Frauen in der Security Forschung. Women in Security Research

Größe: px
Ab Seite anzeigen:

Download "Frauen in der Security Forschung. Women in Security Research"

Transkript

1 Frauen in der Security Forschung Women in Security Research

2 Bühne frei für Frauen Eva Czernohorszky Now it s time for women Nur jede sechste Person, die in einem österreichischen Unternehmen forscht, ist eine Frau. In Wien ist es jede fünfte. In Austrian enterprises, only one in six researchers is a woman. In Vienna, it is one in five. Diese bittere Tatsache hat mehrere Gründe einer davon ist der Teufelskreis der Vorbildwirkung: Gibt es wenige Frauen in der Forschung, so ist auch das Bild der Forschung in der Öffentlichkeit männlich. Fehlen geeignete Rollenvorbilder, fühlen sich weniger Mädchen angesprochen, Forschungsberufe zu ergreifen was sich in den Studierendenzahlen naturwissenschaftlicher und technischer Studienrichtungen widerspiegelt. There are many reasons behind this bitter truth. One of them is the vicious circle of social patterns: the low number of female researchers leads to a generally masculine image of research in our society. A lack of adequate role models may keep girls from pursuing a research career a circumstance that is also reflected by the small number of female students enrolling in science and engineering programs. Umso erfreulicher ist das vorliegende Werk von SBA Research, das Forscherinnen in diesem Kompetenzzentrum porträtiert. Denn ebenso wichtig wie frauenspezifische Fördermaßnahmen der ZIT ist es, das Bild des weißhaarigen Forschers im weißen Laborkittel in den Medien zu verdrängen und mit Bildern zu ersetzen, die tatsächlich abbilden, wer heute in Unternehmen forscht. Gemeinsam mit vielen anderen Maßnahmen Förderungen, Bewusstseinsbildung, Berufsorientierung abseits von Rollenklischees etc. bewirkt die Sichtbarmachung, dass in hoffentlich naher Zukunft gleich viele Frauen wie Männer forschen. Against this backdrop, this folder by SBA Research is a positive signal, as it portrays the competence center s female researchers. Changing the image of research is just as important as ZIT s funding programs for women. There needs to be a change in the way media portray science, away from greybeards in lab coats towards a more truthful view of the real-life situation. Visualizing the current status, together with other measures, such as funding, awareness raising and impartial career counseling, will hopefully soon result in a well-balanced ratio of female and male researchers. 1

3 Frauen in Security Women in Security Security ist ein facettenreiches und interdisziplinäres Forschungsfeld Stefanie Rinderle-Ma Ich habe mich für eine Karriere in der Forschung entschieden und dies noch nie bereut. Sich für Forschung zu interessieren, bedeutet für mich, neugierig zu sein und zu bleiben, nie aufzuhören, Fragen zu stellen sowie bisher unentdeckte Pfade zu beschreiten und Neues zu entdecken. Forschen heißt für mich dagegen nicht, in einem Elfenbeinturm isoliert von der Außenwelt zu sitzen und Gedankenkonstrukte zu schmieden, sondern vielmehr in kreativen Umgebungen mit inspirierten Teams zu arbeiten und sich auszutauschen. Dies ist heutzutage umso wichtiger, da Forschung zunehmend die Grenzen verschiedener Disziplinen überschreitet und sie miteinander verbindet. Dies gilt insbesondere auch für die Forschung im Bereich Security. Security ist ein facettenreiches und interdisziplinäres Forschungsfeld. So können zum Beispiel mathematische, wirtschaftliche oder auch technische Fragestellungen untersucht werden. Diese Vielfalt spiegelt sich auch in den folgenden Beiträgen und Forschungsschwerpunkten der in diesem Bereich tätigen Wissenschaftlerinnen wider. Ich wünsche viel Vergnügen bei der Lektüre der Broschüre Frauen in der Security Forschung und eine mögliche Inspiration für den eigenen Karriereweg. Security is a diverse and interdisciplinary field of research I chose a career in research and have never regretted it. To me, an interest in research means never losing your curiosity, never stopping asking questions, constantly trying new approaches, and making discoveries. Research, to me, is not sitting in an ivory tower far removed from the outside world, building thought constructs. Rather, it means working in creative environments with inspired teams, exchanging ideas and knowledge. This is particularly important today, as research increasingly crosses the boundaries of disciplines, bringing them closer together. This also holds true for security research. Security is a diverse and interdisciplinary field of research, addressing, among others, mathematical, economic and technical research questions. This diversity is reflected in the contributions and research interests of the female researchers in this publication. I hope you enjoy reading this publication on Women in Security Research perhaps it will even inspire you in your career. 2

