Jahresbericht Zusammenfassender Bericht über die Aktivitäten der Stiftung Secure Information and Communication Technologies SIC

Größe: px
Ab Seite anzeigen:

Download "Jahresbericht 2014. Zusammenfassender Bericht über die Aktivitäten der Stiftung Secure Information and Communication Technologies SIC"

Transkript

1 Jahresbericht 2014 Zusammenfassender Bericht über die Aktivitäten der Stiftung Secure Infrmatin and Cmmunicatin Technlgies SIC Die Stiftung Secure Infrmatin and Cmmunicatin Technlgies SIC wurde vm Institut für Angewandte Infrmatinsverarbeitung und Kmmunikatinstechnlgie (IAIK) der Technischen Universität Graz (TU Graz) als gemeinnützige Stiftung gegründet und mit Bescheid der Stiftungsbehörde vm 5. Februar 2003 für zulässig erklärt. In diesem Jahresbericht werden die Aktivitäten der Stiftung im Geschäftsjahr 2014 dargestellt. Inhaltsverzeichnis Inhaltsverzeichnis 1 Executive Summary 2 1 Einleitung Stiftungszweck Frschungsschwerpunkte Zur Lage der Stiftung Hilfsbetrieb JCE Tlkit Stiftungsrgane und Organisatinsstruktur 5 2 Leistungen im Sinne des Stiftungszwecks Förderung vn Frschung und Lehre, Wissenstransfer Stiftungsprfessur Infrmatinssicherheit Stiftungsprfessur Clud Cmputing Security Best Prject Award STORK Vrlesung Kritische Infrmatinsinfrastrukturen E-Gvernment Eigene Frschungsleistungen Organisatrisches und Snstiges Technische Infrastruktur Entwicklungsaktivitäten JCE Tlkit 10 Auskünfte Impressum Stiftung Secure Infrmatin and Cmmunicatin Technlgies SIC Inffeldgasse 16a 8010 Graz Tel.: (0316) / 5521 Fax.: (0316) Medieninhaber, Herausgeber und Verleger Stiftung Secure Infrmatin and Cmmunicatin Technlgies SIC, Inffeldgasse 16a, 8010 Graz Redaktin und für den Inhalt verantwrtlich Dipl.-Ing. Herbert Leitld, Dr. Peter Lipp (Vrstand der Stiftung) Graz, am 26/ Mai 2015 Stiftung Secure Infrmatin and Cmmunicatin Technlgies SIC

2 Executive Summary Die Stiftung Secure Infrmatin and Cmmunicatin Technlgies SIC wurde im Februar 2003 gegründet und mit einem Stammvermögen vn ausgestattet. Der Zweck der Stiftung ist die Förderung und eigenständige Durchführung vn wissenschaftlicher Frschung und Entwicklung swie der Lehre und des Wissenstransfers in den Bereichen Angewandte Infrmatinsverarbeitung und Kmmunikatinstechnlgie swie Infrmatinssicherheit. Satzungsgemäß kann dies durch eigenständige Durchführung vn Frschungsaufgaben und -prjekten, Förderung anderer Einrichtungen, Persnen und Institutinen, die zur Erreichung des Stiftungszweckes beitragen, Vergabe vn Frschungsaufträgen, Vergabe vn Beiträgen für wissenschaftliche Arbeiten, Durchführung vn Veranstaltungen zur Bekanntmachung der Frschungsergebnisse, Publikatin und Dkumentatin der im Rahmen des Stiftungszwecks durchgeführten Frschungstätigkeiten erflgen. Dieser Jahresbericht 2014 stellt die Leistungen der Stiftung nach dem Stiftungszweck im Zeitraum dar. Der Bericht behält die Struktur der bisherigen Berichte knnte die Stiftung in allen Bereichen des Stiftungszwecks Beiträge leisten: Mit Clud Cmputing Security war die zweite vn der Stiftung initiierte Stiftungsprfessur 2014 in ihrem ersten vllen Jahr. Sie ist mit Prf. Mangard besetzt, die Stiftung finanzierte diese samt einer AssistentInnen-Stelle zu jeweils zwei Drittel. Die Persnalksten der Vrlesung Kritische Infrmatinsinfrastrukturen an der TU Graz wurden finanziert. Drei Studierenden wurde für beste Ferial-, Bakkalaureats- und Master-Arbeiten ein Award gestiftet. Die Stiftung hat sich im EU Prjekt STORK 2.0 beteiligt. Es ist dies ein Large Scale Pilt zur Interperabilität elektrnischer Identität. Der Hilfsbetrieb JCE Tlkit hat wiederum Gewinne erwirtschaftet, die dem gemeinnützigen Frschungsbereich zufließen. 26/05/2015 Stiftung Secure Infrmatin and Cmmunicatin Technlgies SIC Seite 2/10

3 1 Einleitung Die Stiftung Secure Infrmatin and Cmmunicatin Technlgies SIC in diesem Bericht in Flge als die Stiftung bezeichnet wurde vm Institut für Angewandte Infrmatinsverarbeitung und Kmmunikatinstechnlgie (IAIK) der Technischen Universität Graz (TU Graz) im Jahr 2003 gegründet. Rechtliche Grundlage ist das Steiermärkische Stiftungs- und Fndsgesetz, LGBl. Nr. 69/1988 in Flge als StSFG abgekürzt. Mit Bescheid der Stiftungsbehörde vm 5. Februar 2003 wurde die Stiftung für zulässig erklärt. In diesem Jahresbericht wird die Tätigkeit der Stiftung im Jahr 2014 dargestellt. Es stellt dies auch den Bericht über die im Sinne des Stiftungszwecks erbrachten Leistungen gemäß StSFG 14 (3) dar (Abschnitt 2 Leistungen im Sinne des Stiftungszwecks ). In den Anhängen sind die weiteren nach StSFG 14 (3) definierten Berichte an die Aufsichtsbehörde angefügt. Entsprechend einem Beschluss des Kuratriums vm 7. Mai 2015 ist dieser Bericht im Internet zu veröffentlichen (hne Finanzdaten, Bilanz und Rechnungsabschluss). In diesem einleitenden Abschnitt werden die Grundlagen der Stiftung zusammengefasst. 1.1 Stiftungszweck Der gemeinnützige Stiftungszweck ist in Artikel III. der Satzung (aktuelle Versin vm ) wie flgt definiert: Zweck der Stiftung, die nicht auf Gewinn gerichtet ist, ist die Förderung und eigenständige Durchführung vn wissenschaftlicher Frschung und Entwicklung swie der Lehre und des Wissenstransfers in den Bereichen Angewandte Infrmatinsverarbeitung und Kmmunikatinstechnlgie swie Infrmatinssicherheit. Das Ziel der Stiftung ist die Erweiterung des menschlichen Wissens in den ben genannten Bereichen im Interesse der österreichischen Allgemeinheit. Die gesamte Satzung ist in der Willbriefsammlung des Steiermärkischen Landesarchivs unter LReg. Vertrag Nr hinterlegt bzw. auch im Internet unter der Adresse /sic/abut_us/stiftung/satzung veröffentlicht. 1.2 Frschungsschwerpunkte Die allgemeine Frmulierung des Stiftungszwecks sll dem in der Infrmatinsverarbeitung, der Kmmunikatinstechnlgie und der Infrmatinssicherheit immens schnelllebigen technlgischen Frtschritt begegnen, w einzelne Frschungsgebiete sich laufend wandeln, jedch in der auf Dauer eingerichteten Stiftung auf lange Sicht ein entsprechend vitales Betätigungsfeld anzunehmen ist. Um die Leistungen der Stiftung dennch der aktuellen technlgischen und wissenschaftlichen Situatin angepasst gestalten zu können, wurden Schwerpunkte definiert. Als aktuelle Frschungsschwerpunkte sind festgelegt: Sicherheitsaspekte der Infrmatinsgesellschaft, insbesndere E-Cmmerce und E-Gvernment Kryptgraphie und Kryptanalyse Hardware- und Sftware-Umsetzung kryptgraphischer Verfahren Public Key Infrastrukturen und elektrnische Signaturen 26/05/2015 Stiftung Secure Infrmatin and Cmmunicatin Technlgies SIC Seite 3/10

4 Netzwerksicherheit Radi Frequency Identificatin RFID Clud Cmputing Beiträge zur Standardisierung in bgenannten Bereichen Diese Frschungsschwerpunkte schließen andere im Rahmen des Stiftungszwecks rechtfertigbare Leistungen nicht aus, sndern geben eine grbe Richtlinie zu besnders förderungswürdigen Themen. Die Schwerpunkte sllen auch laufend an aktuelle Gegebenheiten angepasst werden. 1.3 Zur Lage der Stiftung Seit Bestehen der Stiftung wurde über Frschungsförderungen, Zuwendungen, Kperatinen und Gewinne des Hilfsbetriebs Tlkit ein Vermögensstand aufgebaut, der über das gewidmete Stammkapital hinausgeht. Trtz seit längerem anhaltend geringen Zinsniveaus knnten die Leistungen vr allem über Rücklagen uneingeschränkt beibehalten werden. Es ist in absehbarer Zukunft nicht damit zu rechnen, dass für Leistungen auf das Stammvermögen zurückgegriffen werden wird müssen. Die gemeinnützigen Leistungen kamen im Berichtszeitraum 2014 über die Stiftungsprfessur Clud Cmputing, die Lehrveranstaltung kritische Infrmatinsinfrastrukturen, swie Best Prject Awards vr allem Studierenden der Technischen Universität Graz zugute und stärken damit Ausbildung im Wirkungsbereich der Stiftung. Über die beiden Stiftungsprfessuren Kryptgraphie und Clud Cmputing Security werden exzellente, internatinal beachtete Frschungsleistungen in der Steiermark unterstützt. Im Berichtszeitraum 2014 war eine Nachbesetzung der Stiftungsprfessur Kryptgraphie nch nicht abgeschlssen, die Aktivitäten werden deshalb vr allem in der Stiftungsprfessur Clud Cmputing Security berichtet. Die Stiftung war im EU Large Scale Pilt STORK 2.0 engagiert. Mit CREDENTIAL wurde ein weiteres EU Frschungsprjekt zugeschlagen, das 2015 starten wird. Der Hilfsbetrieb JCE Tlkit knnte einen Gewinn erwirtschaften, der gänzlich dem gemeinnützigen Stiftungszweck zufließt. Der Persnalstand in der Stiftung ist etwas (um eine Persn) gesunken. 1.4 Hilfsbetrieb JCE Tlkit Mit Übertragung des JCE Tlkit durch das IAIK Ende 2003 besteht ein Hilfsbetrieb, über den die Stiftung Zuflüsse über die Erträgnisse aus dem pekuniären Stammvermögen bzw. aus der Veranlagung der Rücklagen hinausgehend erzielen kann. Mit Bescheid der Finanzlandesdirektin aus 2003 wurde festgestellt, dass der Vertrieb des JCE Tlkit keine Begünstigung auf abgaberechtlichem Gebiet zukmmt, jedch die Begünstigung in den gemeinnützigen Bereichen weiterhin erhalten bleibt. Es wurde hier die Auflage erteilt, die Gewinne aus der kmmerziellen Verwertung den gemeinnützigen Aktivitäten zuzuführen. Diese auch im Übertragungsvertrag des IAIK gegebene Maßgabe ist seit 2004 in der Satzung verankert. Die Abgrenzung zwischen gemeinnützigem und gewerblichem Bereich erflgt über getrennte Kstenrechnung der Bereiche Frschung (gemeinnützige Aktivitäten), Tlkit (gewerblicher Hilfsbetrieb) und Overheads (Gemeinksten, die anteilig den Bereichen Tlkit und Frschung zugerdnet werden). 26/05/2015 Stiftung Secure Infrmatin and Cmmunicatin Technlgies SIC Seite 4/10

5 1.5 Stiftungsrgane und Organisatinsstruktur Die Organisatinsstruktur der Stiftung teilt sich in drei Ebenen: Die Kntrllebene wird durch das Kuratrium und die staatliche Aufsicht gebildet. Das Kuratrium besteht aus drei Persnen. Im Geschäftsjahr 2014 waren dies: Mag. Ulf Gratzer (für das Wirtschaftsressrt des Landes Steiermark).Univ.-Prf. Dr.techn. Dr.h.c. Harald Kainz (für die TU Graz).Univ.-Prf. Dr. Reinhard Psch (Vrsitzender des Kuratriums) Staatliche Aufsicht ist die Stiftungsbehörde FA7C der Steiermärkischen Landesregierung Die Führungsebene bildet der Vrstand Dipl.-Ing. Herbert Leitld Dr. Peter Lipp Die perative Ebene wird durch zwei Säulen gebildet: Der Bereich Frschung umfasst die mit eigenständiger Durchführung vn Frschung und Entwicklung befassten MitarbeiterInnen der Stiftung. Der Bereich Tlkit ist als Hilfsbetrieb vm gemeinnützigen Bereich Frschung abgegrenzt, unterstützt diesen jedch über Gewinne und in der nicht-kmmerziellen Frschung kstenls verwendbare Werkzeuge. Diese Struktur ist im flgenden Organigramm dargestellt. Dabei wird der Stand an Mitarbeiterinnen und Mitarbeitern der Stiftung per dargestellt. Administratin und technische Infrastruktur wird gegen Kstenersatz vm IAIK der TU Graz gestellt. 26/05/2015 Stiftung Secure Infrmatin and Cmmunicatin Technlgies SIC Seite 5/10

6 STIFTUNGSBEHÖRDE Stmk. Landesregierung Behördliche AUFSICHT Mag. Ulf GRATZER SFG, für das Wirtschaftsressrt des Landes Steiermark.Univ.-Prf. Dr. Reinhard POSCH Vrsitzender d. Kuratriums.Univ.-Prf. Dr. Harald KAINZ für TU Graz KURATORIUM Dipl.-Ing. Herbert LEITOLD Vrstand Dr. Peter LIPP Vrstand VORSTAND Dipl.-Ing. Vesna KRJNIC (Karenz) E-Gvernment Dipl.-Ing. Knrad LANZ JCE Tlkit - Standards Dipl.-Ing. (FH) Birgit HAAS JCE Tlkit Supprt/Marketing Dipl.-Ing. Christian MAIERHOFER E-Gvernment Philip KÖNIGSHOFER JCE Tlkit - Systeme Dipl.-Ing. (FH) Sharif IBRAHIM JCE Tlkit - Systeme Dipl.-Ing. Harald BRATKO Signaturen und JAVA Security Dipl.-Ing. Dieter BRATKO Signaturen, JAVA Security FORSCHUNG Organigramm und Persnalstand per TOOLKIT 26/05/2015 Stiftung Secure Infrmatin and Cmmunicatin Technlgies SIC Seite 6/10

7 2 Leistungen im Sinne des Stiftungszwecks Über die Leistungen der Stiftung wird dem in der Satzung der Stiftung definierten Stiftungszweck entsprechend in Förderung vn Frschung und Lehre berichtet. 2.1 Förderung vn Frschung und Lehre, Wissenstransfer Stiftungsprfessur Infrmatinssicherheit Diese Stiftungsprfessur wurde 2004 eingerichtet und vn der Stiftung durchgängig bis 2013 c-finanziert. Nach Wechsel vn Prf. Vincent Rijmen 2012 nach Leuven wurde als Überbrückung bis zur Nachbesetzung eine mit Flrian Mendel besetzte Gastprfessur unterstützt. Die Nachbesetzung war 2014 im Laufen, der Abschluss wird 2015 erwartet. Die Stiftung bekennt sich weiter zu der vn ihr 2004 initiierten Prfessur, sie wird dazu mit der Nachbesetzung eine AssistentInnenstelle finanziell unterstützen. Organisatrisch sind die aus dieser aktuell unbesetzten Prfessur mit Kryptgraphie befassten Mitarbeiterinnen und Mitarbeiter während der Nachbesetzung der neuen Prfessur Clud Cmputing Security zugerdnet, wissenschaftliche Leistungen werden deshalb im flgenden Abschnitt berichtet Stiftungsprfessur Clud Cmputing Security Eine weitere Stiftungsprfessur Clud Cmputing wurde mit Nvember 2013 mit Prf. Stefan Mangard besetzt. Die Stiftung wird diese Prfessur auf drei Jahre zu 67% finanzieren swie auf weitere drei Jahre zu 33%. Zusätzlich finanziert die Stiftung 67% einer Stelle eines/einer UniversitätsassistentIn auf sechs Jahre. Zusammen mit der aus der Prfessur Infrmatinssicherheit entstandenen Gruppe knnte im Jahr 2014 ein sehr starkes Signal in der Wissenschaft gesetzt werden. Dies zeigt sich nicht zuletzt in der hhen Zahl an Publikatinen, die auch auf erstklassigen Tagungen präsentiert und in relevanten Sammelbänden veröffentlicht werden knnten: 1. Thmas Krak - "Lcatin-dependent EM Leakage f the ATxmega Micrcntrller" - The 7th Internatinal Sympsium n Fundatins & Practice f Security FPS' Christph Erwin Dbraunig, Flrian Mendel, Martin Schläffer - "Differential Cryptanalysis f SipHash" - Selected Areas in Cryptgraphy 3. Raphael Spreitzer, Jörn-Marc Schmidt - "Grup-Signature Schemes n Cnstrained Devices: The Gap Between Thery and Practice" - CS2'14 Prceedings 4. Raphael Spreitzer, Benit Gérard - "Twards Mre Practical Time-Driven Cache Attacks" - Infrmatin Security Thery and Practice. Securing the Internet f Things - 8th IFIP WG 11.2 Internatinal Wrkshp, WISTP 2014, Heraklin, Crete, Greece, June 30 - July 2, Prceedings. 5. Christph Erwin Dbraunig, Maria Eichlseder, Stefan Mangard, Flrian Mendel - "On the Security f Fresh Re-Keying t Cunteract Side-Channel and Fault Attacks" - Smart Card Research and Advanced Applicatins 26/05/2015 Stiftung Secure Infrmatin and Cmmunicatin Technlgies SIC Seite 7/10

8 6. Ange Albertini, Jean-Philippe Aumassn, Maria Eichlseder, Flrian Mendel, Martin Schläffer - "Malicius Hashing: Eve's Variant f SHA-1" - Selected Areas in Cryptgraphy 7. Zhe Liu, Erich Wenger, Jhann Grßschädl - "MTE-ECC: Energy-Scalable Elliptic Curve Cryptgraphy fr Wireless Sensr Netwrks" - Applied Cryptgraphy and Netwrk Security - 12th Internatinal Cnference, ACNS 2014, Lausanne, Switzerland, June 10-13, Prceedings 8. Andrey Bgdanv, Christph Erwin Dbraunig, Maria Eichlseder, Martin Lauridsen, Flrian Mendel, Martin Schläffer, Elmar Tischhauser - "Key Recvery Attacks n Recent Authenticated Ciphers" - Prgress in Cryptlgy - LATINCRYPT Thmas Krak, Michael Hutter, Baris Ege, Lejla Batina - "Clck Glitch Attacks in the Presence f Heating" - Wrkshp n Fault Diagnsis and Tlerance in Cryptgraphy - FDTC 2014, Busan, Krea, September 23, 2014, Prceedings 10. Thmas Krak, Thmas Pls - "EM Leakage f RFID Devices - Cmparisn f Tw Measurement Appraches" - The 9th Internatinal Cnference n Availability, Reliability and Security (ARES 2014) 11. Maria Eichlseder, Flrian Mendel, Martin Schläffer - "Branching Heuristics in Differential Cllisin Search with Applicatins t SHA-512" - Fast Sftware Encryptin 12. Raphael Spreitzer - "PIN Skimming: Expliting the Ambient-Light Sensr in Mbile Devices" - 4th Annual ACM CCS Wrkshp n Security and Privacy in Smartphnes and Mbile Devices (SPSM) 13. Hannes Grß, Erich Wenger, Hnri Martín, Michael Hutter - "PIONEER - a Prttype fr the Internet f Things based n an Extendable EPC Gen2 RFID Tag" - Wrkshp n RFID Security - RFIDsec 2014, 10th Wrkshp, Oxfrd, UK, July 21-23, 2014, Prceedings. 14. Erich Wenger, Paul Wlfger - "Slving the Discrete Lgarithm f a 113-bit Kblitz Curve with an FPGA Cluster" - Selected Areas in Cryptgraphy - SAC Flrian Mendel, Vincent Rijmen, Martin Schläffer - "Cllisin Attack n 5 Runds f Grøstl" - Fast Sftware Encryptin 16. Thmas Krak, Michael Hutter - "On the Pwer f Active Relay Attacks using Custm-Made Prxies" IEEE Internatinal Cnference n RFID (IEEE RFID) (IEEE RFID 2014) 17. Thmas Krak, Michael Höfler - "On the Effects f Clck and Pwer Supply Tampering n Tw Micrcntrller Platfrms" - 11th Wrkshp n Fault Diagnsis and Tlerance in Cryptgraphy 18. Thmas Unterluggauer, Erich Wenger - "Practical Attack n Bilinear Pairings t Disclse the Secrets f Embedded Devices" - Ninth Internatinal Cnference n Availability, Reliability and Security (ARES), Thmas Unterluggauer, Erich Wenger - "Efficient Pairings and ECC fr Embedded Systems" - Cryptgraphic Hardware and Embedded Systems - CHES 26/05/2015 Stiftung Secure Infrmatin and Cmmunicatin Technlgies SIC Seite 8/10

9 2014, 16th Internatinal Wrkshp, Busan, Krea, September 23 - September 26, 2014, Prceedings. 20. Rbert Schilling, Manuel Jelinek, Markus Ortff, Thmas Unterluggauer - "A Lwarea ASIC Implementatin f AEGIS128, a Fast Authenticated Encryptin Algrithm" - 22nd Austrian Wrkshp n Micrelectrnics (Austrchip) In der Lehre wurden vn der Gruppe unter anderem die Vrlesungen Einführung in die Infrmatinssicherheit, Applied Cryptgraphy und Applied Cryptgraphy 2, IT Security, System n Chip und VLSI Design betreut. Das Angebt wird mit Seminaren, Bakkalaureats- und Master-Arbeiten, swie Dissertatinsbetreuungen ergänzt. Die vn der Stiftung mit-finanzierte Prfessur ist als Quelle erstklassischer Frschung im Bereich der Kryptgraphie und Infrmatinssicherheit. Es hat sich daraus eine Gruppe an Frschern in der Steiermark etabliert, die internatinales Ansehen genießt Best Prject Award Die Prämierung ausgezeichneter studentischer Leistungen wurde 2008 begnnen und seither jährlich frtgeführt wurden Preise an drei Studierende der TU Graz vergeben: 1. Beste Ferialarbeit: Michael Rdler für die Arbeit Security f Mbile Applicatins 2. Beste Bakkalaureats-Arbeit: Simne Griesmayr für die Arbeit Fingerprinting Websites n Andrid Smartphnes 3. Beste Masterarbeit: Flrian Achleitner für die Arbeit A Secure-Wrld Managed Runtime fr ARM TrustZne Die prämierten Studierenden erhielten Gutscheine für die Teilnahme an Knferenzen der Smmerschulen bzw. eine Smart Watch. 26/05/2015 Stiftung Secure Infrmatin and Cmmunicatin Technlgies SIC Seite 9/10

10 2.1.4 STORK 2.0 Die Stiftung nimmt am EU Prjekt STORK 2.0 teil. Es ist dies ein vn der Eurpäischen Kmmissin geförderter Large Scale Pilt zur Interperabilität elektrnischer Identität. Die Teilnahme der Stiftung erflgt über eine Arbeitsgemeinschaft ARGE STORK.AT zusammen mit dem Bundeskanzleramt, dem Bundesministerium für Gesundheit, der TU Graz, der ELGA GmbH und A-SIT Vrlesung Kritische Infrmatinsinfrastrukturen Die Vrlesung über kritische Infrmatinsinfrastrukturen an der TU Graz wurde vn der Stiftung zum achten Mal finanziert. Die Vrlesung wurde wieder vn Dr. Ott Hellwig gehalten E-Gvernment MitarbeiterInnen des Bereichs Frschung der Stiftung unterstützen das E-Gvernment Innvatinszentrum (EGIZ). EGIZ ist eine Initiative des Bundeskanzleramts und der TU Graz zur wissenschaftlichen Weiterentwicklung des E-Gvernment in Österreich. Experten der Stiftung werden zu Prjekten beigezgen Eigene Frschungsleistungen Mitarbeiter der Stiftung haben eigenständige Frschung im Bereich elektrnischer Identität und Signaturen insbesndere in Clud Umgebungen durchgeführt. Es wurden daraus Frschungsprjekte definiert und zusammen mit anderen Frschungsgruppen zur weiteren Förderung eingereicht. Dabei hat das Prjekt CREDENTIAL im hch kmpetitiven EU Förderprgramm Hrizn 2020 den Zuschlag erhalten. Das Prjekt wird 2015 starten. 2.2 Organisatrisches und Snstiges In diesem Abschnitt werden Aktivitäten berichtet, die zwar nicht in ursächlichem Zusammenhang mit dem gemeinnützigen Stiftungszweck stehen, jedch als Hilfsbetrieb den gemeinnützigen Bereich fördern, der als administrative und rganisatrische Infrastruktur erfrderlich sind, um die Stiftungsaktivitäten effizient durchzuführen Technische Infrastruktur Die technische Infrastruktur der Stiftung wurde weiterhin vr allem vm IAIK der TU Graz getragen. Darüber hinausgehend wurde keine Infrastruktur angeschafft, da hier die qualitativ hchwertigen Ressurcen des IAIK die Anschaffung eigener teurer Anlagen nicht rechtfertigt. Die Nutzung der Infrastruktur wird an das IAIK abgeglten Entwicklungsaktivitäten JCE Tlkit Die Umsatzerlöse aus dem Verkauf des JCE Tlkits im Hilfsbetrieb waren 2014 sehr gut. Dies wurde über Aufträge im ETSI Standardisierungsmandat zu elektrnischen Signaturen ergänzt. 26/05/2015 Stiftung Secure Infrmatin and Cmmunicatin Technlgies SIC Seite 10/10

PROJECT SCOPE STATEMENT PRODYNA Project Planning and Calculation Tool

PROJECT SCOPE STATEMENT PRODYNA Project Planning and Calculation Tool PROJECT SCOPE STATEMENT PRODYNA Prject Planning and Calculatin Tl Autr/-en: Jens Weimar (jweimar): jens.weimar@prdyna.de C:\Dkumente und Einstellungen\jweimar.PRODYNA\Desktp\Dat en\biz_prjekte\prjekt Planning

Mehr

EU-Beihilferahmen/ Trennungsrechnung Fakten & Informationen. Dezernat 4 Hochschulwirtschaftsführung, Planung & Finanzcontrolling

EU-Beihilferahmen/ Trennungsrechnung Fakten & Informationen. Dezernat 4 Hochschulwirtschaftsführung, Planung & Finanzcontrolling EU-Beihilferahmen/ Trennungsrechnung Fakten & Infrmatinen Dezernat 4 Themenübersicht Gesetzliche Grundlagen Unterscheidung wirtschaftliche und nicht-wirtschaftliche Tätigkeit Rechnerische Trennung und

Mehr

Literaturhinweise (Bücher der Campus IT): Modulgruppenbeschreibung. Inhalt: Die Modulgruppe besteht aus den sieben folgenden Einzelmodulen: Word 2003:

Literaturhinweise (Bücher der Campus IT): Modulgruppenbeschreibung. Inhalt: Die Modulgruppe besteht aus den sieben folgenden Einzelmodulen: Word 2003: Sehr geehrte Studierende, Einführung der Studierenden in den Umgang mit Micrsft Office Sftware Biblitheks-Online-Recherchen Datenbankrecherchen damit Sie den Umgang mit den entliehenen Netbks und mit Hardware

Mehr

S Y S T E M V O R A U S S E T Z U N G E N

S Y S T E M V O R A U S S E T Z U N G E N Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen

Mehr

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen MACHMIT BRUCHSAL Organisatin Einführung Grundlagen für Organisatinen 2011 egghead Medien GmbH INHALT EINLEITUNG... 4 Lernziele... 4 Oberfläche... 4 Vraussetzungen... 5 Weitere Infrmatinen... 5 BÖRSE KENNENLERNEN...

Mehr

12. Leistungswettbewerb. der Stiftung der Kreissparkasse Verden. Leistungsgruppe Klassen 5 bis 7 WINDSTORM

12. Leistungswettbewerb. der Stiftung der Kreissparkasse Verden. Leistungsgruppe Klassen 5 bis 7 WINDSTORM 12. Leistungswettbewerb der Stiftung der Kreissparkasse Verden Leistungsgruppe Klassen 5 bis 7 WINDSTORM Bau eines Airbats 1. Aufgabe Es ist ein ferngesteuertes Airbat zu bauen. Mit dem Airbat muss ein

Mehr

Computational Science. Sommersemester 2015 Bachelor MI, Modul No 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lochwitz

Computational Science. Sommersemester 2015 Bachelor MI, Modul No 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lochwitz Cmputatinal Science Smmersemester 2015 Bachelr MI, Mdul N 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lchwitz In der Lehrveranstaltung werden Themen und Verfahren der Mdellbildung an empirischen Beispielen

Mehr

Einladung zur Teilnahme am Nachhaltigkeitspreis 2015 des Forums mineralische Rohstoffe

Einladung zur Teilnahme am Nachhaltigkeitspreis 2015 des Forums mineralische Rohstoffe Wien, August 2015 Einladung zur Teilnahme am Nachhaltigkeitspreis 2015 des Frums mineralische Rhstffe Machen Sie mit beim Nachhaltigkeitspreis 2015 des Frums mineralische Rhstffe! Der Nachhaltigkeitspreis

Mehr

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus Betriebssystem-Barmeter Zusammen machen die Betriebssysteme vn Apple und Ggle fast 1/3 des Website-Traffic aus Im Mai 2014 kamen 21,1 % des Website-Traffic in Eurpa über ein Betriebssystem vn Apple und

Mehr

Arbeitsgenehmigungen Online www.arbeitserlaubnis.zh.ch. Auftraggeber. Ziele des Projekts

Arbeitsgenehmigungen Online www.arbeitserlaubnis.zh.ch. Auftraggeber. Ziele des Projekts Migratinsamt Arbeitsgenehmigungen Online www.arbeitserlaubnis.zh.ch Eine Case Study über das Prjekt e-wrkpermits Auftraggeber Ziele des Prjekts Amt für Wirtschaft und Arbeit des Kantns Zürich, Bereich,

Mehr

McAfee University. Schulungen für Deutschland 2. Halbjahr 2013. Inhaltsverzeichnis: Seite 2 Einleitung. Seite 3 Kursübersicht und Kursbeschreibungen

McAfee University. Schulungen für Deutschland 2. Halbjahr 2013. Inhaltsverzeichnis: Seite 2 Einleitung. Seite 3 Kursübersicht und Kursbeschreibungen McAfee University Schulungen für Deutschland 2. Halbjahr 2013 Inhaltsverzeichnis: Seite 2 Einleitung Seite 3 Kursübersicht und Kursbeschreibungen Seite 6 Kurstermine 2. Halbjahr 2013 Seite 7 Anmeldefrmular

Mehr

Konsortialprojekt Online-Banking : exklusive Ergebnisse für Ihr Unternehmen

Konsortialprojekt Online-Banking : exklusive Ergebnisse für Ihr Unternehmen Prjektbeschreibung Knsrtialprjekt Online-Banking : exklusive Ergebnisse für Ihr Unternehmen 1. Mtivatin: Defizite im Bestandskundenbereich Das Online-Banking wird zum wichtigsten Zugangsweg der Kunden

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Virtuelle Desktp Infrastruktur Virtuelle Desktp Infrastruktur Ein Knzept zur Weiterentwicklung des berösterreichischen Schulnetzwerks educatin highway. Astrid Leeb, Daniel Leitner, Thmas Lumplecker EDUCATION

Mehr

Enterprise Business Intelligence Method

Enterprise Business Intelligence Method Serwise AG Merkurstrase 23 8400 Winterthur Tel. 052 266 06 51 Dezember 2004 Enterprise Business Intelligence Methd Ein kmpletter Lifecycle für erflgreiche Business Intelligence Prjekte im Enterprise Umfeld

Mehr

Lehrstuhl für ABWL und Wirtschaftsinformatik II. (Unternehmenssoftware)

Lehrstuhl für ABWL und Wirtschaftsinformatik II. (Unternehmenssoftware) Lehrstuhl für ABWL und Wirtschaftsinfrmatik II Prfil des Lehrstuhls (Prf. Dr. G. Herzwurm) am betriebswirtschaftlichen Institut deruniversität Stuttgart Frschungsbericht GFFT-2008-007 Schlüsselwrte (Suchkriterien)

Mehr

Compliance Anspruch und Wirklichkeit

Compliance Anspruch und Wirklichkeit Cmpliance Anspruch und Wirklichkeit 17th Sympsium n Privacy and Security 2012 ETH Zürich, 29. August 2012 Prf. Dr. Stella Gatziu Grivas Leiterin Kmpetenzschwerpunkt Clud Cmputing Hchschule für Wirtschaft,

Mehr

Arbeitsgruppe 4 Sicherheit und Vertrauen in IT und Internet

Arbeitsgruppe 4 Sicherheit und Vertrauen in IT und Internet Arbeitsgruppe 4 Sicherheit und Vertrauen in IT und Internet 1. Bestandsaufnahme 2. Handlungsfelder 3. Lösungsvrschläge 1. Bestandsaufnahme Die Nutzung vn Infrmatinstechnlgien und Diensten der Infrmatinsgesellschaft

Mehr

Angebote des Instituts für systemorientiertes Management in der Bau- und Immobilienwirtschaft isom e.v.

Angebote des Instituts für systemorientiertes Management in der Bau- und Immobilienwirtschaft isom e.v. Angebte des Instituts für systemrientiertes Management in der Bau- und Immbilienwirtschaft ism e.v. Angebte des Instituts ism e.v Präsentatinsgliederung 1. Was will ism e.v.? Leitbild, Satzung 2. Was macht

Mehr

Richtlinie für Fördermaßnahmen zur Steigerung der Energieeffizienz bei KMU der gewerblichen Wirtschaft

Richtlinie für Fördermaßnahmen zur Steigerung der Energieeffizienz bei KMU der gewerblichen Wirtschaft Stellungnahme der Deutschen Unternehmensinitiative Energieeffizienz e.v. (DENEFF) zum Entwurf Richtlinie für Fördermaßnahmen zur Steigerung der Energieeffizienz bei KMU der gewerblichen Wirtschaft vm 20.03.2011

Mehr

IT-Sicherheitsleitlinie

IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse

Mehr

Pool-Projekte in Erasmus+ und Antragsrunde 2014

Pool-Projekte in Erasmus+ und Antragsrunde 2014 Pl-Prjekte in Erasmus+ und Antragsrunde 2014 Pl-Prjekte sind in der vrangehenden Prgrammgeneratin LEONARDO DA VINCI im Prgramm für lebenslanges Lernen zu einem festen Angebt gewrden: Prjektträger schreiben

Mehr

Zentren für Kommunikation und I nfo rmati onsvera rbeitu n g

Zentren für Kommunikation und I nfo rmati onsvera rbeitu n g ZKI e.v. 130799/3/3 Zentren für Kmmunikatin und I nf rmati nsvera rbeitu n g - r,ar Rlle der Hchschulrechenzentren im Zeitalter der Infrmatinsgesellschaft - Gllederung: Vrbemerkung I Zur Bedeutung der

Mehr

Führungslehrgang für Kanzleimanagement

Führungslehrgang für Kanzleimanagement Führungslehrgang für Kanzleimanagement für Mitarbeiterinnen mit Führungsverantwrtung Erwerb vn Führungskmpetenzen zur Steigerung der Wettbewerbsfähigkeit In Kperatin mit: ffice@businessfrauencenter.at

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

Ergebnisse der AG Open Access Policy

Ergebnisse der AG Open Access Policy Ergebnisse der AG Open Access Plicy präsentiert vn Brun Bauer, Andreas Ferus & Lisa Schilhan Infrmatinsveranstaltung des Open Access Netzwerk Austria (OANA) BMWF, Palais Harrach, 21. Jänner 2015 AG Open

Mehr

C ISPA. Sicherheitstechnik im IT-Bereich. Kompetenzzentren für IT-Sicherheit. Positionspapier aus Forschungssicht

C ISPA. Sicherheitstechnik im IT-Bereich. Kompetenzzentren für IT-Sicherheit. Positionspapier aus Forschungssicht C ISPA Center fr IT-Security, Privacy and Accuntability Kmpetenzzentren für IT-Sicherheit Psitinspapier aus Frschungssicht Sicherheitstechnik im IT-Bereich Michael Waidner, Michael Backes, Jörn Müller-Quade

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

McAfee University. Schulungen für Deutschland 1. Halbjahr 2014. präsentiert: INHALTSVERZEICHNIS: Kursübersicht und Kursbeschreibungen

McAfee University. Schulungen für Deutschland 1. Halbjahr 2014. präsentiert: INHALTSVERZEICHNIS: Kursübersicht und Kursbeschreibungen präsentiert: McAfee University Schulungen für Deutschland 1. Halbjahr 2014 INHALTSVERZEICHNIS: Seite 2 Seite 3 Einleitung Kursübersicht und Kursbeschreibungen Seite 6 Kurstermine 1. Halbjahr 2014 Seite

Mehr

Fortschritte auf dem Weg zur papierlosen Abrechnung

Fortschritte auf dem Weg zur papierlosen Abrechnung Frtschritte auf dem Weg zur papierlsen Abrechnung I. Ist-Situatin 1. KCH-Abrechnung Eine papierlse Abrechnung kann bisher ausschließlich für den Bereich der knservierendchirurgischen Behandlung durchgeführt

Mehr

audimex Hosting Beschreibung Rechenzentrum, Leistungsumfang Stand: 26.10.2012

audimex Hosting Beschreibung Rechenzentrum, Leistungsumfang Stand: 26.10.2012 audimex Hsting Beschreibung Rechenzentrum, Leistungsumfang Stand: 26.10.2012 Vrsitzender des Aufsichtsrats: Alexander Schmitz-Elsen, Vrstand: Dr. Stefan Berchtld, Markus Hövermann, audimex ag, Augsburg,

Mehr

Studienprogramme Master of Business Administration (MBA)

Studienprogramme Master of Business Administration (MBA) Studienprgramme Master f Business Administratin (MBA) Es ist nicht genug zu wissen man muss es auch anwenden. Es ist nicht genug, zu wllen man muss es auch tun! Jhann Wlfgang vn Gethe (1749 1832) 1 Master

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

TOP 3: Feststellung der Tagesordnung, Feststellung von TOP Verschiedenes

TOP 3: Feststellung der Tagesordnung, Feststellung von TOP Verschiedenes Prtkll der Vllversammlung Medienwissenschaft, Film- und Fernsehwissenschaft, Publizistik und Kmmunikatinswissenschaft vm 24.01.2007, 16 Uhr, c.t. Prtkllantinnen: Jennifer Kalischewski (bis TOP 7) Jennifer

Mehr

Kontingentvereinbarung

Kontingentvereinbarung bluenetdata GmbH Kntingentvereinbarung Prjekt & Supprt Vertragsinfrmatinen Muster GmbH Vertragsbeginn: 00.00.0000 Mindestlaufzeit: 6 Mnate Vertragsnummer: K00000000 Kundennummer: 00000 bluenetdata GmbH

Mehr

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966 Smmerprüfung 2009 Ausbildungsberuf Fachinfrmatiker/in Systemintegratin Prüfungsbezirk Ludwigshafen Herr Daniel Heumann Ausbildungsbetrieb: FH Kaiserslautern Prjektbetreuer: Herr Michael Blum Thema der

Mehr

Aufgabenbeschreibung im Rahmen der Ausschreibung 2014-I der Virtuellen Hochschule Bayern

Aufgabenbeschreibung im Rahmen der Ausschreibung 2014-I der Virtuellen Hochschule Bayern Aufgabenbeschreibung im Rahmen der Ausschreibung 2014-I der Virtuellen Hchschule Bayern Da es durchaus möglich sein kann, dass das Lehrangebt an den beteiligten Hchschulen unterschiedlich eingesetzt wird,

Mehr

Benutzerversammlung des CMS. PC-Netz der HU: VINES ist abgelöst - wie weiter? Vortragender: Winfried Naumann

Benutzerversammlung des CMS. PC-Netz der HU: VINES ist abgelöst - wie weiter? Vortragender: Winfried Naumann Benutzerversammlung des CMS PC-Netz der HU: VINES ist abgelöst - wie weiter? Vrtragender: Winfried Naumann ZE Cmputer- und Medienservice Humbldt-Universität zu Berlin 13.06.2006 Slide 1 f 28 Agenda VINES

Mehr

ERKENNTNISSE WORLD CAFÈ

ERKENNTNISSE WORLD CAFÈ ERKENNTNISSE WORLD CAFÈ 1. Organisatrentag des BVA Welchen Anfrderungen muss eine elektrnische Akte gerecht werden? (Sina Fischer) 1. Abbildung vn Regeln der Geschäftsrdnung, des Aktenplans GO und Aktenplan

Mehr

Aufruf zur Interessenbekundung für das Programm. Stark im Beruf Mütter mit Migrationshintergrund steigen. ein ESF-Förderperiode 2014-2020

Aufruf zur Interessenbekundung für das Programm. Stark im Beruf Mütter mit Migrationshintergrund steigen. ein ESF-Förderperiode 2014-2020 Aufruf zur Interessenbekundung für das Prgramm Stark im Beruf Mütter mit Migratinshintergrund steigen ein ESF-Förderperide 2014-2020 Das Prgramm Stark im Beruf Mütter mit Migratinshintergrund steigen ein

Mehr

Anbietertypen. Technologieanbieter:

Anbietertypen. Technologieanbieter: Anbietertypen Verbände: Gruppen vn Unternehmen und der Persnen, die sich freiwillig zur Verflgung gemeinsamer Zwecke zusammengeschlssen haben. Verbände bündeln die Interessen der einzelnen Mitglieder zum

Mehr

Aktuelle Verfahren zur IRC und P2P Botnetzerkennung und -bekämpfung. IRC: Bernhard Waldecker P2P: Wolfgang Reidlinger

Aktuelle Verfahren zur IRC und P2P Botnetzerkennung und -bekämpfung. IRC: Bernhard Waldecker P2P: Wolfgang Reidlinger Aktuelle Verfahren zur IRC und P2P Btnetzerkennung und -bekämpfung IRC: Bernhard Waldecker P2P: Wlfgang Reidlinger Agenda Einleitung/Erklärung Hstbasierte Erkennungsverfahren Netzwerkbasierte Erkennungserfahren:

Mehr

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder Betrieb vn E-Gvernment- Kmpnenten Knventin egv-betr 1.0.0 Empfehlung mehrheitlich Kurzbeschreibung Eine wesentliche Vraussetzung für die Akzeptanz vn E- Gvernment-unterstützten Dienstleistungen ist die

Mehr

Connect/ GTUG IT-Symposium 2012 26.September 2012, Dresden

Connect/ GTUG IT-Symposium 2012 26.September 2012, Dresden Cnnect/ GTUG IT-Sympsium 2012 26.September 2012, Dresden Clud Cmputing die zentralen Anfrderungen des Datenschutzes (Stand 8/2012) Referent: RA Dr. Oliver M. Habel www.teclegal-habel.de 1 Agenda 0. Clud

Mehr

Diverse Management-, Fach- und Persönlichkeitsfortbildungen in 23 Berufsjahren. Marktforschung, Marktanalyse, Vertriebsnetzanalyse / -planung

Diverse Management-, Fach- und Persönlichkeitsfortbildungen in 23 Berufsjahren. Marktforschung, Marktanalyse, Vertriebsnetzanalyse / -planung Persönlichkeits-Prfil Gerd Sendlhfer MBA Unternehmensberatung Prjektmanagement Einzelunternehmer Fachgruppe Unternehmensberatung und Infrmatinstechnlgie Adresse: Gneiser Straße 70-1 5020 Salzburg Stadtbür:

Mehr

Prozessmanagement im HR-Bereich. Insight 2012 Seite 1

Prozessmanagement im HR-Bereich. Insight 2012 Seite 1 Przessmanagement im HR-Bereich Insight 2012 Seite 1 Vrtrag Bis 2004: Leitung Prduktservice und Kundenbetreuung bei namhaftem österreichischen Sftwareunternehmen Seit 2005: selbständig - Ammnit Beate Cerny,

Mehr

Management Summary. Publisher iimt University Press: www.iimt.ch

Management Summary. Publisher iimt University Press: www.iimt.ch Management Summary Knvergenz Der Telekmmunikatins- und IT-Markt wächst zum ICT-Markt zusammen, die Umsätze und Margen der Telk-Unternehmen, s auch der Swisscm, erdieren, dch alle sprechen vm grssen Ptenzial,

Mehr

1 Der Strategieentwurf aus FFG-Sicht: Zusammenfassung und Gesamteinschätzung. Erstellt vom Thementeam IKT der FFG, Februar 2013

1 Der Strategieentwurf aus FFG-Sicht: Zusammenfassung und Gesamteinschätzung. Erstellt vom Thementeam IKT der FFG, Februar 2013 FFG-Stellungnahme zur Knsultatin Grundsatzüberlegungen zur Entwicklung einer IKT-Strategie für Österreich 2014-2018 des Kmpetenzzentrums Internetgesellschaft Erstellt vm Thementeam IKT der FFG, Februar

Mehr

Protokoll Domainbeirat

Protokoll Domainbeirat Datum: 06. April 2006 Ort: Htel de France, Wien Zeit: 14:00 Uhr 18:30 Uhr Anwesend: Prtkll Dmainbeirat Dmainbeirat: Christian Mck, Franz Schmidbauer, Christian Singer, Rnald Schwärzler, Bernd Hilmar, Peter

Mehr

Alltagsnahe Umsetzung von Wissensmanagement

Alltagsnahe Umsetzung von Wissensmanagement Alltagsnahe Umsetzung vn Wissensmanagement...der wie Sftware-Entwickler in Prjekten lernen können Dr. Jürgen Schmied & Dr. Erich Meier, methd park Sftware AG Dr. Erich Meier studierte Infrmatik an der

Mehr

Die Umstrukturierungsprozesse an den Hochschulen in Schleswig- Holstein aus Sicht der Wissenschaft und der Studierenden

Die Umstrukturierungsprozesse an den Hochschulen in Schleswig- Holstein aus Sicht der Wissenschaft und der Studierenden Blgna-Przess und Hchschulrefrm - Knsequenzen für die Hchschulentwicklung Hchschulplitisches Frum Schleswig-Hlstein 15.11.2004 Die Umstrukturierungsprzesse an den Hchschulen in Schleswig- Hlstein aus Sicht

Mehr

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11 COI-BusinessFlw Intrusin Detectin Business W hite Paper COI GmbH COI-BusinessFlw Intrusin Detectin Seite 1 vn 11 1 Zusammenfassung 3 2 Einführung 4 2.1 Intrusin Detectin Definitin 4 2.2 Unterstützende

Mehr

SUN-Projekt Eupen Unterstadt. Informationen zu den Aktionen und Maßnahmen im Themenbereich Wirtschaft

SUN-Projekt Eupen Unterstadt. Informationen zu den Aktionen und Maßnahmen im Themenbereich Wirtschaft SUN-Prjekt Eupen Unterstadt Infrmatinen zu den Aktinen und Maßnahmen im Themenbereich Wirtschaft 1 Überblick zu den bisherigen Arbeitsergebnissen im Aktinsfeld 3: Wirtschaft Grundlage der Arbeit im Aktinsbereich

Mehr

Empfehlungen zu Falldokumentation und Statistik in der Schulsozialarbeit

Empfehlungen zu Falldokumentation und Statistik in der Schulsozialarbeit Empfehlungen zu Falldkumentatin und Statistik in der Schulszialarbeit 1. Vrwrt In der Schulszialarbeit bestehen bezüglich der Falldkumentatin und dem Führen vn Statistiken grsse Unterschiede. Die Fachgruppe

Mehr

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG Fakultät für Infrmatik Lehrstuhl für Simulatin Bewertungskriterien für das Sftwareprjekt zum IT-Prjektmanagement 1. Zielvereinbarung Die Zielvereinbarung ist eines

Mehr

Intel Security University

Intel Security University Intel Security University Schulungen in D, A, CH 2. Halbjahr 2015 Inhaltsverzeichnis: Seite 2 Seite 3 Seite 4 Seite 5 Einleitung Kursübersicht und Kursbeschreibungen Anmeldefrmular Teilnahmebedingungen

Mehr

Polymer Injection Moulding and Process Automation

Polymer Injection Moulding and Process Automation Infrmatinen für Bewerber/innen um die Prfessur Plymer Injectin Mulding and Prcess Autmatin Jhannes Kepler Universität Linz, Altenberger Straße 69, 4040 Linz, Österreich, www.jku.at, DVR 0093696 I. DIE

Mehr

Sicherheitsanalyse des E-Mail- Push-Dienstes BlackBerry

Sicherheitsanalyse des E-Mail- Push-Dienstes BlackBerry Sicherheitsanalyse des E-Mail- Push-Dienstes BlackBerry Eine Studie im Auftrag des österreichischen Bundeskanzleramtes Kurt Dietrich { Kurt.Dietrich@iaik.tugraz.at } Zentrum für sichere Informationstechnologie

Mehr

Wohin geht die Entwicklung bei den Telekommunikationsnetzen?

Wohin geht die Entwicklung bei den Telekommunikationsnetzen? Whin geht die Entwicklung bei den Telekmmunikatinsnetzen? 20. VDE/ITG-Fachtagung Mbilkmmunikatin 7. Mai 2015, Osnabrück Prf. Dr.-Ing. Ulrich Trick Frankfurt University f Applied Sciences Frschungsgruppe

Mehr

Anwendung bibliometrischer Verfahren als Dienstleistung von Bibliotheken? Möglichkeiten & Grenzen. Sebastian Nix am 26.

Anwendung bibliometrischer Verfahren als Dienstleistung von Bibliotheken? Möglichkeiten & Grenzen. Sebastian Nix am 26. Anwendung biblimetrischer Verfahren als Dienstleistung vn Biblitheken? Möglichkeiten & Grenzen Sebastian Nix am 26. Nvember 2010 I. Kntexte Anwendungskntexte für biblimetrische Verfahren Veränderte Arbeitskntexte

Mehr

Antrag auf Förderung von Maßnahmen nach 3.1 der Richtlinie für die Förderung von Energiemanagementsystemen

Antrag auf Förderung von Maßnahmen nach 3.1 der Richtlinie für die Förderung von Energiemanagementsystemen Antrag auf Förderung vn Maßnahmen nach 3.1 der Richtlinie für die Förderung vn Energiemanagementsystemen Dieser Antrag ist vr Vrhabensbeginn zu stellen. Das BAFA bewilligt die Förderung durch Erteilung

Mehr

SBWL Public and Nonprofit Management, WU Anknüpfende Masterstudien

SBWL Public and Nonprofit Management, WU Anknüpfende Masterstudien SBWL Public and Nnprfit Management, WU Anknüpfende Masterstudien Die flgende Liste, in Verbindung mit einem nicht vllständigen Cluster themenverwandter Studienrichtungen (Link zu Mindmap), sll einen Anhaltspunkt

Mehr

Shared Service Center Kärnten

Shared Service Center Kärnten Shared Service Center Kärnten Technical Whitepaper Technische Infrmatinen für IT-Service-Prvider im CNC-SSC der Kärntner Gemeinden Versin: v1.4 Datum: 9.2.2012 Versin Datum Änderungen Autr(en) v1.0 3.08.2011

Mehr

IT-Projektmanagement in Krankenhaus und Gesundheitswesen

IT-Projektmanagement in Krankenhaus und Gesundheitswesen IT-Prjektmanagement in Krankenhaus und Gesundheitswesen Einführendes Lehrbuch und Prjektleitfaden für das taktische Management vn Infrmatinssystemen Bearbeitet vn Elske Ammenwerth, Reinhld Haux 1. Auflage

Mehr

Hepatitis-Workshop der Modellregion Ost

Hepatitis-Workshop der Modellregion Ost Nvember 2006 Hep-Net E-NEWS 7. DEUTSCHER LEBERTAG Gründung der Deutschen Leberstiftung Endlich ist es sweit: ab sfrt erhalten Sie unter www.lebertag.rg alle aktuellen Neuigkeiten rund um den 7. Deutschen

Mehr

Kommunikations- und Medienwissenschaft. Communication and Media Studies. Klaus-Dieter Altmeppen

Kommunikations- und Medienwissenschaft. Communication and Media Studies. Klaus-Dieter Altmeppen Studiengang Jurnalistik Knzept Master kda Seite 1 STUDIENGANG JOURNALISTIK KATHOLISCHE UNIVERSITÄT EICHSTÄTT-INGOLSTADT Masterstudiengang Management und Innvatin in Jurnalismus und Medien MODULBESCHREIBUNGEN

Mehr

F A C H B E R A T U N G

F A C H B E R A T U N G Die Reginalen Fachberater Infrmatik für Gymnasien in Rheinland-Pfalz An die Fachknferenzen Infrmatik August 2012 Rundschreiben August 2012 Liebe Klleginnen und Kllegen, der vrliegende Rundbrief für das

Mehr

Business-Implikationen von SEPA Cards Clearing (SCC)

Business-Implikationen von SEPA Cards Clearing (SCC) Business-Implikatinen vn SEPA Cards Clearing (SCC) Hintergrund Im Zuge der Umsetzung des einheitlichen eurpäischen Zahlungsverkehrsraumes (SEPA) wurden nicht nur spezielle Abwicklungsfrmate für Überweisungen

Mehr

Lebenslauf. 1972 - Dez. 1984 Grundschule & Gymnasium, Abschluss Abitur. Informatik Studium an der TU Berlin: Diplom Informatiker

Lebenslauf. 1972 - Dez. 1984 Grundschule & Gymnasium, Abschluss Abitur. Informatik Studium an der TU Berlin: Diplom Informatiker Lebenslauf Name: Jörg Ehrhardt Whnrt: Frühlingstr. 52, D-82223 Eichenau Geburtsdaten: Email 08.11.1965 in Berlin Jerg.Ehrhardt@nlinehme.de 1972 - Dez. 1984 Grundschule & Gymnasium, Abschluss Abitur Okt.

Mehr

Mittelstandsrichtlinie des Sächsischen Ministeriums für Wirtschaft und Arbeit (SMWA)

Mittelstandsrichtlinie des Sächsischen Ministeriums für Wirtschaft und Arbeit (SMWA) Zusammengestellt durch Wirtschaftsförderung Stadt Cswig Mittelstandsrichtlinie des Sächsischen Ministeriums für Wirtschaft und Arbeit (SMWA) Überblick (Vr)Gründungsberatung Zuwendungsempfänger sind Persnen

Mehr

Organisationsregelung für das Forschungszentrum Immunologie der Johannes Gutenberg-Universität Mainz (gegründet: 13.08.2008)

Organisationsregelung für das Forschungszentrum Immunologie der Johannes Gutenberg-Universität Mainz (gegründet: 13.08.2008) Organisatinsregelung für das Frschungszentrum Immunlgie der Jhannes Gutenberg-Universität Mainz (gegründet: 13.08.2008) Auf Grund des 12 Abs.2 Satz 3 i.v.m. 76 Abs.2 Nr.7 und 12 des Hchschulgesetzes des

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Containerterminal Wilhelmshaven Informationen für Reedereien

Containerterminal Wilhelmshaven Informationen für Reedereien Cntainerterminal Wilhelmshaven Infrmatinen für Reedereien Inhalt 1. Einleitung... 3 2. Schnellüberblick der Systeme und Anfrderungen... 4 2.1. SIS Deklaratin... 4 2.2. SIS-Reise... 4 2.3. DaCm... 4 2.4.

Mehr

Studienprogramme Master of Business Administration (MBA) Bildungskarenz

Studienprogramme Master of Business Administration (MBA) Bildungskarenz Studienprgramme Master f Business Administratin (MBA) in Bildungskarenz Es ist nicht genug zu wissen man muss es auch anwenden. Es ist nicht genug, zu wllen man muss es auch tun! Jhann Wlfgang vn Gethe

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Switching V 2.1.1. Stand: 03.04.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Switching V 2.1.1. Stand: 03.04.2014 Preis- und Leistungsverzeichnis der Hst Eurpe GmbH Managed Switching V 2.1.1 Stand: 03.04.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS MANAGED SWITCHING... 3 Allgemeines... 4 Besnderheit: Managed

Mehr

Q-SOFT Mobile IT-Solution. Marco Gräf Consultant / Account Manager

Q-SOFT Mobile IT-Solution. Marco Gräf Consultant / Account Manager Q-SOFT Mbile IT-Slutin Marc Gräf Cnsultant / Accunt Manager Agenda Marktübersicht mbiler Betriebssysteme Securityaspekte Prjektherausfrderungen Welches Mbile Device Management (MDM) passt am besten? 2

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform Vereins- und Kreis-Hmepages auf der TTVSA-Sharepint-Plattfrm Einleitung Die TTVSA-Hmepage läuft bereits seit einiger Zeit auf einer Sharepint-Plattfrm. Da dieses System sich bewährt hat und die bisherigen

Mehr

Big Data How and How Big? Wie Hersteller und Marken lernen sinnvoll mit Daten umzugehen und Customer Insights generieren

Big Data How and How Big? Wie Hersteller und Marken lernen sinnvoll mit Daten umzugehen und Customer Insights generieren Mai 2015 Bild: Rawpixel - Ftlia.cm Big Data Hw and Hw Big? Wie Hersteller und Marken lernen sinnvll mit Daten umzugehen und Custmer Insights generieren Der Management-Alltag ist geprägt durch den Umgang

Mehr

Installationsanleitung und Schnellhilfe

Installationsanleitung und Schnellhilfe Installatinsanleitung und Schnellhilfe dsbassist Demal GmbH Tel. (09123) 18 333-30 www.demal-gmbh.de Sankt-Salvatr-Weg 7 Fax (09123) 18 333-55 inf@demal-gmbh.de 91207 Lauf/Pegnitz Inhaltsverzeichnis Systemvraussetzungen...

Mehr

An die Mitglieder der Medienkommission des Akademischen Senats. Anträge zu Nutzung der Restmittel des MM-Förderprogramms 2009

An die Mitglieder der Medienkommission des Akademischen Senats. Anträge zu Nutzung der Restmittel des MM-Förderprogramms 2009 HU Cmputer- und Medienservice 10099 Berlin An die Mitglieder der Medienkmmissin des Akademischen Senats Cmputer- und Medienservice Multimediaservice Uwe Pirr Abteilungsleiter Anträge zu Nutzung der Restmittel

Mehr

Ihr Data Center in der Tasche

Ihr Data Center in der Tasche Ihr Data Center in der Tasche Mbilisierung inhuse der besser in der mbilen Clud? Knzepte und Nutzen mbiler Anwendungen im Unternehmen Dr. Dieter Kramps cbag systems GmbH & C. KG Inhaber/Geschäftsführer

Mehr

SERENA SCHULUNGEN 2015

SERENA SCHULUNGEN 2015 SERENA SCHULUNGEN 2015 FEBRUAR MÄRZ Dimensins CM Admin & Cnfig M, 02. 02. D, 05. 02. Dimensins RM Requirements Management M, 23.02. Mi, 25.02. SBM Designer & Admin M, 02. 03. D, 05. 03. SBM Orchestratin

Mehr

Öffentliche Ausschreibung. INTERREG IVA Projekt MARRIAGE

Öffentliche Ausschreibung. INTERREG IVA Projekt MARRIAGE 25.01.2013 Öffentliche Ausschreibung INTERREG IVA Prjekt MARRIAGE - Planung, Umsetzung, Bau, Transprt und Mntage vn Messeständen für die Präsentatin der Partnerreginen unter der Dachmarke SOUTH COAST BALTIC

Mehr

Einsatz des Viable System Model (VSM) zur organisatorischen Verankerung von IT- Servicemanagement-Prozessen in Banken

Einsatz des Viable System Model (VSM) zur organisatorischen Verankerung von IT- Servicemanagement-Prozessen in Banken Einsatz des Viable System Mdel (VSM) zur rganisatrischen Verankerung vn IT- Servicemanagement-Przessen in Banken bankn Management Cnsulting GmbH & C. KG Ralf-Michael Jendr Senir Manager Nvember 2011 Summary

Mehr

11 Real Time Interaction Management CRM in Echtzeit

11 Real Time Interaction Management CRM in Echtzeit ebk Erflgreiches Callcenter 2011 Markus Grutzeck, Grutzeck-Sftware GmbH Seite: 51 11 Real Time Interactin Management CRM in Echtzeit Autr: Thmas Geiling Um den Erflg Ihres Unternehmens zu gewährleisten,

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anfrderungen an das Unternehmen 1.1 Sicherheitsanfrderungen Gegenstand des vrliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz der teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

Das neue Astaro Lizenzmodell Partner FAQ

Das neue Astaro Lizenzmodell Partner FAQ Simplifying Netwrk, Mail & Web Security Das neue Astar Lizenzmdell Der Schlüssel zum Erflg ist, die Entwicklungen auf dem Markt zu antizipieren. Wir bebachten den Markt aufmerksam und hören auf Ihr Feedback.

Mehr

Auf dem Weg zu Industrie 4.0 Das Digital Enterprise

Auf dem Weg zu Industrie 4.0 Das Digital Enterprise Hannver Messe 2015 Auf dem Weg zu Industrie 4.0 Das Digital Enterprise Kurzzusammenfassung Einfluss der Digitalisierung Die Industrie sieht sich heute und in Zukunft prägenden neuen Trends und Herausfrderungen

Mehr

ANHANG III FINANZIELLE UND VERTRAGLICHE BESTIMMUNGEN

ANHANG III FINANZIELLE UND VERTRAGLICHE BESTIMMUNGEN Standardfinanzhilfevereinbarung: Anhang III_KA1_Erwachsenenbildung_Versin 23-06-2014 ANHANG III FINANZIELLE UND VERTRAGLICHE BESTIMMUNGEN I. EINFÜHRUNG Dieser Anhang ergänzt die Bedingungen, die für die

Mehr

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK Datenschutz- und Nutzungsbestimmungen zur mbilen Anwendung Meine EGK (EGK-App) Versin 1.1 vm 31.07.2013 Wir bedanken uns für Ihr Interesse an der mbilen Anwendung Meine EGK und freuen uns, dass Sie diese

Mehr

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen

Mehr

Ausstellung ausgezeichneter Maturitätsarbeiten 2015

Ausstellung ausgezeichneter Maturitätsarbeiten 2015 Ausstellung ausgezeichneter Maturitätsarbeiten 2015 Ausstellungsrt: ETH Zürich, Haupthalle Rämistrasse 101 8092 Zürich Öffnungszeiten: Mi, 6. Mi, 20. Mai 2015 M Fr, 6 22 Uhr; Sa 8 17 Uhr Festakt: Dienstag,

Mehr

Dell Servicebeschreibung

Dell Servicebeschreibung Dell Servicebeschreibung Azure Planning & Integratin Services: Prf f Cncept für Datensicherung und Wiederherstellung Einleitung Dell stellt dem Kunden ( Kunde der Sie ) Azure Planning & Integratin Services

Mehr

Erkenntnisse aus dem Werkstattgespräch Telekommunikationsüberwachung und Datenabfrage durch staatliche. vom 1. Juli 2014

Erkenntnisse aus dem Werkstattgespräch Telekommunikationsüberwachung und Datenabfrage durch staatliche. vom 1. Juli 2014 Erkenntnisse aus dem Werkstattgespräch Telekmmunikatinsüberwachung und Datenabfrage durch staatliche Behörden bei Unternehmen vm 1. Juli 2014 Am 1. Juli 2014 veranstalteten das Walter Hallstein-Institut

Mehr

Informationen für Bewerber/innen um die Professur Polymer Product Engineering

Informationen für Bewerber/innen um die Professur Polymer Product Engineering Infrmatinen für Bewerber/innen um die Prfessur Plymer Prduct Engineering Jhannes Kepler Universität Linz, Altenberger Straße 69, 4040 Linz, Österreich, www.jku.at, DVR 0093696 I. DIE JOHANNES KEPLER UNIVERSITÄT

Mehr

Konzeptpapier. Büro für Inklusive Bildung (BIB) PH Wien

Konzeptpapier. Büro für Inklusive Bildung (BIB) PH Wien PÄDAGOGISCHE HOCHSCHULE WIEN Institut für übergreifende Bildungsschwerpunkte Querschnittsmaterien (IBS) 1100 Wien, Grenzackerstraße 18 (Eingang Daumegasse) Tel.: +43 1 601 18-3301 ~ Fax: +43 1 601 18-3302

Mehr

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch Szenarien für den Aufbau eines ViPNet VPN Netzwerks Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

.NET Seminarkatalog. AIT Applied Information Technologies GmbH & Co. KG, Leitzstr. 45, 70469 Stuttgart, GERMANY

.NET Seminarkatalog. AIT Applied Information Technologies GmbH & Co. KG, Leitzstr. 45, 70469 Stuttgart, GERMANY .NET Seminarkatalg.NET Sftwareentwicklung.NET Entwicklung Architektur Beratung Technlgie-Schulungen Team Fundatin Server Visual Studi Cnsulting Neue Chancen mit der Clud Cmputing Plattfrm» Mehr Infrmatinen»

Mehr

Österreichischer Dachverband für Coaching Informationsmappe

Österreichischer Dachverband für Coaching Informationsmappe Österreichischer Dachverband für Caching Infrmatinsmappe Inhaltsverzeichnis 1. austrian caching cuncil - Der ACC stellt sich vr...3 2. Die Mitglieder des ACC-Präsidiums...4 3. Der ACC Die Plattfrm der

Mehr