es, Empfehlungen

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen 1 Hochschule Albstadt-Sigmaringen Typische kleine Hochschule : Ca. 3000 Studierende 80 Professoren 14 Bachelor-Studiengänge

Mehr

Kurzvorstellung CASED, EC SPRIDE und Fraunhofer SIT

Kurzvorstellung CASED, EC SPRIDE und Fraunhofer SIT Kurzvorstellung CASED, EC SPRIDE und Fraunhofer SIT Überblick CASED EC SPRIDE Fraunhofer SIT Projekte Fraunhofer SIT 2 IT-Sicherheitsforschung in Deutschland Zentren mit starkem Fokus auf IT-Sicherheit

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Das Institut für Rechtsinformatik

Das Institut für Rechtsinformatik Das Institut für Rechtsinformatik 2 5. S e p t e m b e r 2 0 1 4 Universität des Saarlandes - Institut für Rechtsinformatik Direktoren Prof. Dr. Georg Borges Prof. Dr. Mark Cole Prof. Dr. Philippe Cossalter

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

KASTEL-Zertifikat für Studierende

KASTEL-Zertifikat für Studierende KASTEL-Zertifikat für Studierende Fraunhofer IOSB Institut für angewandte Informatik und formale Beschreibungsverfahren Institut für Informations- und Wirtschaftsrecht Institut für Kryptographie und Sicherheit

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

PRESSEINFORMATION Dieburg, den 4. März 2010 DIE EXZELLENZ INITIATIVE DES BUNDES UND DER LÄNDER

PRESSEINFORMATION Dieburg, den 4. März 2010 DIE EXZELLENZ INITIATIVE DES BUNDES UND DER LÄNDER PRESSEINFORMATION Dieburg, den 4. März 2010 DIE EXZELLENZ INITIATIVE DES BUNDES UND DER LÄNDER Deutschlands Zukunftsfähigkeit wird sichtbar Im Videoportal zur Exzellenz-Initiative sind die geförderten

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Technik und Informatik Postfach, CH-2501 Biel/Bienne T +41 32 321 61 11

Mehr

Es gilt das gesprochene Wort!

Es gilt das gesprochene Wort! Grußwort des Staatssekretärs im Bundesministerium für Bildung und Forschung, Dr. Georg Schütte, anlässlich der Jahrestagung der Gesellschaft für Informatik am Tag der Informatik am 24. September 2014 in

Mehr

Bildung und Forschung an der Schnittstelle von Medizin, Technik und Informatik

Bildung und Forschung an der Schnittstelle von Medizin, Technik und Informatik Berner Fachhochschule Technik und Informatik Bildung und Forschung an der Schnittstelle von Medizin, Technik und Informatik ti.bfh.ch/med ti.bfh.ch/med das Portal zu den Studiengängen und Forschungsprojekten

Mehr

Competence Center für Erneuerbare Energien und Energieeffizienz

Competence Center für Erneuerbare Energien und Energieeffizienz Competence Center für Erneuerbare Energien und Energieeffizienz CC4E Das Competence Center für Erneuerbare Energien und Energieeffizienz an der HAW Hamburg Die Ressourcen fossiler Energieträger schwinden,

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

Sechs Botschafter von Hessen schafft Wissen

Sechs Botschafter von Hessen schafft Wissen Sechs Botschafter von Hessen schafft Wissen Prof. Dr. Albrecht Beutelspacher (Universität Gießen): Hessen schafft Wissen, indem wir junge Menschen für Wissenschaft begeistern. Prof. Dr. Beutelspacher steht

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

IT-Forum Darmstadt 16. Mai 2008

IT-Forum Darmstadt 16. Mai 2008 Headline IT-Sicherheit einzeilig made in Germany?! oder Themen-Panel zweizeilig IT-Sicherheit IT-Forum Darmstadt 16. Mai 2008 Claudia Eckert 16.05.2008, Prof. Dr. Claudia Eckert, FhI-SIT 1 Bedeutung der

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT.