4 Maria Leitner PhD Student Ich bin Doktorandin in der Workflow Systems and Technology Gruppe an der Fakultät für Informatik, Universität Wien. Im Rahmen der Kooperation mit SBA Research beschäftige ich mich mit Sicherheitskonzepten in adaptiven Geschäftsprozesssystemen. Oft wird in Geschäftsprozesssystemen nur auf eine spezielle Komponente zur Sicherung, wie zum Beispiel die Zugriffskontrolle, geachtet. Hingegen wird ein Gesamtkonzept für Sicherheit in diesen Systemen häufig vernachlässigt. Die Analyse der funktionalen Änderungen in Geschäftsprozesssystemen zeigte, dass die Systeme zum Beispiel bei Änderungen von Kontroll- und Datenfluss nicht ausreichend gesichert sind. Jedoch kann durch die kontrollierte Anwendung von Änderungen mittels Zugriffskontrolle die Sicherheit erhöht werden. I am a PhD student at the Workflow Systems and Technology Group at the Faculty of Computer Science, University of Vienna. In cooperation with SBA Research, my research focus lies on security mechanisms in adaptive process-aware information systems. Literature research provides evidence that a holistic approach is often missing in processaware information systems, because research focuses mostly on specific security functions such as access control. The examination of functional changes in process-aware information systems showed that control flow or data flow changes are insufficiently secured. Hence, we enabled the controlled application of changes with access control to improve security. Sichere adaptive Workflows Secure adaptive workflows 1. M. Leitner, J. Mangler, S. Rinderle-Ma: SPRINT Responsibilities: Design and development of security policies in process-aware information systems, Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA) Vol. 2(4) 2011, pp ISYOU 3. S. Rinderle-Ma, M. Leitner: On evolving organizational models without losing control on authorization constraints in web service orchestrations, In: IEEE 12th Conference on Commerce and Enterprise Computing (CEC), Shanghai, China, November 2011, pp IEEE 2. M. Leitner, S. Rinderle-Ma, J. Mangler: AW-RBAC: access control in adaptive workflow systems, In: 6th International Conference on Availability, Reliability and Security (ARES), Vienna, Austria, August 2011, pp IEEE 3

5 Frauen in Security Women in Security Martina Lindorfer PhD Student Ich arbeite an meiner Doktorarbeit mit Schwerpunkt auf der Analyse von Malware. Insbesondere Analyse von Malware erforsche ich, wie Malware ihr Verhalten im Laufe der Zeit verändert und sich weiterentwickelt. Dabei Analysis of malware setze ich statische Analysemethoden ein, um Veränderungen im Code der Malware zu erkennen und nutze dynamische Analysemethoden, um diese Änderungen Verhaltensmustern zuzuordnen. Darüber hinaus beschäftige ich mich auch mit Anti-Analyse-Verhalten von Malware, das dazu dient die Analyse in einer dynamischen Analyse-Sandbox zu umgehen. I am currently working on my PhD focusing on the analysis of malware. Especially, I am researching the evolution of malware by investigating how malware samples change and update their behavior over time. To this end I employ static analysis techniques to detect changes in the malware binaries and dynamic analysis techniques to map these code changes to behavioral patterns. Furthermore, my research interests also include anti-analysis behavior in malware that is targeted at circumventing the analysis in dynamic analysis sandboxes. 1. M. Lindorfer, C. Kolbitsch, P. Milani Comparetti: Detecting Environment-Sensitive Malware, In: International Symposium on Recent Advances in Intrusion Detection (RAID), Menlo Park, California, September 2011, pp Springer LNCS Vol

6 Stephanie Jakoubi Project Manager Ich arbeite seit 2009 als Projektleiterin bei SBA Research und bin unter anderem an der Entwicklung eines Programms zur Verarbeitung von Sicherheitsmeldungen beteiligt. Dieses wird in Zusammenarbeit mit der CERT-Abteilung eines Wirtschaftspartners erarbeitet und dient der Sammlung, Verwaltung und Verteilung von Sicherheitsmeldungen. Die Analyse der Sicherheitsmeldungen unterschiedlicher Quellen und die Erstellung einer einheitlichen Struktur stellten dabei eine wichtige Aufgabe dar. Des Weiteren musste ein Algorithmus zur Erkennung redundanter Sicherheitsmeldungen erarbeitet werden. I have been working as a project manager at SBA Research since 2009 and I am currently working on a tool for managing security vulnerabilities in cooperation with the CERT team of one of our partner companies. The prototype collects, sorts, manages and distributes vulnerability advisories. A major task of this project was collecting and analyzing security messages from various sources and developing a standardized format. Furthermore we had to develop an algorithm for finding duplicate messages. Sicherheitsmeldungen Vulnerability advisories 5

7 Frauen in Security Women in Security Stefanie Rinderle-Ma Full Professor Geschäftsprozesse bilden betriebliche Abläufe ab, z. B. Behandlungspfade im Krankenhaus oder die Abwicklung von Schadensfällen in einem Sichere Geschäftsprozesse Versicherungsunternehmen. Geschäftsprozesse sind dabei komplexe Gebilde aus möglicherweise Secure business processes vielen Arbeitsschritten, die manuell oder automatisiert ausgeführt werden und mehr oder weniger sensible Daten lesen, weitergeben und verarbeiten. Daher muss sichergestellt werden, dass nur berechtigte Personen auf Daten im Prozess zugreifen dürfen, beispielsweise nur der behandelnde Arzt Blutwerte einer Patientin einsehen darf. Die Frage, wie man geeignete Berechtigungen für Geschäftsprozesse mit dem Computer modellieren, umsetzen und prüfen kann, insbesondere auch, wenn sich der Prozess oder die Berechtigungen im Unternehmen einmal ändern, bildet einen Schwerpunkt unserer Zusammenarbeit mit SBA Research. Business processes are present in almost every enterprise, e. g. patient treatment processes in hospitals or handling claims by insurance companies. In many cases several people are working on the processes dealing with potentially sensitive data. Hence it is crucial that only authorized personnel can read and update data. For example, only the physician should be allowed to access the blood test results of a certain patient. The main focus of our work with SBA Research lies on the examination of how such authorizations can be modeled, implemented, and checked by using computers, particularly when processes or organizational structures undergo changes. 1. S. Rinderle-Ma, M. Leitner: On evolving organizational models without losing control on authorization constraints in web service orchestrations, In: IEEE 12th Conference on Commerce and Enterprise Computing (CEC), Shanghai, China, November 2011, pp IEEE 3. M. Leitner, S. Rinderle-Ma, J. Mangler: SPRINT Responsibilities: Design and development of security policies in process-aware information systems, Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol. 2(4) 2011, pp ISYOU 2. M. Leitner, S. Rinderle-Ma, J. Mangler: AW-RBAC: access control in adaptive workflow systems, In: 6th International Conference on Availability, Reliability and Security (ARES), Vienna, Austria, August 2011, pp IEEE 6

