Frauen in der Security Forschung. Women in Security Research

Größe: px
Ab Seite anzeigen:

Download "Frauen in der Security Forschung. Women in Security Research"

Transkript

1 Frauen in der Security Forschung Women in Security Research

2 Bühne frei für Frauen Eva Czernohorszky Now it s time for women Nur jede sechste Person, die in einem österreichischen Unternehmen forscht, ist eine Frau. In Wien ist es jede fünfte. In Austrian enterprises, only one in six researchers is a woman. In Vienna, it is one in five. Diese bittere Tatsache hat mehrere Gründe einer davon ist der Teufelskreis der Vorbildwirkung: Gibt es wenige Frauen in der Forschung, so ist auch das Bild der Forschung in der Öffentlichkeit männlich. Fehlen geeignete Rollenvorbilder, fühlen sich weniger Mädchen angesprochen, Forschungsberufe zu ergreifen was sich in den Studierendenzahlen naturwissenschaftlicher und technischer Studienrichtungen widerspiegelt. There are many reasons behind this bitter truth. One of them is the vicious circle of social patterns: the low number of female researchers leads to a generally masculine image of research in our society. A lack of adequate role models may keep girls from pursuing a research career a circumstance that is also reflected by the small number of female students enrolling in science and engineering programs. Umso erfreulicher ist das vorliegende Werk von SBA Research, das Forscherinnen in diesem Kompetenzzentrum porträtiert. Denn ebenso wichtig wie frauenspezifische Fördermaßnahmen der ZIT ist es, das Bild des weißhaarigen Forschers im weißen Laborkittel in den Medien zu verdrängen und mit Bildern zu ersetzen, die tatsächlich abbilden, wer heute in Unternehmen forscht. Gemeinsam mit vielen anderen Maßnahmen Förderungen, Bewusstseinsbildung, Berufsorientierung abseits von Rollenklischees etc. bewirkt die Sichtbarmachung, dass in hoffentlich naher Zukunft gleich viele Frauen wie Männer forschen. Against this backdrop, this folder by SBA Research is a positive signal, as it portrays the competence center s female researchers. Changing the image of research is just as important as ZIT s funding programs for women. There needs to be a change in the way media portray science, away from greybeards in lab coats towards a more truthful view of the real-life situation. Visualizing the current status, together with other measures, such as funding, awareness raising and impartial career counseling, will hopefully soon result in a well-balanced ratio of female and male researchers. 1

3 Frauen in Security Women in Security Security ist ein facettenreiches und interdisziplinäres Forschungsfeld Stefanie Rinderle-Ma Ich habe mich für eine Karriere in der Forschung entschieden und dies noch nie bereut. Sich für Forschung zu interessieren, bedeutet für mich, neugierig zu sein und zu bleiben, nie aufzuhören, Fragen zu stellen sowie bisher unentdeckte Pfade zu beschreiten und Neues zu entdecken. Forschen heißt für mich dagegen nicht, in einem Elfenbeinturm isoliert von der Außenwelt zu sitzen und Gedankenkonstrukte zu schmieden, sondern vielmehr in kreativen Umgebungen mit inspirierten Teams zu arbeiten und sich auszutauschen. Dies ist heutzutage umso wichtiger, da Forschung zunehmend die Grenzen verschiedener Disziplinen überschreitet und sie miteinander verbindet. Dies gilt insbesondere auch für die Forschung im Bereich Security. Security ist ein facettenreiches und interdisziplinäres Forschungsfeld. So können zum Beispiel mathematische, wirtschaftliche oder auch technische Fragestellungen untersucht werden. Diese Vielfalt spiegelt sich auch in den folgenden Beiträgen und Forschungsschwerpunkten der in diesem Bereich tätigen Wissenschaftlerinnen wider. Ich wünsche viel Vergnügen bei der Lektüre der Broschüre Frauen in der Security Forschung und eine mögliche Inspiration für den eigenen Karriereweg. Security is a diverse and interdisciplinary field of research I chose a career in research and have never regretted it. To me, an interest in research means never losing your curiosity, never stopping asking questions, constantly trying new approaches, and making discoveries. Research, to me, is not sitting in an ivory tower far removed from the outside world, building thought constructs. Rather, it means working in creative environments with inspired teams, exchanging ideas and knowledge. This is particularly important today, as research increasingly crosses the boundaries of disciplines, bringing them closer together. This also holds true for security research. Security is a diverse and interdisciplinary field of research, addressing, among others, mathematical, economic and technical research questions. This diversity is reflected in the contributions and research interests of the female researchers in this publication. I hope you enjoy reading this publication on Women in Security Research perhaps it will even inspire you in your career. 2