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT. CPS-Expertennetzwerk NRW IKT.NRW Roadmap 2020 Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm Prof. Christian Wietfeld Technische Universität Dortmund (CNI) Cyber Physical NRW Ausgangspunkt

Mehr

Kurzvorstellung: FZI Forschungszentrum Informatik

Kurzvorstellung: FZI Forschungszentrum Informatik FZI FORSCHUNGSZENTRUM INFORMATIK Kurzvorstellung: FZI Forschungszentrum Informatik 11. Karlsruher Automations-Treff "Technologien und Flexibilität in smarter Automatisierung" Prof. Dr. Ralf Reussner Vorstand

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Handreichung zur aktiven Rekrutierung. von qualifizierten Wissenschaftlerinnen

Handreichung zur aktiven Rekrutierung. von qualifizierten Wissenschaftlerinnen Handreichung zur aktiven Rekrutierung von qualifizierten Wissenschaftlerinnen Karlsruher Institut für Technologie (KIT) November 2013 Inhalt: Vorwort 1 Datenbanken zur Recherche...2 KIT- interne Datenbank.2

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS SYSTEM QUALITY CENTER

FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS SYSTEM QUALITY CENTER FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS SYSTEM QUALITY CENTER QUALITÄT VON ANFANG AN Strom und Wasser kommen nicht von alleine aus der Steckdose oder dem Wasserhahn. Und auch Verkehrsmittel,

Mehr

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN)

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN) 25 Jahre TeleTrusT Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

Security by Design Prinzipiell sicher!?

Security by Design Prinzipiell sicher!? Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian

Mehr

Matthias Boehm, Carl Stolze, Oliver Thomas Universität Osnabrück Informationsmanagement und Wirtschaftsinformatik (IMWI)

Matthias Boehm, Carl Stolze, Oliver Thomas Universität Osnabrück Informationsmanagement und Wirtschaftsinformatik (IMWI) Berufsbegleitende Weiterbildung im Spannungsfeld von Wissenschaft und IT- Beratung Workshop Moden und Trends in der IV-Beratung (Informatik 2011), 6. Oktober 2011 Matthias Boehm, Carl Stolze, Oliver Thomas

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

IT Governance, Risk and Compliance Management

IT Governance, Risk and Compliance Management Masterstudiengang IT Governance, Risk and Compliance Management Berufsbegleitender Masterstudiengang Online. Modularisiert. Flexibel. Management Recht Technologie berufsbegleitende Wissenschaftliche Weiterbildung

Mehr

IT Sicherheit für kleine und mittlere Unternehmen Eine Notwendigkeit!

IT Sicherheit für kleine und mittlere Unternehmen Eine Notwendigkeit! IT Sicherheit für kleine und mittlere Unternehmen Eine Notwendigkeit! Dr. Michael Kreutzer, CASED Vortrag vom 28. August 2013, Opel Forum, Rüsselsheim im Rahmen der Wirtschaftsförderung und Stadtentwicklung

Mehr

Grußworte. Das Team. Sehr geehrte Damen und Herren,

Grußworte. Das Team. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, Grußworte Das Team auch in diesem Jahr möchte ich Sie recht herzlich zur Firmenkontaktmesse Treffpunkt an die TU Kaiserslautern einladen. Sie haben die Möglichkeit, dort

Mehr

Das Prinzip»citizen first«: Erst ein wahrnehmbarer Nutzen im Alltag der Menschen schafft das notwendige Vertrauen in neue Technologien.

Das Prinzip»citizen first«: Erst ein wahrnehmbarer Nutzen im Alltag der Menschen schafft das notwendige Vertrauen in neue Technologien. Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS Innovationszentrum Öffentliche Sicherheit Lösungen nach dem Prinzip»citizen first«das Innovationszentrum Öffentliche Sicherheit, angesiedelt am

Mehr

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis 8. April 2014 Einleitung

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Vortrag auf dem Seminar ebusiness-lotse in Karlsruhe 24. Oktober 2013 Wolf-Ruediger

Mehr

Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN

Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN Seite 1 von 8 Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN Jahrestagung der Deutschen Gesellschaft für Wissenschaftliche Weiterbildung und Fernstudium e.v. 25.9.2014,

Mehr

Angewandte Informatik

Angewandte Informatik Informatik Angewandte Informatik Theorie und Praxis im Gleichklang Das Studium der Angewandten Informatik ist im Gegensatz zu zum Beispiel Geo-Informatik oder Wirtschafts-Informatik keine Bindestrich-Informatik,

Mehr

Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud

Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud Dr. Andreas Goerdeler Leiter der Unterabteilung Informationsgesellschaft; Medien Bundesministerium für Wirtschaft und Technologie (BMWi)

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Kryptographie und Mainframe Hardware Support

Kryptographie und Mainframe Hardware Support Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße

Mehr

Erfolgreich zum Ziel!

Erfolgreich zum Ziel! Headline Headline Fließtext Erfolgreich zum Ziel! Der richtige Weg zum Erfolg Wir über uns Ideen für die Zukunft Die FORUM Institut für Management GmbH 1979 in Heidelberg gegründet entwickelt und realisiert

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Learning From the Neighbours Schweiz

Learning From the Neighbours Schweiz Learning From the Neighbours Schweiz Cluster-Workshop Sicherheitstechnologien in Baden-Württemberg mit Sicherheit zukunftsfähig Dr. Lukas Ruf Bellariastr. 12 CH 8002 Zürich http://www.consecom.com Lukas.Ruf@consecom.com

Mehr

Start Up Factory. Pilotvorhaben zur Gründerförderung. Prof.Dr.-Ing. Ralf Steinmetz

Start Up Factory. Pilotvorhaben zur Gründerförderung. Prof.Dr.-Ing. Ralf Steinmetz Start Up Factory Pilotvorhaben zur Gründerförderung httc Hessian Telemedia Technology Competence-Center e.v - www.httc.de Prof.Dr.-Ing. Ralf Steinmetz Ralf.Steinmetz@KOM.tu-darmstadt.de Tel.+49 6151 166151

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

LEBEN 3.0 TREFFPUNKT ZUKUNFT 18. April 2013. 2013 House of IT

LEBEN 3.0 TREFFPUNKT ZUKUNFT 18. April 2013. 2013 House of IT LEBEN 3.0 TREFFPUNKT ZUKUNFT 18. April 2013 2 HOUSES OF : DIE INNOVATIONSSTRATEGIE DES LANDES HESSEN - Houses of sind interdisziplinäre und innovative Zentren für Forschung, Weiterbildung und Kooperation

Mehr

SICHERHEIT VON SMART METER SYSTEMEN

SICHERHEIT VON SMART METER SYSTEMEN SICHERHEIT VON SMART METER SYSTEMEN Abschätzung des Bedrohungspotenzials Dr. Martin Hutle Embedded Security & Trusted OS Fraunhofer AISEC E-Control Austria, 2.12.2011 AGENDA Fraunhofer AISEC Sicherheitsbedrohungen

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen

Mehr

Abschlussarbeiten am MIS

Abschlussarbeiten am MIS Fakultät für Wirtschaftswissenschaften Juniorprofessur für Management-Informationssysteme und Methoden Abschlussarbeiten am MIS Allgemeine Informationen Prof. Dr. Johann Kranz Juniorprofessur für Management-Informationssysteme

Mehr

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI

Mehr

itec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU

itec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU itec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU Was ist ein Cluster? Das Netzwerk Software-Cluster Rhein Main Neckar Die Rolle der

Mehr

Software-Cluster: Softwareinnovationen für das digitale Unternehmen

Software-Cluster: Softwareinnovationen für das digitale Unternehmen Software-Cluster: Softwareinnovationen für das digitale Unternehmen Dr. Knut Manske Director SAP Research CEC Darmstadt SAP AG Darmstadt, 30. April 2009 Initiatoren des Software-Clusters Koordinierungsstelle

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Dr. Marian Margraf Projektleiter Anwendungstest Referat IT 4, Bundesministerium des Innern Berlin, 11. September 2009 Agenda Darstellung

Mehr

1 Vorstellung. 2 Entwicklung der Informatik. 3 Angewandte Informatik mit den Schwerpunkten Ingenieur- und. 4 Bachelor/Master (Bologna-Prozess)

1 Vorstellung. 2 Entwicklung der Informatik. 3 Angewandte Informatik mit den Schwerpunkten Ingenieur- und. 4 Bachelor/Master (Bologna-Prozess) Bachelor/Master (Bologna-Prozess) Studienorganisation Bachelor/Master (Bologna-Prozess) Studienorganisation Kurze Inhaltsangabe Bachelor/Master (Ingenieur- und Medieninformatik) Prof. Abteilung für Informatik

Mehr

Außeruniversitäre Wissenschaftseinrichtungen

Außeruniversitäre Wissenschaftseinrichtungen Außeruniversitäre Oeckl, Handbuch des Öffentlichen Lebens :www.oeckl.de Deutscher Akademischer Austausch Dienst (DAAD): www.daad.de 2 Außeruniversitäre Fraunhofer-Gesellschaft: www.fraunhofer.de, Hauptsitz

Mehr

Master Informatik (M.Sc.)

Master Informatik (M.Sc.) Master Informatik (M.Sc.) Das berufsintegrierte Masterstudium der DHBW Stuttgart Besuchen Sie uns im Internet www.dhbw-stuttgart.de/master-informatik Intensivstudium mit Erfolg Das Studienkonzept Berufsintegriertes

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Master of Advanced Studies. MAS Business Process Management

Master of Advanced Studies. MAS Business Process Management Master of Advanced Studies MAS Business Process Management 1 Inhalt 1 Willkommen 2 Beschreibung 3 Wirtschaftsinformatik an der Hochschule Luzern 4 Administratives Willkommen 1 Geschäftsprozessmanagement

Mehr

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy Arbeiten 4.0 Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte Margit Noll Corporate Strategy Cyber-physische Systeme bezeichnet den Verbund informatischer, softwaretechnischer

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Quo vadis, Sicherheitsausbildung?

Quo vadis, Sicherheitsausbildung? Quo vadis, Sicherheitsausbildung? Martin Mink, CASED (TU Darmstadt) Workshop Reaktive Sicherheit in der Lehre auf der DIMVA 2010 Inhalt Lehrangebote zum Thema reaktive Sicherheit ohne Incident Management

Mehr

Hier machen Sie Karriere.

Hier machen Sie Karriere. Hier machen Sie Karriere. Dank vielfältiger Ausbildungsberufe und Studiengänge. Meine Zukunft heißt Haspa. karriere.haspa.de Die Haspa in Zahlen Ausbildung bei der Haspa Willkommen bei der Haspa. Vielseitig

Mehr

IT in AT. Informatik in Österreich

IT in AT. Informatik in Österreich IT in AT Informatik in Österreich Forschungsstandorte! 7 Universitäten! 83 Studiengänge! 16.671 StudentInnen! 1.296 AbsolventInnen Informatik ist...! männlich: 91,89% Männer im Studiengang Scientific Computing

Mehr

Forschungsgruppe Cyber Defense

Forschungsgruppe Cyber Defense Modell-basierte Lagedarstellung und Entscheidungsunterstützung im IT-Krisenmanagement Prof. Dr. Michael Meier, Fraunhofer FKIE / Universität Bonn michael.meier@fkie.fraunhofer.de +49 228 73-54249 Forschungsgruppe

Mehr

Matrikelnummer 9304339. Michael Meier (EFIB #09)

Matrikelnummer 9304339. Michael Meier (EFIB #09) Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:

Mehr

Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm).

Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm). Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm). Aus eigener Hand Erfolge erzielen. In der heutigen leistungsorientierten Wirtschaft gerät der Wert echter Partnerschaften, die

Mehr

ETHIKUM. Zertifikat für Ethik & Nachhaltigkeit. Auftaktveranstaltung mit Preisverleihung: Ethica Impuls Award für Menschen die bewegen

ETHIKUM. Zertifikat für Ethik & Nachhaltigkeit. Auftaktveranstaltung mit Preisverleihung: Ethica Impuls Award für Menschen die bewegen rational universal angewandt ETHIKUM Zertifikat für Ethik & Nachhaltigkeit Auftaktveranstaltung mit Preisverleihung: Ethica Impuls Award für Menschen die bewegen www.hm.edu/zertifikat ethikum www.ethica

Mehr

Anbieter. Hochschule. Zittau/Görlitz. (FH) - University. of Applied. Sciences. Angebot-Nr. Angebot-Nr. 00095232. Bereich. Studienangebot Hochschule

Anbieter. Hochschule. Zittau/Görlitz. (FH) - University. of Applied. Sciences. Angebot-Nr. Angebot-Nr. 00095232. Bereich. Studienangebot Hochschule Mechatronik (Master) in Zittau Angebot-Nr. 00095232 Bereich Angebot-Nr. 00095232 Anbieter Studienangebot Hochschule Termin Permanentes Angebot Hochschule Zittau/Görlitz 3 Semester Tageszeit Ganztags Ort

Mehr