8 Katharina Krombholz Master Student Ich schreibe derzeit meine Diplomarbeit über soziale Netzwerke und damit zusammenhängende Gefahren bezüglich Privatsphäre und Datenschutz. Ich habe mich für dieses sehr aktuelle Thema entschieden, da die meisten Leute, vor allem Jugendliche, sehr viel Zeit auf Facebook, Google+ oder Twitter verbringen. Ziel meiner Forschungsarbeit gemeinsam mit SBA Research ist es, mittels qualitativer und quantitativer Methoden, wie Beobachtungen und Befragungen, zu ermitteln, wie vor allem junge Menschen mit ihren persönlichen Daten und publizierten Inhalten in sozialen Netzwerken umgehen. Weiters sollen ein Überblick über technische Sicherheitslücken in Hinblick auf die Datenschutzproblematik gegeben sowie Strategien für einen besseren Umgang damit aufgezeigt werden. I am currently writing my thesis about social networks and associated risks regarding privacy and data security. Social media sites such as Facebook, Google+ or Twitter have become very popular in recent years. Many people, especially adolescents, spend a lot of time on such platforms. The goal of my joint research with SBA Research is to utilize qualitative and quantitative methods, such as surveys, interviews and observations, to determine how young people manage their data in social Soziale Netzwerke und Privatsphäre networks. I also want to provide an overview of the risks and technical issues concerning security and data privacy in social networks as well as strategies Privacy in social networks for better handling. 7

9 Frauen in Security Women in Security Sigrun Goluch PhD Student Der Fokus meiner Forschungstätigkeit bei SBA Research liegt auf der Modellierung und Simulation von komplexen Strukturen als Grundlage für die Umsetzung von Sicherheitskonzepten und Simulation von Geschäftsprozessen als Basis für Tests möglicher Angriffsmodelle. Solch simulierte Strukturen können verschiedenster Natur sein, z. B. ein Unternehmen mit unterschiedlichen Simulating business processes Geschäftsprozessen oder ein soziales Netzwerk wie Facebook. Informationssicherheitsbezogene Geschäftsprozessmodellierung stellt eine neuartige Herausforderung dar. Die gesonderte Behandlung der Thematiken, also entweder Geschäftsprozessoder Sicherheitsmodellierung, kann zwar als gut erforscht bezeichnet werden, die Verbindung der beiden Ansätze ist aber noch relativ unerforscht, obwohl in der heutigen Zeit aus der Wirtschaftswelt nicht wegzudenken. The main focus of my research at SBA Research lies on modeling and simulating complex structures to be used as foundation for the implementation of security concepts as well as the basis for abstract testing of security threats. Those structures can be of different nature, e. g. a business with different underlying business processes or even a social network like Facebook. Business process modeling and simulation are used to enable desired business process optimizations. Current approaches mainly focus on economic aspects while security aspects are dealt with in separate initiatives. To establish an interconnection between these crucially important parts for maintaining a business process is a rather new but very important approach. 1. S. Tjoa, S. Jakoubi, S. Goluch, G. Kitzler, G. Goluch, G. Quirchmayr: A formal approach enabling risk-aware business process modeling and simulation, Journal IEEE Transactions on Services Computing, 2010, pp. 4: IEEE 3. M. Huber, M. Mulazzani, S. Goluch, G. Kitzler: Friend-in-the-middle attacks: Exploiting social net-working sites for spam, IEEE Internet Computing: Special Issue on Security and Privacy in Social Networks, Vol. 15(3) 2011, pp IEEE 2. S. Jakoubi, S. Tjoa, S. Goluch, G. Kitzler: Risk-Aware Business Process Management: Establishing the Link Between Business and Security, Journal Optimization and Its Applications, Vol , pp Springer New York 8

10 Simone Kriglstein Postdoc Im Rahmen meiner Dissertation kombinierte ich Ansätze aus dem Bereich Human Computer Interaction, Ontologie und Visualisierung, um einen benutzergerechten Visualisierungsansatz für Ontologien zu entwickeln. In meiner aktuellen Forschungsarbeit für SBA Research nutze ich meine gewonnenen Kenntnisse, um sicherheitsrelevante Aspekte (z. B. Zugriffskontrollen) in Geschäftsprozesssystemen benutzergerecht aufzubereiten. Dabei können Visualisierungen maßgeblich helfen, um Konzepte sowie deren Beziehungen zu erkennen. In my doctoral thesis I described an approach for the development process of ontology visualizations through the help of the human centered design approach. In my work for the SBA Research I am using my gained knowledge to express security-relevant aspects (e. g. access control) of business processes in a user friendly way. Especially visualization can help to convey concepts and their relationships. Visualisierung & Sicherheit Visualization & security 1. S. Kriglstein, S. Rinderle-Ma: Change Visualization in Business Processes Requirements Analysis, In: International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications (VISIGRAPP/IVAPP), Rome, Italy, February 2012, pp SciTePress 3. S. Kriglstein, G. Wallner: Development Process and Evaluation of the Ontology Visualization Tool Knoocks A Case Study, In: International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications (VISIGRAPP/IVAPP), Vilamoura, Algarve, Portugal, March 2011, pp SciTePress 2. S. Kabicher, S. Kriglstein, S. Rinderle-Ma: Visual Change Tracking for Business Process Models, In: 30th International Conference on Conceptual Modeling (ER), Brussels, Belgium, November 2011, pp Springer LNCS Vol