4 Maria Leitner PhD Student Ich bin Doktorandin in der Workflow Systems and Technology Gruppe an der Fakultät für Informatik, Universität Wien. Im Rahmen der Kooperation mit SBA Research beschäftige ich mich mit Sicherheitskonzepten in adaptiven Geschäftsprozesssystemen. Oft wird in Geschäftsprozesssystemen nur auf eine spezielle Komponente zur Sicherung, wie zum Beispiel die Zugriffskontrolle, geachtet. Hingegen wird ein Gesamtkonzept für Sicherheit in diesen Systemen häufig vernachlässigt. Die Analyse der funktionalen Änderungen in Geschäftsprozesssystemen zeigte, dass die Systeme zum Beispiel bei Änderungen von Kontroll- und Datenfluss nicht ausreichend gesichert sind. Jedoch kann durch die kontrollierte Anwendung von Änderungen mittels Zugriffskontrolle die Sicherheit erhöht werden. I am a PhD student at the Workflow Systems and Technology Group at the Faculty of Computer Science, University of Vienna. In cooperation with SBA Research, my research focus lies on security mechanisms in adaptive process-aware information systems. Literature research provides evidence that a holistic approach is often missing in processaware information systems, because research focuses mostly on specific security functions such as access control. The examination of functional changes in process-aware information systems showed that control flow or data flow changes are insufficiently secured. Hence, we enabled the controlled application of changes with access control to improve security. Sichere adaptive Workflows Secure adaptive workflows 1. M. Leitner, J. Mangler, S. Rinderle-Ma: SPRINT Responsibilities: Design and development of security policies in process-aware information systems, Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA) Vol. 2(4) 2011, pp ISYOU 3. S. Rinderle-Ma, M. Leitner: On evolving organizational models without losing control on authorization constraints in web service orchestrations, In: IEEE 12th Conference on Commerce and Enterprise Computing (CEC), Shanghai, China, November 2011, pp IEEE 2. M. Leitner, S. Rinderle-Ma, J. Mangler: AW-RBAC: access control in adaptive workflow systems, In: 6th International Conference on Availability, Reliability and Security (ARES), Vienna, Austria, August 2011, pp IEEE 3

5 Frauen in Security Women in Security Martina Lindorfer PhD Student Ich arbeite an meiner Doktorarbeit mit Schwerpunkt auf der Analyse von Malware. Insbesondere Analyse von Malware erforsche ich, wie Malware ihr Verhalten im Laufe der Zeit verändert und sich weiterentwickelt. Dabei Analysis of malware setze ich statische Analysemethoden ein, um Veränderungen im Code der Malware zu erkennen und nutze dynamische Analysemethoden, um diese Änderungen Verhaltensmustern zuzuordnen. Darüber hinaus beschäftige ich mich auch mit Anti-Analyse-Verhalten von Malware, das dazu dient die Analyse in einer dynamischen Analyse-Sandbox zu umgehen. I am currently working on my PhD focusing on the analysis of malware. Especially, I am researching the evolution of malware by investigating how malware samples change and update their behavior over time. To this end I employ static analysis techniques to detect changes in the malware binaries and dynamic analysis techniques to map these code changes to behavioral patterns. Furthermore, my research interests also include anti-analysis behavior in malware that is targeted at circumventing the analysis in dynamic analysis sandboxes. 1. M. Lindorfer, C. Kolbitsch, P. Milani Comparetti: Detecting Environment-Sensitive Malware, In: International Symposium on Recent Advances in Intrusion Detection (RAID), Menlo Park, California, September 2011, pp Springer LNCS Vol

6 Stephanie Jakoubi Project Manager Ich arbeite seit 2009 als Projektleiterin bei SBA Research und bin unter anderem an der Entwicklung eines Programms zur Verarbeitung von Sicherheitsmeldungen beteiligt. Dieses wird in Zusammenarbeit mit der CERT-Abteilung eines Wirtschaftspartners erarbeitet und dient der Sammlung, Verwaltung und Verteilung von Sicherheitsmeldungen. Die Analyse der Sicherheitsmeldungen unterschiedlicher Quellen und die Erstellung einer einheitlichen Struktur stellten dabei eine wichtige Aufgabe dar. Des Weiteren musste ein Algorithmus zur Erkennung redundanter Sicherheitsmeldungen erarbeitet werden. I have been working as a project manager at SBA Research since 2009 and I am currently working on a tool for managing security vulnerabilities in cooperation with the CERT team of one of our partner companies. The prototype collects, sorts, manages and distributes vulnerability advisories. A major task of this project was collecting and analyzing security messages from various sources and developing a standardized format. Furthermore we had to develop an algorithm for finding duplicate messages. Sicherheitsmeldungen Vulnerability advisories 5

7 Frauen in Security Women in Security Stefanie Rinderle-Ma Full Professor Geschäftsprozesse bilden betriebliche Abläufe ab, z. B. Behandlungspfade im Krankenhaus oder die Abwicklung von Schadensfällen in einem Sichere Geschäftsprozesse Versicherungsunternehmen. Geschäftsprozesse sind dabei komplexe Gebilde aus möglicherweise Secure business processes vielen Arbeitsschritten, die manuell oder automatisiert ausgeführt werden und mehr oder weniger sensible Daten lesen, weitergeben und verarbeiten. Daher muss sichergestellt werden, dass nur berechtigte Personen auf Daten im Prozess zugreifen dürfen, beispielsweise nur der behandelnde Arzt Blutwerte einer Patientin einsehen darf. Die Frage, wie man geeignete Berechtigungen für Geschäftsprozesse mit dem Computer modellieren, umsetzen und prüfen kann, insbesondere auch, wenn sich der Prozess oder die Berechtigungen im Unternehmen einmal ändern, bildet einen Schwerpunkt unserer Zusammenarbeit mit SBA Research. Business processes are present in almost every enterprise, e. g. patient treatment processes in hospitals or handling claims by insurance companies. In many cases several people are working on the processes dealing with potentially sensitive data. Hence it is crucial that only authorized personnel can read and update data. For example, only the physician should be allowed to access the blood test results of a certain patient. The main focus of our work with SBA Research lies on the examination of how such authorizations can be modeled, implemented, and checked by using computers, particularly when processes or organizational structures undergo changes. 1. S. Rinderle-Ma, M. Leitner: On evolving organizational models without losing control on authorization constraints in web service orchestrations, In: IEEE 12th Conference on Commerce and Enterprise Computing (CEC), Shanghai, China, November 2011, pp IEEE 3. M. Leitner, S. Rinderle-Ma, J. Mangler: SPRINT Responsibilities: Design and development of security policies in process-aware information systems, Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol. 2(4) 2011, pp ISYOU 2. M. Leitner, S. Rinderle-Ma, J. Mangler: AW-RBAC: access control in adaptive workflow systems, In: 6th International Conference on Availability, Reliability and Security (ARES), Vienna, Austria, August 2011, pp IEEE 6

8 Katharina Krombholz Master Student Ich schreibe derzeit meine Diplomarbeit über soziale Netzwerke und damit zusammenhängende Gefahren bezüglich Privatsphäre und Datenschutz. Ich habe mich für dieses sehr aktuelle Thema entschieden, da die meisten Leute, vor allem Jugendliche, sehr viel Zeit auf Facebook, Google+ oder Twitter verbringen. Ziel meiner Forschungsarbeit gemeinsam mit SBA Research ist es, mittels qualitativer und quantitativer Methoden, wie Beobachtungen und Befragungen, zu ermitteln, wie vor allem junge Menschen mit ihren persönlichen Daten und publizierten Inhalten in sozialen Netzwerken umgehen. Weiters sollen ein Überblick über technische Sicherheitslücken in Hinblick auf die Datenschutzproblematik gegeben sowie Strategien für einen besseren Umgang damit aufgezeigt werden. I am currently writing my thesis about social networks and associated risks regarding privacy and data security. Social media sites such as Facebook, Google+ or Twitter have become very popular in recent years. Many people, especially adolescents, spend a lot of time on such platforms. The goal of my joint research with SBA Research is to utilize qualitative and quantitative methods, such as surveys, interviews and observations, to determine how young people manage their data in social Soziale Netzwerke und Privatsphäre networks. I also want to provide an overview of the risks and technical issues concerning security and data privacy in social networks as well as strategies Privacy in social networks for better handling. 7

9 Frauen in Security Women in Security Sigrun Goluch PhD Student Der Fokus meiner Forschungstätigkeit bei SBA Research liegt auf der Modellierung und Simulation von komplexen Strukturen als Grundlage für die Umsetzung von Sicherheitskonzepten und Simulation von Geschäftsprozessen als Basis für Tests möglicher Angriffsmodelle. Solch simulierte Strukturen können verschiedenster Natur sein, z. B. ein Unternehmen mit unterschiedlichen Simulating business processes Geschäftsprozessen oder ein soziales Netzwerk wie Facebook. Informationssicherheitsbezogene Geschäftsprozessmodellierung stellt eine neuartige Herausforderung dar. Die gesonderte Behandlung der Thematiken, also entweder Geschäftsprozessoder Sicherheitsmodellierung, kann zwar als gut erforscht bezeichnet werden, die Verbindung der beiden Ansätze ist aber noch relativ unerforscht, obwohl in der heutigen Zeit aus der Wirtschaftswelt nicht wegzudenken. The main focus of my research at SBA Research lies on modeling and simulating complex structures to be used as foundation for the implementation of security concepts as well as the basis for abstract testing of security threats. Those structures can be of different nature, e. g. a business with different underlying business processes or even a social network like Facebook. Business process modeling and simulation are used to enable desired business process optimizations. Current approaches mainly focus on economic aspects while security aspects are dealt with in separate initiatives. To establish an interconnection between these crucially important parts for maintaining a business process is a rather new but very important approach. 1. S. Tjoa, S. Jakoubi, S. Goluch, G. Kitzler, G. Goluch, G. Quirchmayr: A formal approach enabling risk-aware business process modeling and simulation, Journal IEEE Transactions on Services Computing, 2010, pp. 4: IEEE 3. M. Huber, M. Mulazzani, S. Goluch, G. Kitzler: Friend-in-the-middle attacks: Exploiting social net-working sites for spam, IEEE Internet Computing: Special Issue on Security and Privacy in Social Networks, Vol. 15(3) 2011, pp IEEE 2. S. Jakoubi, S. Tjoa, S. Goluch, G. Kitzler: Risk-Aware Business Process Management: Establishing the Link Between Business and Security, Journal Optimization and Its Applications, Vol , pp Springer New York 8

10 Simone Kriglstein Postdoc Im Rahmen meiner Dissertation kombinierte ich Ansätze aus dem Bereich Human Computer Interaction, Ontologie und Visualisierung, um einen benutzergerechten Visualisierungsansatz für Ontologien zu entwickeln. In meiner aktuellen Forschungsarbeit für SBA Research nutze ich meine gewonnenen Kenntnisse, um sicherheitsrelevante Aspekte (z. B. Zugriffskontrollen) in Geschäftsprozesssystemen benutzergerecht aufzubereiten. Dabei können Visualisierungen maßgeblich helfen, um Konzepte sowie deren Beziehungen zu erkennen. In my doctoral thesis I described an approach for the development process of ontology visualizations through the help of the human centered design approach. In my work for the SBA Research I am using my gained knowledge to express security-relevant aspects (e. g. access control) of business processes in a user friendly way. