-Entwicklung in Darmstadt

Größe: px
Ab Seite anzeigen:

Download "-Entwicklung in Darmstadt"

Transkript

1 Center For Advanced Security Research Darmstadt IT-Sicherheitsforschung und -Entwicklung in Darmstadt Gefördert durch CASED Mornewegstraße Darmstadt

2 1 Impressum Herausgeber CASED Mornewegstraße Darmstadt Leitung Prof. Dr. Michael Waidner Direktor von CASED Prof. Dr. Johannes Buchmann Vizedirektor von CASED Ansprechpartner Dr. Michael Kreutzer Geschäftsführer Tel.: Visuelles Konzept/Gestaltung Enver Simsek, Darmstadt Bilder Katrin Binner Liebe Leserinnen und Leser Was kosten uns unsichere Technologien? Wie garantieren wir ein hohes Sicherheitsniveau für IT-Systeme, denen wir die Steuerung von Wirtschaftsprozessen, Maschinen und Infrastrukturen überlassen? Wie können wir Sicherheitsmechanismen für alle Anwender und Entwickler zugänglich gestalten? Genau wie die Informationstechnologie selbst begleitet uns die Frage nach ihrer Sicherheit quer durch alle Lebensbereiche und Wirtschaftszweige. Immer mehr setzt sich die Erkenntnis durch, dass nicht erst die technische Entwicklung kommt und dann die Absicherung, sondern beides Hand in Hand gehen muss. Wir sind davon überzeugt, dass IT-Sicherheit den langfristigen Erfolg von neuen Produkten und Dienstleistungen oft erst ermöglicht. Aus diesem Grund forschen am Center for Advanced Security Research Darmstadt (CASED) über 200 Wissenschaftlerinnen und Wissenschaftler an aktuellen IT-Sicherheitsthemen. Mehr als ein Dutzend Professuren spezialisieren sich in Darmstadt auf unterschiedliche Fachgebiete der IT-Sicherheit, insgesamt sind über 40 leitende Wissenschaftlerinnen und Wissenschaftler der Natur-, Ingenieur-, Wirtschafts- und Geisteswissenschaften an CASED-Projekten beteiligt. Diese thematische Vielfalt ist in Europa einzigartig. Das spiegelt sich auch im Darmstädter Ausbildungsangebot: Denn genauso wichtig wie die Forschung selbst ist uns die Ausbildung von Nachwuchskräften für den stark wachsenden IT-Sicherheitsmarkt. Mit CASED haben wir deshalb ein bereits stark nachgefragtes Studienangebot geschaffen: den Masterstudiengang IT-Sicherheit an der TU Darmstadt und den Studienschwerpunkt IT-Sicherheit im Masterstudiengang Informatik der Hochschule Darmstadt. Mit seiner hervorragenden internationalen und nationalen Vernetzung sowie modernster Ausstattung und Infrastruktur bietet CASED auch nach dem Studium ideale Forschungsbedingungen. Auf den folgenden Seiten erhalten Sie einen Überblick über die IT-Sicherheitsforschung und -Lehre am Standort Darmstadt. Wenn Sie sich für unsere Forschung, wissenschaftliche Dienstleistungen oder Ausbildungsangebote interessieren, freuen wir uns über Ihre Kontaktaufnahme. Prof. Dr. Michael Waidner Direktor von CASED LOEWE-Zentrum CASED Prof. Dr. Michael Waidner Direktor von CASED In Darmstadt wächst seit über zehn Jahren eine vielseitige Forschungslandschaft mit IT-Sicherheitsschwerpunkten an der TU Darmstadt, dem Fraunhofer-Institut für Sichere Informationstechnologie und der Hochschule Darmstadt. Seit Juli 2008 bündeln die drei Einrichtungen ihre Kompetenzen im LOEWE-Zentrum Center for Advanced Security Research Darmstadt (CASED). LOEWE steht für Landes-Offensive für wissenschaftlich-ökonomische Exzellenz. Eine Initiative, mit der das Hessische Ministerium für Wissenschaft und Kunst erfolgreich die regionale Schwerpunktbildung fördert sowie die Vernetzung von Wissenschaft, außeruniversitärer Forschung und Wirtschaft. Weitere Informationen zu LOEWE-Projekten finden Sie unter

3 2 3 Darmstadt ein ausgezeichneter IT-Sicherheitsstandort Das Center for Advanced Security Research Darmstadt wurde 2008 im Rahmen der LOEWE-Initiative des Landes Hessens von der TU Darmstadt, dem Fraunhofer-Institut für Sichere Informationstechnologie und der Hochschule Darmstadt gegründet. Die drei Träger haben in den letzten Jahren erfolgreich ihr Ziel verfolgt, mit CASED eine europaweit einzigartige Allianz für IT-Sicherheit aufzubauen. Die Größe der Allianz bietet den Wissenschaftlerinnen und Wissenschaftlern ein thematisch vielfältiges Forschungsumfeld mit kurzen Wegen und leichtem Zugang zu einem großen internationalen Netzwerk. Das LOEWE-Zentrum bündelt die Forschung in sieben Research Labs nach zukunftsrelevanten, übergeordneten Themen: SECURE SOFTWARE ENGINEERING CRYPTOGRAPHY PRIVACY AND TRUST USABLE SECURITY CLOUD SECURITY MOBILE AND CYBER-PHYSICAL SYSTEM SECURITY INTERNET AND INFRASTRUCTURE SECURITY Alle Facetten der IT-Sicherheit an einem Ort In den Labs spezialisieren über 40 leitende Wissenschaftlerinnen und Wissenschaftler ihre Forschung auf unterschiedliche Fachgebiete der IT-Sicherheit. Dabei bringen auch viele Forscherinnen und Forscher der Natur-, Ingenieur-, Wirtschafts- und Geisteswissenschaften ihre Expertise aus anderen Fachgebieten in die IT- Sicherheitsforschung am CASED ein. Insgesamt erarbeiten über 200 wissenschaftliche Mitarbeiterinnen und Mitarbeiter am IT- Sicherheitsstandort Darmstadt grundlegende und angewandte Lösungen für mehr Sicherheit und Privatsphäre in der Informationstechnologie. Lesen Sie mehr auf den Seiten Beratung und Service für Unternehmen und Politik Auch Sie können die Expertise der Wissenschaftlerinnen und Wissenschaftler bei CASED nutzen: ob Produkttest, Zertifizierung, Studie oder entwicklungsbegleitende Beratung CASED vermittelt Ihnen die passenden Ansprechpartner. Lesen Sie mehr auf den Seiten 7 8. Vielfältiges Lehrangebot Ob Studium oder Weiterbildung an den Hochschulen, dem Fraunhofer SIT sowie den kperierenden Instituten und Vereinen finden Studierende und Interessierte aus Wirtschaft und Verwaltung eine breite Auswahl an Aus- und Weiterbildungsangeboten. Lesen Sie mehr auf Seite 15.

4 4 5 Ihr direkter Draht zur Wissenschaft Auch Sie können die Expertise der Wissenschaftlerinnen und Wissenschaftler bei CASED nutzen: ob Produkttest, Zertifizierung oder entwicklungsbegleitende Beratung CASED vermittelt Ihnen die Expertinnen und Experten. Schwachstellen finden, bevor es andere tun Der Großteil anwendungsorientierter Forschung und Entwicklung (FuE) wird in Deutschland von Unternehmen durchgeführt. Aber nicht jede FuE-Abteilung kann für spezifische Fragestellungen eigene Expertinnen und Experten beschäftigen. Eine Lösung bieten externe Wissenschaftlerinnen und Wissenschaftler, die gezielt einzelne Entwicklungsphasen begleiten oder die Endabnahme durchführen können. Gerade bei Sicherheitsfragen hilft oft der Blick von außen, Schwachstellen frühzeitig zu erkennen. Spezialwissen für Unternehmen und Behörden Testlabor IT-Sicherheit: Strukturierte Kreativität im Test Das Testlabor IT-Sicherheit am Fraunhofer-Institut SIT bietet individuelle Sicherheitsuntersuchungen als Dienstleistung an. Auch bei sorgfältiger Arbeit können sich Fehler im Entwurf, in der Implementierung oder im Betrieb von Systemen einschleichen und die Sicherheit gefährden. Diese Fehler fallen oft erst auf, wenn man eine Anwendung aus der Perspektive der Angreifer betrachtet und gezielt nach ausnutzbaren Sicherheitsmängeln sucht. Das Testlabor IT-Sicherheit verbindet dazu die Kreativität eines Hackers mit dem systematischen Vorgehen eines Testers. Darüber hinaus bieten die Mitarbeiterinnen und Mitarbeiter des Testlabors auch Schulungen, Entwicklerworkshops und Beratung an, um Sicherheitsanforderungen bereits frühzeitig im Entwicklungsprozess zu berücksichtigen. Bei CASED entwickeln Wissenschaftlerinnen und Wissenschaftler des Testlabors neue Analyseverfahren und Testwerkzeuge für die IT-Sicherheit. Wissenschaftliche Studien und Beratung Für die Entwicklung oder Einführung von neuer Technik ist häufig Hintergrundwissen über den Stand der Wissenschaft, über tatsächliche Bedarfe oder die Anwendbarkeit gefragt. Die TU Darmstadt, das Fraunhofer SIT und die Hochschule Darmstadt sind starke Partner bei der Durchführung von theoretischen und empirischen Studien. Auftraggeber können hier von den Synergien der Allianzpartner profitieren. Wer eine Beratung zu wissenschaftlichen oder wissenschaftspolitischen Themen sucht, findet bei CASED ebenfalls die richtigen Ansprechpartner. Durch die interdisziplinäre Zusammensetzung von CASED können drängende Fragestellungen aus unterschiedlichen Perspektiven erläutert werden. Expertinnen und Experten aller Allianzpartner diskutieren ihre Forschungsergebnisse regelmäßig in Vorträgen und Workshops. Dazu gehören internationale Konferenzen ebenso wie Workshops des Darmstädter Competence Center for Applied Security Technology - CAST. Die Wissenschaftlerinnen und Wissenschaftler der TU Darmstadt, des Fraunhofer SIT und der Hochschule Darmstadt beschäftigen sich mit einer großen Bandbreite von Themen und Anwendungsgebieten. Mit Spezialwissen aus unterschiedlichen Fachgebieten können sie Unternehmen und Behörden umfassend unterstützen.

5 6 7 IT-Sicherheit made in Darmstadt Secure Software Engineering Usable Security Cloud Security Privacy and Trust Softwaresicherheit durch Security by Design Das eng mit CASED arbeitende, BMBFgeförderte Kompetenzzentrum für IT- Sicherheit EC SPRIDE hat zusammen mit seinen Schwesterzentren CISPA und KASTEL aktuelle und zukünftige Herausforderungen für Security by Design zusammengefasst und Handlungsempfehlungen erarbeitet, die sie in einem Trend- und Strategiebericht vorstellen. Zu den wichtigsten Empfehlungen an Politik und Wirtschaft zählt die Festlegung eines überprüfbaren Mindestniveaus für die IT-Sicherheit von Software. Diese Maßnahme schützt die Anwender und liefert den Softwareherstellern ein weiteres Verkaufsargument gegenüber Konkurrenzprodukten ohne überprüfbare Sicherheitsangaben. Den vollständigen Bericht können Sie unter als PDF herunterladen. Mobile and Cyber-Physical System Security Facebk-Einstellungen im Griff mit dem neuen Facebk Privacy Watcher Einfach, aber effektiv: Eine an der TU Darmstadt entwickelte Erweiterung für die verbreiteten Internet-Browser Firefox und Chrome ermöglicht es Nutzern, ihre Privatsphäre-Einstellungen bei Facebk auf einen Blick zu überprüfen und einfach zu verändern. Der Facebk Privacy Watcher unterlegt im eigenen Profil und in der Timeline alle Einträge farbig, deren Privatsphäre-Einstellungen geändert werden können: Öffentliche Einträge markiert er in der Standardeinstellung grün, für Freunde freigegebene Einträge gelb und vollständig versteckte Einträge rot. Die Einstellungen lassen sich zudem direkt an jedem Eintrag mit einem einfachen Mausklick ändern. Die Wissenschaftlerinnen und Wissenschaftler um Informatik-Professor Thorsten Strufe entwickelten das sogenannte Add-on für eine Machbarkeitsstudie am Forschungszentrum CASED und stellen sie zum kostenlosen Download bereit: Cryptography Sichere und flexible Nutzung von Cloud-Speicherdiensten Cloud Computing ermöglicht Unternehmen, Kosten erheblich zu reduzieren und gleichzeitig die Flexibilität der eigenen IT zu steigern. Viele Unternehmen zögern jedoch mit dem Schritt in die Cloud aus Angst vor Kontrollverlust und Datenschutzproblemen. CASED-Forscher haben am Fraunhofer SIT mit OmniCloud ein Lösungskonzept entwickelt, das Anwendern den einfachen und sicheren Zugang zu Cloud-Storage-Diensten ermöglicht und einen Anbieterwechsel aktiv unterstützt. OmniCloud ist eine Software-Komponente, die auf Kundenseite läuft und eine Verbindung zum Cloud-Anbieter aufbaut. Es verschlüsselt alle Daten, bevor sie in die Cloud gelangen. Im einfachsten Fall leitet es die Daten nach der Verschlüsselung an den Cloud-Anbieter weiter. Außerdem fungiert OmniCloud als Übersetzer zwischen verschiedenen Cloud-APIs. Weiterhin bietet OmniCloud eine Deduplizierungsfunktion. So werden Dateien, die auf Unternehmensseite mehrfach vorhanden sind, nur einmal in der Cloud abgelegt. Das reduziert sowohl Kosten als auch Datenvolumen. Acatech-Studie: Internet Privacy - Eine multidisziplinäre Bestandsaufnahme Viele Menschen möchten ihre Daten schützen, gleichzeitig gehen sie mit Informationen im Internet oft leichtfertig um. Dieser Widerspruch verhindert, dass Nutzer und Gesellschaft die Potenziale des Internets vollständig nutzen. Dies zu ändern, war Ziel des interdisziplinären Projekts Internet Privacy Eine Kultur der Privatsphäre und des Vertrauens im Internet, geleitet von CASED- Vizedirektor Prof. Johannes Buchmann. Wissenschaftlerinnen und Wissenschaftler unterschiedlicher Disziplinen erarbeiteten darin konkrete Handlungsempfehlungen und beispielhafte technische Lösungen. Bei einem Abschlussforum am 15. Mai 2013 in Berlin legte acatech zahlreiche Empfehlungen vor und präsentierte den Prototyp eines Privatheits-Agenten, der die Bürger beim Schutz ihrer Privatsphäre wirkungsvoll unterstützen kann. Smartphones als Schlüssel Smartphones und Tablets haben unser Leben verändert. Wachsende Rechenkapazität, neue Schnittstellen und die Vielzahl von Apps machen diese Geräte im Alltag unersetzlich. NFCfähige Smartphones lassen sich beispielsweise zur Zugangskontrolle nutzen, so dass sie mehr Funktionalität bieten als Schlüssel oder Zugangssysteme mit Smartcards. Das Fraunhofer SIT hat mit Key2Share eine Lösung zur Zugangskontrolle entwickelt, die neue Funktionen bietet: Schließberechtigungen lassen sich aus der Ferne erteilen, zurückrufen und delegieren sowie an eine Nutzungsrichtlinie koppeln (z. B. Anzahl erlaubter Zutritte oder zeitliche Begrenzung). Die Weitergabe erfolgt als QR-Code per oder MMS selbst ein Ausdruck ist möglich. Diese Flexibilität lässt sich vielfach nutzen, etwa bei der Zugangskontrolle in Firmengebäuden, Carsharing oder bei Sharing-Diensten für Schließfächer und Postboxen. Key2Share basiert auf State of the Art-Sicherheitsprotokollen, die hohe Sicherheit und Flexibilität ermöglichen. Darüber hinaus bietet es verschiedene Möglichkeiten, um die kryptographischen Schlüssel auf dem Smartphone zu schützen. FutureSign Zukunftssichere Signaturen Elektronische Signaturen sind eine Schlüsseltechnologie für die Absicherung von IT-Systemen der Gegenwart und Zukunft. Sichere elektronische Signaturen sind eine wichtige Voraussetzung für die Erschließung des Potenzials, das das Internet der Zukunft bietet. Die wenigen verfügbaren Signaturverfahren sind aber in ihrer Sicherheit bedroht, z. B. durch Quantencomputer. Dies ist ein hohes Risiko. Das von der Gruppe um Informatik- Professor Johannes Buchmann entwickelte Verfahren FutureSign löst dieses Problem und garantiert langfristig die Existenz sicherer elektronischer Signaturverfahren. Internet and Infrastructure Security Sichere Telefonie Sichere und rechtsverbindliche Geschäfts- und Verwaltungsprozesse per Telefon ermöglicht der von der Gruppe um Informatik- Professor Michael Massoth an der Hochschule Darmstadt (h_da) entwickelte Telefondienst Secure Call Authentication (SECCO). Der mobile Telekommunikationsdienst SECCO wurde speziell für Smartphones entwickelt und ermöglicht einen sicheren, zuverlässigen und gegenseitigen Identitätsnachweis per Telefon. Die Technik nutzt die elektronische Identitätsfunktion (eid) des neuen Personalausweises, mit der sich die Gesprächsteilnehmer gegenseitig authentifizieren. Das Auslesen der eid erfolgt drahtlos und verschlüsselt über eine Schnittstelle im Smartphone. Zudem wird auch der Sprachkanal verschlüsselt, um zusätzlich die Sicherheit in der Unternehmens- und Verwaltungskommunikation zu gewährleisten. Auf der Internationalen Funkausstellung (IFA) in Berlin erhielt das Projektteam hierfür einen von vier Hauptpreisen beim IKT Innovativ Gründerwettbewerb. Die detaillierten Ergebnisse sind erhältlich unter:

6 8 9 Grundlagen- und Anwendungsforschung in den CASED-Labs Secure Software Engineering Secure Software Engineering Das CASED Secure Software Engineering Lab entwickelt Methoden, Werkzeuge und Techniken, um Softwaresysteme durch einen strikten Entwicklungsprozess sicherer zu machen. Forschungsthemen: Programming Languages and Languagebased Security, Dynamic Program Analysis, Runtime Monitoring, Secure Runtime Environments, Static Program Analysis, Advanced Modularity Concepts, Software Product Lines, Implementations of Cryptographic Protocols, Secure Refinement of Algorithms and Implementations, Information Flow and Side Channels Usable Security Im Usable Security Lab zielen CASED-Wissenschaftlerinnen und Wissenschaftler darauf ab, Benutzer im Umgang mit sicherheitsund privatsphäre-kritischen Systemen maximal technisch zu unterstützen und die Berührungspunkte der Benutzer mit Fragen zu IT-Sicherheit und Datenschutz so gering wie möglich zu halten. Forschungsthemen: Usable Access Control, Authentication and Trust, evoting, Identifying Trustworthy Web Pages, Privacy Settings, Secure Communication, Security Interventions, i. e. Warnings Cryptography Privacy and Trust Usable Security Cryptography Cloud Security Cloud Security Mobile and Cyber-Physical System Security Internet and Infrastructure Security Im CASED Cryptography Lab entwerfen und analysieren Wissenschaftlerinnen und Wissenschaftler kryptographische Primitive, z. B. für Signaturen und Verschlüsselung. Forschungsthemen: Algebraic Cryptanalysis, Computing on Encrypted Data, Cryptographic Protocols, Digital Identities, evoting, Post-Quantum Cryptography, Public Key Infrastructures, Quantum Key Distribution, Security Prfs Privacy and Trust Das CASED Privacy and Trust Lab erforscht die besonderen Herausforderungen in den Bereichen Privatsphäre, Identität und Vertrauen in verschiedenen Forschungsprojekten. Forschungsthemen: Anonymous Credentials, Computational Trust for the Internet of Services and Cloud Computing, Privacy Enhancing Technologies, Privacy in Mobile and Participatory Sensing Systems, Interactive Access Control Rule Learning, Legal Aspects of Privacy, Privacy Assessment and Quantification, Privacy-preserving Content-based Event Distribution, Privacy in Smart Home, Privacy in Ubquitous Computing, Privacy in Web and Online Social Networks, Privacy Quantification Am CASED forschen Wissenschaftlerinnen und Wissenschaftler zusammen mit Partnern im Cloud Security Lab an sicheren und privatsphärengerechten Cloud-Lösungen. Forschungsthemen: Metering and Billing in Cloud Computing, Storage Cloud, Compliance and Privacy, Security Assessments Mobile and Cyber-Physical System Security Am CASED forschen Wissenschaftlerinnen und Wissenschaftler zusammen mit Partnern im Mobile and Cyber-Physical System Security Lab an neuen adäquaten Sicherheitslösungen für cyberphysikalische Systeme. Forschungsthemen: Secure Mobile Networking and Radio, Sidechannel-Analysis, Physically Unclonable Functions (PUFs), Hardware-supported Security und Trusted Computing, Security and Reliability of Embedded Systems, RFID Internet and Infrastructure Security Bei CASED arbeiten Wissenschaftlerinnen und Wissenschaftler im Internet and Infrastructure Security Lab zusammen, um das zukünftige Internet sicherer und widerstandsfähiger zu machen. Forschungsthemen: Future Internet Security, Wireless and Mobile Networking Security and Privacy, Intrusion Detection and Malware, Trust and Security Metrics, Security for Critical Infrastructures, Security Testing and IT Forensics, Security and Quality of Service, Wireless Sensor Network Security, Internet Application Security

7 10 11 CASED eine Allianz auf Wachstumskurs Die Forschungsallianz CASED hat seit ihrer Gründung optimale Bedingungen für zahlreiche weitere Großprojekte geschaffen. Zum Beispiel das BMBF-geförderte Kompetenzzentrum EC SPRIDE oder das Projekt PACE von CASED-Informatikerin Prof. Dr. Mira Mezini, deren exzellente Forschung vom European Research Council mit einer seiner renommierten Advanced Grants gefördert wird. Kompetenzzentrum EC SPRIDE: IT-Sicherheit von Anfang an mitdenken IT-Sicherheitsforschung, die überzeugt Ausgewählte Auszeichnungen, die CASED-Forscherinnen und Forscher erhalten haben 1 Heisenberg-Professur der Deutschen Forschungsgemeinschaft (DFG) 2 Emmy-Noether-Gruppen der Deutschen Forschungsgemeinschaft (DFG) 1 Advanced Grant des European Research Council (ERC) Seit Oktober 2011 fördert das Bundesministerium für Bildung und Forschung das Darmstädter European Center for Security and Privacy by Design (EC SPRIDE) als eines von drei deutschen Kompetenzzentren für IT-Sicherheit. Mit seinem Fokus auf den Entwicklungsprozess von IT-Systemen bereichert das Kompetenzzentrum EC SPRIDE das Forschungsprofil des IT-Sicherheitsstandortes Darmstadt. Für seine Forschung nutzt und ergänzt es die im LOEWE-Zentrum CASED bereits vorhandenen Kompetenzen und Infrastrukturen, insbesondere an der Technischen Universität Darmstadt und dem Fraunhofer-Institut für Sichere Informationstechnologie. Durch neue Erkenntnisse, Verfahren und Werkzeuge unterstützen die Wissenschaftlerinnen und Wissenschaftler Entwickler dabei, Software und IT-Systeme vom Entwurf an also by Design und über den gesamten Lebenszyklus hinweg optimal abzusichern. Langfristig werden dadurch Anwender und Gesellschaft besser vor Angriffen geschützt sein. Softwarehersteller werden von den resultierenden Kosteneinsparungen und einem Imagegewinn profitieren. Sie haben die Chance, das Image von Deutschland als datenschutzbewusster Standort auszubauen und Sicherheit und Datenschutz als überzeugende Verkaufsargumente zu nutzen. Weitere Informationen unter www. ec-spride.de. ERC Advanced Grant: Grundlegend neue Programmierkonzepte für die Herausforderungen des Cloud Computings Die Darmstädter Informatik-Professorin Mira Mezini wurde im November 2012 vom Europäischen Forschungsrat (European Research Council - ERC) mit der höchstdotierten Forschungsförderung der Europäischen Union ausgezeichnet. Der ERC gewährt Mezini einen Advanced Grant in Höhe von 2,3 Millionen Euro. Mit dem Fördergeld will sie die Grundlagen der Software-Programmierung fit machen für die Cloud. Weitere Informationen unter: 1 IBM Cyber Security Faculty Award 2 Intel Early Career Faculty Honor Program Award 2 Ggle Faculty Research Awards 1 Intel Doctoral Student Honor Programme 1 Tsungming Tu - Alexander von Humboldt Research Award 1 European Biometrics Research Award der European Association for Biometrics 2 GDD-Wissenschaftspreise der Gesellschaft für Datenschutz und Datensicherheit (GDD) Award der International Organization for Standardization (ISO) and international Electrotechnical Commission (IEC) 12 CAST-Förderpreise für Abschlussarbeiten und ein CAST-Promotionspreis 3 Platzierungen beim Deutschen IT-Sicherheitspreis der Horst Görtz-Stiftung Wir stellen ein - in einem zukunftsweisenden Umfeld forschen und entwickeln Wir sind immer an neuen Mitarbeiterinnen und Mitarbeitern interessiert, die unsere Teams verstärken. Arbeiten Sie in einem zukunftsweisenden Forschungsfeld am größten Standort für IT-Sicherheitsforschung. Wir freuen uns auf Ihre Bewerbung. Aktuelle Stellenangebote finden Sie unter

8 12 13 Für qualifizierten IT-Sicherheitsnachwuchs und lebenslanges Lernen IT-Sicherheit ist nicht mehr nur eine optionale Zusatzqualifikation oder eine Spezialdisziplin im Informatikstudium. Von der Administration bis zur spezialisierten Entwicklung erfordern schon heute praktisch alle IT-Berufe ein Verständnis der IT-Sicherheitsgrundlagen. Informatikerinnen und Informatiker mit fundiertem IT-Sicherheitswissen haben glänzende Aussichten auf eine Karriere in Wissenschaft, Wirtschaft und Verwaltung. Darmstadt bietet durch seine thematische Vielfalt und die Bandbreite von Grundlagenforschung bis praxisnaher Entwicklung viele anerkannte Aus- und Fortbildungsmöglichkeiten: Aus- und Weiterbildung TU Darmstadt Masterstudiengang IT Security - auch Doppelmasterabschluss Informatik + IT Security möglich Das Studium vermittelt sowohl die informatischen Grundlagen wie Kryptographie und formale Methoden als auch Anwendungswissen zur Sicherheit von Netzwerken, Software und eingebetteten Systemen. Hackerpraktikum für Studierende Berufsbegleitendes Zertifikat IT-Sicherheit in Kperation mit CAST e.v. Hochschule Darmstadt Vertiefungsschwerpunkt IT-Sicherheit für den Masterstudiengang Informatik Open Competence Center for Cyber Security Open C3S : Zertifikats-, Bachelor- und Masterkurse Fraunhofer SIT TISP-Expertenzertifikat für Informationssicherheit Seminare und Schulungen CAST e. V. Forum Workshops Graduiertenschule Weiterbildungsprogramme: Scientific Writing, Scientific Presentations, Zeitmanagement, Erfolgskommunikation für Frauen Seit 2012 Mitglied bei INGENIUM, der Dachorganisation zur Förderung des wissenschaftlichen Nachwuchses an der TU Darmstadt

9 14 15 Weltweit ein starkes Netzwerk CASED in Zahlen und Fakten Forschung, Entwicklung und Lehre bei CASED profitieren vom lebendigen Austausch und der projektorientierten Zusammenarbeit mit Partnern aus Wissenschaft und Wirtschaft weltweit. Zu den engsten Kperationspartnern zählen: Name: Center for Advanced Security Research Darmstadt CASED Allianzpartner: Technische Universität Darmstadt (Krdinator) Fraunhofer-Institut für Sichere Informationstechnologie SIT in Darmstadt Hochschule Darmstadt In Zusammenarbeit mit der Universität Kassel, Projektgruppe verfassungsverträgliche Technikgestaltung (provet) Gegründet: Juli 2008 Leitung: Direktor: Prof. Dr. Michael Waidner Vizedirektor: Prof. Dr. Johannes Buchmann Geschäftsführer: Dr. Michael Kreutzer AGT International Forschung und Entwicklung, Darmstadt Intel Labs Europe Software AG, Darmstadt Micromata GmbH, Kassel usd AG, Langen Sirrix AG, Saarbrücken und Darmstadt Mitglieder: Fast Facts: Über 40 leitende Wissenschaftlerinnen und Wissenschaftler sowie über 200 wissenschaftliche Mitarbeiterinnen und Mitarbeiter aus den Bereichen Informatik, Mathematik, Maschinenbau, Elektro- und informationstechnik, Philosophie, Physik, Psychologie, Rechts- und Wirtschaftswissenschaften 7 Research Labs Grundlagen und Anwendungsforschung Masterstudiengang und Studienschwerpunkt IT-Sicherheit sowie Weiterbildungsangebote der Allianzpartner Distinguished Lecture Series Internationaler Austausch BSI Bundesamt für Sicherheit in der Informationstechnik, Bonn Software-Cluster, Rhein-Main-Neckar-Region House of IT, Darmstadt Kontakt: Mornewegstraße Darmstadt Tel Fax EC SPRIDE - European Center for Security and Privacy by Design, Darmstadt CISPA - Center for Security, Privacy and Accountability, Saarbrücken KASTEL Kompetenzzentrum für angewandte Sicherheitstechnologie, Karlsruhe EIT European Institute of Innovation & Technology KIC ICT Labs CAST e.v. - Competence Center for Applied Security Technology, Darmstadt Förderung

10 16 17 Direktorium Michael Waidner Johannes Buchmann Harald Baier Mira Mezini Max Mühlhäuser Ahmad-Reza Sadeghi ist seit 2011 Direktor des CASED, geschäftsführender Direktor des EC SPRIDE und Leiter des Darmstädter Fraunhofer-Instituts SIT. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Sicherheit in der Informationstechnologie. Michael Waidner ist Fellow der IEEE und Distinguished Scientist des ACM. ist Gründungsdirektor des CASED und seit 2011 CASED-Vizedirektor sowie Direktoriumsmitglied des EC SPRIDE. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Theoretische Informatik. Der Leibniz-Preisträger ist Mitglied der Deutschen Akademie der Technikwissenschaften acatech, der Deutschen Akademie der Naturforscher Leopoldina und weiterer wissenschaftlicher Akademien. ist Direktoriumsmitglied am CASED. Er ist Krdinator der IT-Sicherheits- Fachgruppe an der Hochschule Darmstadt. ist Direktoriumsmitglied und Leiterin der Graduiertenschule am CASED sowie Direktoriumsmitglied des EC SPRIDE. Seit Januar 2014 ist sie Vizepräsidentin der TU Darmstadt. Als Professorin am Fachbereich Informatik der TU Darmstadt leitet sie das Fachgebiet Softwaretechnik wurde sie vom Europäischen Forschungsrat (European Research Council - ERC) mit einer Advanced Grant ausgezeichnet. ist Direktoriumsmitglied am CASED. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet Telecperation Lab. Seit 2008 ist er Leiter des Arbeitsbereichs Sichere Dienste des LOEWE- Zentrums CASED. ist Direktoriumsmitglied am CASED sowie am EC SPRIDE. Als Professor am Fachbereich Informatik der TU Darmstadt leitet er das Fachgebiet System Security Lab. Weiterhin leitet er seit 2012 das Intel Collaborative Research Institute for Scientific Computing (ICRI) an der TU Darmstadt.

European Center for Security and Privacy by Design

European Center for Security and Privacy by Design European Center for Security and Privacy by Design IT-Sicherheit schon beim Entwurf mitdenken Gefördert vom Liebe Leserinnen, liebe Leser Schutz vor Betrug, Missbrauch, Sabotage und Ausspähung, also Security,

Mehr

Name und eventuell Akronym der Idee

Name und eventuell Akronym der Idee Name und eventuell Akronym der Idee Peter Mustermann CASED, 64293 Darmstadt E-Mail: peter.mustermann@cased.de Petra Musterfrau CASED, 64293 Darmstadt E-Mail: petra.musterfrau@cased.de 1. November 2011

Mehr

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt Interessiert? Aktuelle Stellenangebote des Fraunhofer SIT finden Sie auf unserer Internetseite unter der Rubrik»Jobs und Karriere«. Bewerben können Sie sich online über unser Karriereportal auf unserer

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

DOCH. KARRIERECHANCE WISSENSCHAFT FRAUNHOFER-INSTITUT FÜR FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT.

DOCH. KARRIERECHANCE WISSENSCHAFT FRAUNHOFER-INSTITUT FÜR FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT. FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao KARRIERECHANCE WISSENSCHAFT FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT. DOCH. Bei Fraunhofer ist genau

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

sehr geehrte Vertreter kooperierender Wissenschaftseinrichtungen,

sehr geehrte Vertreter kooperierender Wissenschaftseinrichtungen, Rede von Prof. Dr. Ralph Stengler, Präsident der Hochschule Darmstadt, anlässlich der Jubiläumsfeier des LOEWE Zentrums CASED zum 5. Jahr seines Bestehens Sehr geehrte Frau Staatsministerin Kühne Hörmann,

Mehr

Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen

Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen Cloud Computing und IT-Sicherheit in der Praxis: Aktuelle Herausforderungen für Unternehmen Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT + Direktor, CASED 2011 Bedingt abwehrbereit Unternehmen

Mehr

Kurzvorstellung CASED, EC SPRIDE und Fraunhofer SIT

Kurzvorstellung CASED, EC SPRIDE und Fraunhofer SIT Kurzvorstellung CASED, EC SPRIDE und Fraunhofer SIT Überblick CASED EC SPRIDE Fraunhofer SIT Projekte Fraunhofer SIT 2 IT-Sicherheitsforschung in Deutschland Zentren mit starkem Fokus auf IT-Sicherheit

Mehr

Internet Privacy Projekt Frequently Asked Questions

Internet Privacy Projekt Frequently Asked Questions Elke Panzner, Kommunikation acatech, Mai 2013 Internet Privacy Projekt Frequently Asked Questions 1. Was waren die Ziele des Projekts und was war der Zeitrahmen? Das Ziel des Projektes war es, Empfehlungen

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Es gilt das gesprochene Wort!

Es gilt das gesprochene Wort! Grußwort des Staatssekretärs im Bundesministerium für Bildung und Forschung, Dr. Georg Schütte, anlässlich der Jahrestagung der Gesellschaft für Informatik am Tag der Informatik am 24. September 2014 in

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Kurzvorstellung: FZI Forschungszentrum Informatik

Kurzvorstellung: FZI Forschungszentrum Informatik FZI FORSCHUNGSZENTRUM INFORMATIK Kurzvorstellung: FZI Forschungszentrum Informatik 11. Karlsruher Automations-Treff "Technologien und Flexibilität in smarter Automatisierung" Prof. Dr. Ralf Reussner Vorstand

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

Competence Center für Erneuerbare Energien und Energieeffizienz

Competence Center für Erneuerbare Energien und Energieeffizienz Competence Center für Erneuerbare Energien und Energieeffizienz CC4E Das Competence Center für Erneuerbare Energien und Energieeffizienz an der HAW Hamburg Die Ressourcen fossiler Energieträger schwinden,

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Handreichung zur aktiven Rekrutierung. von qualifizierten Wissenschaftlerinnen

Handreichung zur aktiven Rekrutierung. von qualifizierten Wissenschaftlerinnen Handreichung zur aktiven Rekrutierung von qualifizierten Wissenschaftlerinnen Karlsruher Institut für Technologie (KIT) November 2013 Inhalt: Vorwort 1 Datenbanken zur Recherche...2 KIT- interne Datenbank.2

Mehr

Angewandte Informatik

Angewandte Informatik Informatik Angewandte Informatik Theorie und Praxis im Gleichklang Das Studium der Angewandten Informatik ist im Gegensatz zu zum Beispiel Geo-Informatik oder Wirtschafts-Informatik keine Bindestrich-Informatik,

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

IT-Forum Darmstadt 16. Mai 2008

IT-Forum Darmstadt 16. Mai 2008 Headline IT-Sicherheit einzeilig made in Germany?! oder Themen-Panel zweizeilig IT-Sicherheit IT-Forum Darmstadt 16. Mai 2008 Claudia Eckert 16.05.2008, Prof. Dr. Claudia Eckert, FhI-SIT 1 Bedeutung der

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen 1 Hochschule Albstadt-Sigmaringen Typische kleine Hochschule : Ca. 3000 Studierende 80 Professoren 14 Bachelor-Studiengänge

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone?

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone? Online-Anmeldung. Experten für Experten ist ein Angebot für Kunden von T-Systems. Die Teilnahme ist kostenfrei, die Plätze für alle Veranstaltungen sind begrenzt. Nutzen Sie die Online-Anmeldung unter:

Mehr

PRESSEINFORMATION Dieburg, den 4. März 2010 DIE EXZELLENZ INITIATIVE DES BUNDES UND DER LÄNDER

PRESSEINFORMATION Dieburg, den 4. März 2010 DIE EXZELLENZ INITIATIVE DES BUNDES UND DER LÄNDER PRESSEINFORMATION Dieburg, den 4. März 2010 DIE EXZELLENZ INITIATIVE DES BUNDES UND DER LÄNDER Deutschlands Zukunftsfähigkeit wird sichtbar Im Videoportal zur Exzellenz-Initiative sind die geförderten

Mehr

Master of Advanced Studies. MAS Business Process Management

Master of Advanced Studies. MAS Business Process Management Master of Advanced Studies MAS Business Process Management 1 Inhalt 1 Willkommen 2 Beschreibung 3 Wirtschaftsinformatik an der Hochschule Luzern 4 Administratives Willkommen 1 Geschäftsprozessmanagement

Mehr

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT.

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT. CPS-Expertennetzwerk NRW IKT.NRW Roadmap 2020 Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm Prof. Christian Wietfeld Technische Universität Dortmund (CNI) Cyber Physical NRW Ausgangspunkt

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

Das Institut für Rechtsinformatik

Das Institut für Rechtsinformatik Das Institut für Rechtsinformatik 2 5. S e p t e m b e r 2 0 1 4 Universität des Saarlandes - Institut für Rechtsinformatik Direktoren Prof. Dr. Georg Borges Prof. Dr. Mark Cole Prof. Dr. Philippe Cossalter

Mehr

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Technik und Informatik Postfach, CH-2501 Biel/Bienne T +41 32 321 61 11

Mehr

Informatik Computer Science

Informatik Computer Science STUDIENGANG IN VOLLZEITFORM BACHELOR Informatik Computer Science > So logisch kann Technik sein. FACHHOCHSCHULE TECHNIKUM WIEN Informatik Know-how mit Perspektiven Informatik ist aus unserem alltäglichen

Mehr

Hier machen Sie Karriere.

Hier machen Sie Karriere. Hier machen Sie Karriere. Dank vielfältiger Ausbildungsberufe und Studiengänge. Meine Zukunft heißt Haspa. karriere.haspa.de Die Haspa in Zahlen Ausbildung bei der Haspa Willkommen bei der Haspa. Vielseitig

Mehr

IT Governance, Risk and Compliance Management

IT Governance, Risk and Compliance Management Masterstudiengang IT Governance, Risk and Compliance Management Berufsbegleitender Masterstudiengang Online. Modularisiert. Flexibel. Management Recht Technologie berufsbegleitende Wissenschaftliche Weiterbildung

Mehr

Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN

Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN Seite 1 von 8 Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN Jahrestagung der Deutschen Gesellschaft für Wissenschaftliche Weiterbildung und Fernstudium e.v. 25.9.2014,

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Bildung und Forschung an der Schnittstelle von Medizin, Technik und Informatik

Bildung und Forschung an der Schnittstelle von Medizin, Technik und Informatik Berner Fachhochschule Technik und Informatik Bildung und Forschung an der Schnittstelle von Medizin, Technik und Informatik ti.bfh.ch/med ti.bfh.ch/med das Portal zu den Studiengängen und Forschungsprojekten

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Entpuppe dich! Ausbildung mit Perspektive bei der Gothaer.

Entpuppe dich! Ausbildung mit Perspektive bei der Gothaer. 114919 08.2013 Entpuppe dich! Ausbildung mit Perspektive bei der Gothaer. Das ist die Gothaer. Die Gothaer zählt zu den großen deutschen Versicherungskonzernen. Heute vertrauen rund 3,5 Millionen Kunden

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Abschlussarbeiten am MIS

Abschlussarbeiten am MIS Fakultät für Wirtschaftswissenschaften Juniorprofessur für Management-Informationssysteme und Methoden Abschlussarbeiten am MIS Allgemeine Informationen Prof. Dr. Johann Kranz Juniorprofessur für Management-Informationssysteme

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

Das Prinzip»citizen first«: Erst ein wahrnehmbarer Nutzen im Alltag der Menschen schafft das notwendige Vertrauen in neue Technologien.

Das Prinzip»citizen first«: Erst ein wahrnehmbarer Nutzen im Alltag der Menschen schafft das notwendige Vertrauen in neue Technologien. Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS Innovationszentrum Öffentliche Sicherheit Lösungen nach dem Prinzip»citizen first«das Innovationszentrum Öffentliche Sicherheit, angesiedelt am

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Sechs Botschafter von Hessen schafft Wissen

Sechs Botschafter von Hessen schafft Wissen Sechs Botschafter von Hessen schafft Wissen Prof. Dr. Albrecht Beutelspacher (Universität Gießen): Hessen schafft Wissen, indem wir junge Menschen für Wissenschaft begeistern. Prof. Dr. Beutelspacher steht

Mehr

Master of Advanced Studies. MAS Business Process Management

Master of Advanced Studies. MAS Business Process Management Master of Advanced Studies MAS Business Process Management 1 Inhalt 1 Willkommen 2 Beschreibung 3 Wirtschaftsinformatik an der Hochschule Luzern 4 Administratives Willkommen 1 Geschäftsprozessmanagement

Mehr

Fachhochschule Brandenburg. Fachkräftesicherung und Technologietransfer für die Unternehmen in unserer Region. Norbert Lutz, 17.02.

Fachhochschule Brandenburg. Fachkräftesicherung und Technologietransfer für die Unternehmen in unserer Region. Norbert Lutz, 17.02. Fachhochschule Brandenburg Fachkräftesicherung und Technologietransfer für die Unternehmen in unserer Region Norbert Lutz, 17.02.2014 Auf einen Blick 1992 gegründet knapp 3.000 Studierende in 20 Studiengängen

Mehr

Grußworte. Das Team. Sehr geehrte Damen und Herren,

Grußworte. Das Team. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, Grußworte Das Team auch in diesem Jahr möchte ich Sie recht herzlich zur Firmenkontaktmesse Treffpunkt an die TU Kaiserslautern einladen. Sie haben die Möglichkeit, dort

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

itec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU

itec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU itec10 Karlfried Thorn IHK Darmstadt 24. November 2010, Congress Park Hanau Gefördert durch das Land Hessen und die EU Was ist ein Cluster? Das Netzwerk Software-Cluster Rhein Main Neckar Die Rolle der

Mehr

KASTEL-Zertifikat für Studierende

KASTEL-Zertifikat für Studierende KASTEL-Zertifikat für Studierende Fraunhofer IOSB Institut für angewandte Informatik und formale Beschreibungsverfahren Institut für Informations- und Wirtschaftsrecht Institut für Kryptographie und Sicherheit

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud

Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud Dr. Andreas Goerdeler Leiter der Unterabteilung Informationsgesellschaft; Medien Bundesministerium für Wirtschaft und Technologie (BMWi)

Mehr

360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie

360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie 360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie Sabine Betzholz-Schlüter, saarland.innovation&standort e. V. 28. Juni 2016 Überblick Dimensionen der Digitalisierung Ausgangslage

Mehr

Erfolgreich zum Ziel!

Erfolgreich zum Ziel! Headline Headline Fließtext Erfolgreich zum Ziel! Der richtige Weg zum Erfolg Wir über uns Ideen für die Zukunft Die FORUM Institut für Management GmbH 1979 in Heidelberg gegründet entwickelt und realisiert

Mehr

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis 8. April 2014 Einleitung

Mehr

DIGITALE TRANSFORMATION MITTELSTAND POTENTIALE FÜR PROZESS-, PRODUKT- UND DIENSTLEISTUNGSINNOVATION

DIGITALE TRANSFORMATION MITTELSTAND POTENTIALE FÜR PROZESS-, PRODUKT- UND DIENSTLEISTUNGSINNOVATION DIGITALE TRANSFORMATION MITTELSTAND POTENTIALE FÜR PROZESS-, PRODUKT- UND DIENSTLEISTUNGSINNOVATION Dr. Daniel Jeffrey Koch Fraunhofer IAIS 19. Oktober 2015 1 Die Fraunhofer-Gesellschaft Forschen für die

Mehr

Internationalisierung im Handlungsfeld Forschung und Entwicklung. Prof. Dr.-Ing. Christiane Fritze Vizepräsidentin für Forschung und Entwicklung

Internationalisierung im Handlungsfeld Forschung und Entwicklung. Prof. Dr.-Ing. Christiane Fritze Vizepräsidentin für Forschung und Entwicklung Internationalisierung im Handlungsfeld Forschung und Entwicklung Vizepräsidentin für Forschung und Entwicklung Berlin, 30.09.2010 Die Hochschule München in Zahlen Über 14.700 Studierende Über 470 ProfessorInnen

Mehr

Kontaktstudium Kommunikations- und Verhaltenstrainer

Kontaktstudium Kommunikations- und Verhaltenstrainer Kontaktstudium Kommunikations- und Verhaltenstrainer Erfolgreich durch Kompetenzen staatlich anerkannte fachhochschule Schlüsselkompetenzen erweben und vermitteln! Absolvieren Sie berufs- bzw. studienbegleitend

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Start Up Factory. Pilotvorhaben zur Gründerförderung. Prof.Dr.-Ing. Ralf Steinmetz

Start Up Factory. Pilotvorhaben zur Gründerförderung. Prof.Dr.-Ing. Ralf Steinmetz Start Up Factory Pilotvorhaben zur Gründerförderung httc Hessian Telemedia Technology Competence-Center e.v - www.httc.de Prof.Dr.-Ing. Ralf Steinmetz Ralf.Steinmetz@KOM.tu-darmstadt.de Tel.+49 6151 166151

Mehr

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss

Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Industrie 4.0 Ein Konzept für die Implementierung der Echtzeit-Kommunikation in Produktionssteuerung und Materialfluss Vortrag auf dem Seminar ebusiness-lotse in Karlsruhe 24. Oktober 2013 Wolf-Ruediger

Mehr

LEBEN 3.0 TREFFPUNKT ZUKUNFT 18. April 2013. 2013 House of IT

LEBEN 3.0 TREFFPUNKT ZUKUNFT 18. April 2013. 2013 House of IT LEBEN 3.0 TREFFPUNKT ZUKUNFT 18. April 2013 2 HOUSES OF : DIE INNOVATIONSSTRATEGIE DES LANDES HESSEN - Houses of sind interdisziplinäre und innovative Zentren für Forschung, Weiterbildung und Kooperation

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Studienzweig Wirtschaftsinformatik

Studienzweig Wirtschaftsinformatik Department für Informationsverarbeitung und Prozessmanagement Studienzweig Wirtschaftsinformatik Willkommen im Studium für das 21. Jahrhundert! Prof. Dr. Rony G. Flatscher Wirtschaftsuniversität Wien Augasse

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Mechatronic Systems Engineering, B.Sc. in englischer Sprache. Campus Kleve Fakultät Technologie und Bionik

Mechatronic Systems Engineering, B.Sc. in englischer Sprache. Campus Kleve Fakultät Technologie und Bionik Mechatronic Systems Engineering, B.Sc. in englischer Sprache Campus Kleve Fakultät Technologie und Bionik es Studizu Mechatronic Systems Engineering, B.Sc. Studieninformationen in Kürze Studienort: Kleve

Mehr

Security by Design Prinzipiell sicher!?

Security by Design Prinzipiell sicher!? Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten Prof. Dr. Michael Waidner Fraunhofer-Institut für Sichere Informationstechnologie SIT und Technische Universität Darmstadt Expertentagung»Gegen

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Master Informatik (M.Sc.)

Master Informatik (M.Sc.) Master Informatik (M.Sc.) Das berufsintegrierte Masterstudium der DHBW Stuttgart Besuchen Sie uns im Internet www.dhbw-stuttgart.de/master-informatik Intensivstudium mit Erfolg Das Studienkonzept Berufsintegriertes

Mehr

Weiterbildung in der Windenergiebranche Zwischen Wunsch und Wirklichkeit

Weiterbildung in der Windenergiebranche Zwischen Wunsch und Wirklichkeit Forum 3 Wissen ist Macht Kompetenz für die Windenergie Weiterbildung in der Windenergiebranche Zwischen Wunsch und Wirklichkeit Dipl.-Geogr. Nancy Dahlke Key Wind Energy GmbH Bundesallee 171 10715 Berlin

Mehr

Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm).

Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm). Planen Sie intelligente Lösungen. Das Axis Planer Programm (A&E Programm). Aus eigener Hand Erfolge erzielen. In der heutigen leistungsorientierten Wirtschaft gerät der Wert echter Partnerschaften, die

Mehr

TECHNOLOGY COMMUNICATION INFORMATION

TECHNOLOGY COMMUNICATION INFORMATION TECHNOLOGY COMMUNICATION INFORMATION Jürgen Hornberger Der Kopf von Hornberger ICT Jürgen Hornberger + Jahrgang 1967 + Diplom-Wirtschaftsingenieur + Studium Elektrotechnik und Nachrichtentechnik + Studium

Mehr

Software-Cluster: Softwareinnovationen für das digitale Unternehmen

Software-Cluster: Softwareinnovationen für das digitale Unternehmen Software-Cluster: Softwareinnovationen für das digitale Unternehmen Dr. Knut Manske Director SAP Research CEC Darmstadt SAP AG Darmstadt, 30. April 2009 Initiatoren des Software-Clusters Koordinierungsstelle

Mehr

Software Engineering und Information Technology

Software Engineering und Information Technology Innovation, together we do it Software Engineering und Information Technology Helbling Technik Ihr Partner für gemeinsame Innovation und Software-Entwicklung Hochwertige Software für unsere Kunden weltweit

Mehr

Master of Advanced Studies. MAS Business Intelligence

Master of Advanced Studies. MAS Business Intelligence Master of Advanced Studies MAS Business Intelligence 1 Inhalt 1 Willkommen 2 Beschreibung 3 Wirtschaftsinformatik an der Hochschule Luzern 4 Administratives Willkommen 1 Business Intelligence ist die IT-Disziplin,

Mehr