11 Frauen in Security Women in Security Christine Strauss Associate Professor Sicherheitsthemen sind Inhalt meiner Arbeiten seit Beginn meiner wissenschaftlichen Karriere. So habe ich mich in meiner Diplomarbeit an der Universität Wien mit Sicherheitsstandards Ganzheitliches Sicherheitsmanagement beschäftigt. Thema meiner Dissertation an der Universität Zürich war Sicherheitsmanagement; im Speziellen die Fragestellung, Investitionen in Integrated security management Sicherheitsmaßnahmen mit den Prinzipien eines Unternehmens in Einklang zu bringen. Mit zunehmender Verbreitung von Electronic Business sind Sicherheitsfragen für nahezu alle Unternehmen und Volkswirtschaften ein zentrales, komplexes Thema geworden, das Know-How aus etlichen Wissenschaftsdisziplinen braucht (z. B. Wirtschaftsrecht, Privatrecht, Betriebswirtschaft, Volkswirtschaft, Psychologie, Soziologie etc.). In meinem aktuellen Projekt bei SBA Research wird der Frage nachgegangen, wie konkrete Bedrohungen für Unternehmen aussehen können, welche Profile Angreifer haben können, welche Gegenmaßnahmen ergriffen werden können, und wie wirtschaftlich gerechtfertigte Maßnahmen gesetzt werden können. Security has been the focus of my research from the very beginning of my scientific career. I wrote my thesis at the University of Vienna on security standards. The topic of my dissertation at the University of Zurich was security management, focusing on the question how investments in security measures can be aligned with a company s principles. Due to an increase in ebusiness, security related issues have become more and more important for almost all kinds of enterprises and economics, proving the matters very relevance and the necessity to combine know-how from various scientific disciplines, e. g. commercial law, civil law, business administration, economy, psychology or sociology. In a current project with SBA Research we focus on the simulation of real-life threats and attacker profiles and, consequently, the development of countermeasures under the aspects of efficiency as well as profitability. 1. N. Kryvinska, C. Strauss, B. Collini-Nocker, P. Zinterhof: Enterprise Network Maintaining Mobility Architectural Model of Services Delivery, International Journal of Pervasive Computing and Communications (IJPCC), Vol. 7(2) 2011, pp C. Strauss: Quantitatives Risk-Management zur Bewältigung informationstechnischer Sicherheitsprobleme, Zeitschrift für betriebswirtschaftliche Forschung, Vol. 47(7/8) 1995, pp C. Strauss, C. Stummer: Multiobjective Decision Support in IT-Risk Management, International Journal of Information Technology and Decision Making (IJTDM), Vol. 1(2) 2002, pp

12 Anne Baumgrass PhD Student Meine Forschungstätigkeit an der Wirtschaftsuniversität Wien in Kooperation mit SBA Research richtet sich auf die Entwicklung automatisierter Ansätze zur Unterstützung des Role Engineering. Role Engineering befasst sich mit der Definition sogenannter rollenbasierter Zugriffskontrollmodelle (RBAC). Diese legen fest, über welche Berechtigungen die Mitarbeiter einer Organisation zur Durchführung bestimmter Aufgaben verfügen, etwa zur Bearbeitung eines Dokuments oder zur Benutzung eines spezifischen Informationssystems. Unser Ansatz zur automatisierten Entwicklung derartiger RBAC Modelle baut auf Daten auf, die in einer Organisation bereits existieren, wie beispielsweise Prozessbeschrei-bungen. Dadurch lassen sich zahlreiche monotone, zeitraubende Aufgaben des Role Engineering ersetzen. Role-based access control (RBAC) is a de facto standard to specify permissions required for legitimating users to perform their respective tasks within an organization. However, the definition of RBAC models is a costly task. Several steps are monotonous, time-consuming and can get tedious if conducted manually. In my current research at the Vienna University of Economics and Business in cooperation with SBA Research I am developing approaches to automatically derive RBAC artifacts using existing data in corporate systems, e. g. data from descriptions or execution histories of processes in information systems. In our research projects we demonstrate that such automation helps to reduce time-consuming and monotonous tasks significantly without loss of reliability. Rollenbasierte Zugriffskontrolle Role-based access control 1. A. Baumgrass, M. Strembeck, S. Rinderle-Ma: Deriving Role Engineering Artifacts from Business Processes and Scenario Models, In: 16th ACM Symposium on Access Control Models and Technologies (SACMAT), Innsbruck, Austria, June 2011, pp ACM 2. A. Baumgrass: Deriving current state RBAC models from event logs, In: 6th International Conference on Availability, Reliability and Security (ARES), Vienna, Austria, August 2011, pp IEEE 3. A. Baumgrass, T. Baier, J. Mendling, M. Strembeck: Conformance Checking of RBAC Policies in Process- Aware Information Systems, In: BPM Workshop on Workflow Security Audit and Certification (WfSAC), Clermont-Ferrand, France, August 2011, pp Springer LNBIP Vol

13 Frauen in Security Women in Security Sigrid Schefer-Wenzl PhD Student Sicherheitsbedingungen für Geschäftsprozesse Security constraints in business processes Im Rahmen meiner Forschungstätigkeit an der Wirtschaftsuniversität Wien und bei SBA Research beschäftige ich mich mit sicherheitsrelevanten Aspekten in Geschäftsprozessen, mit dem Ziel sie modellieren und prüfen zu können. Geschäftsprozessmodelle bilden Abläufe in Organisationen ab. Die visuelle Darstellung von Geschäftsprozessen ist beispielsweise ein wichtiges Hilfsmittel zur Kommunikation zwischen unterschiedlichen Interessensvertretern einer Organisation. Sicherheitsaspekte werden bei der Geschäftsprozessmodellierung jedoch häufig vernachlässigt. Dies kann zu Intransparenzen, Inkonsistenzen oder zu fehlender bzw. falscher Durchsetzung von Sicherheitsrichtlinien führen. In unserem Forschungsprojekt erarbeiten wir wissenschaftlich fundierte und praxistaugliche Ansätze für die integrierte Modellierung von Geschäftsprozessen und Sicherheitsaspekten. At the Vienna University of Economics and Business and together with SBA Research I am dealing with security-related aspects in business processes with the objective of modeling and checking them. Business process models show the sequences of actions performed in an organization. The visual representation of business processes facilitates communication between different organizational stakeholders. However, modeling support for security aspects in business processes is largely missing today. This causes intransparencies, inconsistencies or errors when enforcing security policies. In our research project we develop scientific and practical approaches for the integrated modeling of business processes and security aspects. 1. S. Schefer, M. Strembeck, J. Mendling, A. Baumgrass: Detecting and Resolving Conflicts of Mutual-Exclusion and Binding Constraints in a Business Process Context, In: 19th International Conference on Cooperative Information Systems (CoopIS), Crete, Greece, October 2011, pp Springer LNCS Vol S. Schefer, M. Strembeck, J. Mendling: Checking Satisfiability Aspects of Binding Constraints in a Business Process Context, In: BPM Workshop on Workflow Security Audit and Certification (WfSAC), Clermont-Ferrand, France, August 2011, pp Springer LNBIP Vol S. Schefer, M. Strembeck: Modeling Process-Related Duties with Extended UML Activity and Interaction Diagrams, In: International Workshop on Flexible Workflows in Distributed Systems, Workshops der wissenschaftlichen Konferenz: Kommunikation in verteilten Systemen (WowKiVS), Electronic Communications of the EASST, Kiel, Germany, March 2011, Vol

14 Elisabeth Weigl Researcher Als wissenschaftliche Mitarbeiterin im TIMBUS Projekt, einem teilweise von der EU geförderten Kooperationsprojekt im Bereich Digital Preservation in dessen Konsortium sich SBA Research befindet, beschäftige ich mich mit der Langzeitarchivierung von Geschäftsprozessen. Mein Forschungsschwerpunkt liegt bei Software Escrow, einem Treuhand- Service zwischen Softwarekäufer und Softwarehersteller, der sicherstellt, dass der Sourcecode des gelieferten Produkts im Falle eines geschäftlichen Wegfalls des Produzenten (z. B. Insolvenz) dem Käufer übergeben wird. Dafür ist es wichtig, die zu archivierenden Teile eines Softwareprojekts zu identifizieren um Datenintegrität and daher Informationssicherheit zu gewährleisten. As researcher in the TIMBUS project, a partially EU-funded cooperation project in the area of digital preservation, of whose consortium SBA Research is a member, I am concerned with preserving business services over long-term periods. My research focus lies on software escrow, which is a third party service for software purchasers and software providers that ensures that the purchaser gets the source code should the provider no longer be available, e. g., because of bankruptcy. For this service, it is important to identify which parts of the software have to be preserved to guarantee data integrity and, therefore, information security. Digitale Archivierung von Geschäftsprozessen Digital preservation of business processes 13

15 Frauen in Security Women in Security Natalia Kryvinska Postdoc Verlässlichkeit und Verfügbarkeit Availability and reliability Bereits seit den späten Neunzigerjahren befasse ich mich in meinen Forschungsarbeiten mit der Verlässlichkeit konvergierender Netzwerkarchitekturen sowie der Verfügbarkeit von Diensten in heterogenen Umgebungen. Meine Forschungsergebnisse finden sich nicht nur in meiner Dissertation, sondern führten in weiterer Folge zu einer Vielzahl von Vorträgen auf internationalen wissenschaftlichen Konferenzen und Publikationen in anerkannten Fachjournalen. Aufbauend auf diesen Forschungsergebnissen führe ich derzeit meine Studien im Bereich Electronic Business fort und beschäftige mich hier mit der höchstmöglichen Verfügbarkeit von eservices und der Verlässlichkeit der diesen zugrunde liegenden Netzwerkinfrastrukturen. Somit befinden sich zwei wesentliche Erfolgsfaktoren von ebusiness im Fokus meiner Untersuchungen. I have been conducting research on the reliability of converged network architectures and the availability of services in heterogeneous environments since the late 1990s. The results of my research can be found not only in my dissertation; they have also been presented at a considerable number of scientific conferences and published in refereed journals. Based on the results of my previous studies, my current work focuses on the area of electronic business. My research interests are the highest possible availability of eservices and the reliability of the network infrastructure behind them, making two fundamental success factors of ebusiness the focus of my work. 1. N. Kryvinska, C. Strauss, P. Zinterhof: A Method to Increase Services Availability on Web-based Inter- Enterprise Service Delivery Platforms, In: 5th IEEE International Conference on P2P, Parallel, Grid, Cloud and Internet Computing (3PGCIC), Fukuoka, Japan, November 2010, pp IEEE 3. N. Kryvinska: Intelligent Network Analysis by Closed Queueing Models, Journal Telecommunication Systems, Vol. 27(1) 2004, pp Kluwer/Springer 2. N. Kryvinska: An Analytical Approach for the Modeling of Real-time Services over IP Network, Journal Mathematics and Computers in Simulation, Elsevier Transactions of IMACS, Vol , pp

16 Melanie Breier Researcher Ich studiere Wirtschaftsinformatik an der Technischen Universität Wien und arbeite seit 2008 auch im Team der SBA Research an verschiedensten Projekten mit. Dabei bin ich sowohl als Forscherin als auch als Softwareentwicklerin tätig. Aktuell arbeite ich an einer auf Microsoft Share- Point Technologie basierenden Applikation, welche es Unternehmen ermöglicht, wesentliche Prozesse eines Informationssicherheitsmanagementsystems (ISMS) abzubilden und zu kontrollieren. Dabei wird die von ISO und ISO 9001 geforderte nachvollziehbare Dokumentenlenkung ermöglicht und workflowgestütztes Anstoßen des Review- und Genehmigungszyklus gewährleistet. I am a student of business informatics at the Vienna University of Technology. Alongside my studies, I have been working on various projects as researcher and software developer at SBA Research since Currently, I am working on as researcher and developer on a SharePoint-based solution to support the ISO as well as the ISO 9001 certification. Among the features provided are ISO-compliant document management and workflows to support processes (document Workflow gestütztes ISMS approval, document review, document publishing) based on best practices, and a reporting system Workflow based ISMS that supports a live overview of essential ISMS key performance indicators. 15

17 SBA Research ggmbh Favoritenstraße 16, 2. Stock 1040 Wien Telefon: Das Kompetenzzentrum SBA Research wird im Rahmen von COMET Competence Centers for Excellent Technologies durch BMVIT, BMWFJ, das Land Wien gefördert. Das Programm COMET wird durch die FFG abgewickelt.

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Vorstellung RWTH Gründerzentrum

Vorstellung RWTH Gründerzentrum Vorstellung RWTH Gründerzentrum Once an idea has been formed, the center for entrepreneurship supports in all areas of the start-up process Overview of team and services Development of a business plan

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up Contents 5d 5e 5f 5g Interaction Flow / Process Flow Structure Maps Reference Zone Wireframes / Mock-Up 5d Interaction Flow (Frontend, sichtbar) / Process Flow (Backend, nicht sichtbar) Flow Chart: A Flowchart

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

Englisch-Grundwortschatz

Englisch-Grundwortschatz Englisch-Grundwortschatz Die 100 am häufigsten verwendeten Wörter also auch so so in in even sogar on an / bei / in like wie / mögen their with but first only and time find you get more its those because

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management QS solutions GmbH präsentiert das Zusammenspiel von & Ihr Partner im Relationship Management Verbinden von Dynamics CRM mit Yammer Yammer ist ein internes soziales Netzwerk, das den Kollegen in Ihrer Organisation

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

Creating OpenSocial Gadgets. Bastian Hofmann

Creating OpenSocial Gadgets. Bastian Hofmann Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle Mit Legacy-Systemen in die Zukunft Dr. Roland Schätzle Der Weg zur Entscheidung 2 Situation Geschäftliche und softwaretechnische Qualität der aktuellen Lösung? Lohnen sich weitere Investitionen? Migration??

Mehr

From a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v.

From a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v. From a Qualification Project to the Foundation of a Logistics Network Thuringia Strengthening the role of Logistics through Corporate Competence Development a pilot project by Bildungswerk der Thüringer

Mehr

SharePoint 2010 Mobile Access

SharePoint 2010 Mobile Access Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1

Mehr

Geschäftsprozesse und Regeln

Geschäftsprozesse und Regeln Geschäftsprozesse und Regeln 7 Szenarien einer möglichen Integration Jana Koehler Hochschule Luzern Lucerne University of Applied Sciences and Arts jana.koehler@hslu.ch Gartner: Organizations struggle

Mehr

SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften

SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften Zusammenfassung: Abstract: Einführung genuin digital Virtuelle Forschungsumgebungen für die Geisteswissenschaften in Bezug auf die

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Efficient Design Space Exploration for Embedded Systems

Efficient Design Space Exploration for Embedded Systems Diss. ETH No. 16589 Efficient Design Space Exploration for Embedded Systems A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Sciences presented by

Mehr

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp) Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs

Mehr

prorm Budget Planning promx GmbH Nordring Nuremberg

prorm Budget Planning promx GmbH Nordring Nuremberg prorm Budget Planning Budget Planning Business promx GmbH Nordring 100 909 Nuremberg E-Mail: support@promx.net Content WHAT IS THE prorm BUDGET PLANNING? prorm Budget Planning Overview THE ADVANTAGES OF

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen WP2 Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 GOALS for WP2: Knowledge information about CHAMPIONS and its content Direct communication

Mehr

Technische Universität Kaiserslautern Lehrstuhl für Virtuelle Produktentwicklung

Technische Universität Kaiserslautern Lehrstuhl für Virtuelle Produktentwicklung functions in SysML 2.0 La Jolla, 22.05.2014 12/10/2015 Technische Universität Kaiserslautern Lehrstuhl für Virtuelle Produktentwicklung Dipl. Wirtsch.-Ing. Christian Muggeo Dipl. Wirtsch.-Ing. Michael

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

Die "Badstuben" im Fuggerhaus zu Augsburg

Die Badstuben im Fuggerhaus zu Augsburg Die "Badstuben" im Fuggerhaus zu Augsburg Jürgen Pursche, Eberhard Wendler Bernt von Hagen Click here if your download doesn"t start automatically Die "Badstuben" im Fuggerhaus zu Augsburg Jürgen Pursche,

Mehr

Projekt AALuis- Ambient Assisted Living user interfaces Die Businessaspekte und die businessrelevante Einbeziehung von End-AnwenderInnen

Projekt AALuis- Ambient Assisted Living user interfaces Die Businessaspekte und die businessrelevante Einbeziehung von End-AnwenderInnen Projekt AALuis- Ambient Assisted Living user interfaces Die Businessaspekte und die businessrelevante Einbeziehung von End-AnwenderInnen Martin Morandell AALuis Fakten Projektname Ambient Assisted Living

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition)

Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition) Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition) Philipp Heckele Click here if your download doesn"t start automatically Download and Read Free Online Funktion

Mehr

Unternehmensweite IT Architekturen

Unternehmensweite IT Architekturen Unternehmensweite IT Architekturen Part 1: IT Systems Architecture, Roles and Responsibilities of IT Architects Part 2: Solution Architecture, based on a practical Case Study Part 3: SOA (Service Oriented

Mehr

Wer? Wie? Was? Reporting-Trends in Österreich

Wer? Wie? Was? Reporting-Trends in Österreich Wer? Wie? Was? Reporting-Trends in Österreich C.I.R.A. Jahreskonferenz 2015 Mag. Brigitte Frey 14. Oktober 2015 Agenda Entwicklung der Finanzberichterstattung Status und Herausforderungen in der Berichterstattung

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG

FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG DOWNLOAD EBOOK : FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN Click link bellow and free register to download ebook: FACHKUNDE FüR KAUFLEUTE

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Mercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition)

Mercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition) Mercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition) Mercedes-Benz Click here if your download doesn"t start automatically Mercedes OM 636: Handbuch und Ersatzteilkatalog (German Edition) Mercedes-Benz

Mehr

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M.

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M. Building Information Modeling Look Inside: desite modellorientiertes Arbeiten im Bauwesen. B.I.M. desite MD unterstützt Sie bei der täg lichen Arbeit mit Gebäudemodellen und ermöglicht den Zugang zu den

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Begriff 1 Begriff 2 Datenbank 1

Begriff 1 Begriff 2 Datenbank 1 Literaturrecherche Eine sorgfältige Literaturrecherche ist der erste fundamentale Schritt zur Anfertigung einer wissenschaftlichen Arbeit. Die Recherche sollte systematisch, genau, verständlich und nachvollziehbar

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

Social Sciences and Humanities role in Social Innovation Some key observations from the experience of TU Dortmund University sfs

Social Sciences and Humanities role in Social Innovation Some key observations from the experience of TU Dortmund University sfs Social Sciences and Humanities role in Social Innovation Some key observations from the experience of TU Dortmund University sfs Jürgen Howaldt & Dmitri Domanski Rethinking the role of Social Sciences

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

MASTERSTUDIUM WIESO UND WARUM (HINTER)GRÜNDE FÜR EIN MASTERSTUDIUM IN DER SCHWEIZ Tim Kaltenborn Universum Communications

MASTERSTUDIUM WIESO UND WARUM (HINTER)GRÜNDE FÜR EIN MASTERSTUDIUM IN DER SCHWEIZ Tim Kaltenborn Universum Communications MASTERSTUDIUM WIESO UND WARUM (HINTER)GRÜNDE FÜR EIN MASTERSTUDIUM IN DER SCHWEIZ Tim Kaltenborn Universum Communications Master-Messe Zürich November 2013 WWW.UNIVERSUMGLOBAL.COM About me TIM KALTENBORN

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Repositioning University Collections as Scientific Infrastructures.

Repositioning University Collections as Scientific Infrastructures. Repositioning University Collections as Scientific Infrastructures. HUMANE Seminar Academic Cultural Heritage: The Crown Jewels of Academia Rome, November 14-16, 2014 Dr. Cornelia Weber Humboldt University

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Rough copy for the art project >hardware/software< of the imbenge-dreamhouse artist Nele Ströbel.

Rough copy for the art project >hardware/software< of the imbenge-dreamhouse artist Nele Ströbel. Rough copy for the art project >hardware/software< of the imbenge-dreamhouse artist. Title >hardware/software< This art project reflects different aspects of work and its meaning for human kind in our

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Fachhochschul-Studiengang Immobilienwirtschaft

Fachhochschul-Studiengang Immobilienwirtschaft Fachhochschul-Studiengang Franchising als Möglichkeit der Unternehmensform in der Verfasst von: Isabell Bickel Betreut von: Mag. Klaus Welser Einreichdatum: 23. Juni 2010 Ich versichere: dass ich die Diplomarbeit

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Gemeinsame Gestaltung und Entwicklung von Geschäftsprozessen und Unternehmenssoftware

Gemeinsame Gestaltung und Entwicklung von Geschäftsprozessen und Unternehmenssoftware Johannes Kepler Universität Linz Institut für Informationsverarbeitung und Mikroprozessortechnik Diplomarbeit Gemeinsame Gestaltung und Entwicklung von Geschäftsprozessen und Unternehmenssoftware mit besonderer

Mehr

Study guide written by René Koglbauer

Study guide written by René Koglbauer Published November 2013 WITH SUPPORT FROM Aufgabe während des Films Was erfährst du über diese Themen? (What did you learn about these topics?) Fußball Familie Nachkriegszeit 2 Aufgabe 1 Die Hauptfigur:

Mehr

Mensch-Maschine-Interaktion 2 Übung 1

Mensch-Maschine-Interaktion 2 Übung 1 Mensch-Maschine-Interaktion 2 Übung 1 Ludwig-Maximilians-Universität München Wintersemester 2012/2013 Alexander De Luca, Aurélien Tabard Ludwig-Maximilians-Universität München Mensch-Maschine-Interaktion

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

The Master of Science Entrepreneurship and SME Management

The Master of Science Entrepreneurship and SME Management The Master of Science Entrepreneurship and SME Management 1 WELCOME! 2 Our Business Faculty focus on SME and Innovation. We are accredited from AQAS. Thus, our Master in SME offers a new and innovative

Mehr

100,000 3,000. SAP Education im Überblick. Events / Woche mit Schulungssystemen. Nutzer abonnieren den SAP Learning Hub. Personen geschult pro Jahr

100,000 3,000. SAP Education im Überblick. Events / Woche mit Schulungssystemen. Nutzer abonnieren den SAP Learning Hub. Personen geschult pro Jahr Lernen und Karriere der Generation Y nur noch mobil und mit sozialen Medien? Werner Bircher, Thomas Jenewein; SAP Education 14.April 2015 SAP Education im Überblick 500,000 100,000 3,000 440 Personen geschult

Mehr

Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft. SmartPeople@Work

Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft. SmartPeople@Work Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft SmartPeople@Work @E-Government Infoveranstaltung Luzern Jörg Hofstetter, www.hslu.ch/d3s

Mehr

Java Entwicklung für Embedded Devices Best & Worst Practices!

Java Entwicklung für Embedded Devices Best & Worst Practices! Java Entwicklung für Embedded Devices! George Mesesan Microdoc GmbH Natürlich können wir dieses neue log4j Bundle auch auf dem Device verwenden. Ist doch alles Java. Java Micro Edition (ME) Java Standard

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Do s und Don ts von Veränderungen

Do s und Don ts von Veränderungen Malte Foegen Do s und Don ts von Veränderungen - 1 - Veränderungen sind von strategischer Bedeutung. - 2 - - 3 - 95% sehen die Menschen im Mittelpunkt. - 4 - Capgemini, Change Management 2003/2008, Bedeutung,

Mehr

TFS Customzing. in der Praxis. Thomas Gugler. seit 2005 bei ANECON. .NET seit 2002 (happy bday!) Schwerpunkte: MCPD.Net 4.0, MCTS TFS, Scrum Master,

TFS Customzing. in der Praxis. Thomas Gugler. seit 2005 bei ANECON. .NET seit 2002 (happy bday!) Schwerpunkte: MCPD.Net 4.0, MCTS TFS, Scrum Master, TFS Customzing in der Praxis Thomas Gugler ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com Thomas Gugler seit 2005 bei

Mehr

Umgang mit Daten in der Medizinischen Forschung Bedeutung von Datenbrücken

Umgang mit Daten in der Medizinischen Forschung Bedeutung von Datenbrücken Umgang mit Daten in der Medizinischen Forschung Bedeutung von Datenbrücken Wolfgang Kuchinke Heinrich-Heine Universität Düsseldorf RDA Deutschland Treffen, Potsdam 20.11.-21.11.2014 Medizinische Forschung

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU):

Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU): Anleitung zum Download von ArcGIS 10.x Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU): https://service.tu-dortmund.de/home Danach müssen Sie sich mit Ihrem

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 -

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 - Smartphone Benutzung Sprache: Deutsch Letzte Überarbeitung: 25. April 2012-1 - Überblick Smartphones haben unser Leben zweifelsohne verändert. Viele verwenden inzwischen Ihr Smartphone als täglichen Begleiter

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

juergen.vogt@uni-ulm.de

juergen.vogt@uni-ulm.de Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit

Mehr

Erfolgreiche Realisierung von grossen Softwareprojekten

Erfolgreiche Realisierung von grossen Softwareprojekten Software Engineering Erfolgreiche Realisierung von grossen Softwareprojekten Requirements Management Fachhochschule Lübeck, 7. Dezember 2001 Thomas Dahlmanns dahlmanns@pixelpark.com (040) 43203 26 >> 1

Mehr

Klassische Themen der Computerwissenschaft

Klassische Themen der Computerwissenschaft Klassische Themen der Computerwissenschaft 3 VO, 1 UE, 716.113 / 716.114 Bernhard Aichernig Oswin Aichholzer Alexander Felfernig Gerald Steinbauer Franz Wotawa Institut für Softwaretechnologie, TU Graz

Mehr

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren IPHONE UM ALLE DATEN des alten Telefons auf einen Computer Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen Sie itunes, um

Mehr

job and career for women 2015

job and career for women 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career for women 2015 Marketing Toolkit job and career for women Aussteller Marketing Toolkit DE / EN Juni 2015 1 Inhalte Die Karriere- und Weiter-

Mehr

Universität Zürich und Open Access

Universität Zürich und Open Access Universität Zürich und Mitgliedschaft bei BioMed Central Symposium on to Knowledge and Scholarly Communication Unterzeichnung Berliner Erklärung - ein Strategisches Ziel Verabschiedung Leitlinien für die

Mehr

Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS

Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS IT Advisory Group AG Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS Arslan Brömme Dipl.-Inform., B.Sc. 1 AK GenericIAM Stuttgart, 20. Juni 2006

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

Wie man heute die Liebe fürs Leben findet

Wie man heute die Liebe fürs Leben findet Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Click here if your download doesn"t start automatically Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Wie

Mehr

GAUSS towards a common certification process for GNSS applications using the European Satellite System Galileo

GAUSS towards a common certification process for GNSS applications using the European Satellite System Galileo GAUSS towards a common certification process for GNSS applications using the European Satellite System Galileo Matthias Grimm, Dr. Michael Meyer zu Hörste Vortragstitel > 11. Juni 2010 > Folie 1 Agenda

Mehr

CERTIFIED FINANCIAL ENGINEER (CFE) EDUCATION IS THE KEY

CERTIFIED FINANCIAL ENGINEER (CFE) EDUCATION IS THE KEY CERTIFIED FINANCIAL ENGINEER (CFE) EDUCATION IS THE KEY John C. Hull über den CFE Financial Engineering is one of the most interesting and challenging fields in finance. Experts in the field need a thorough

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr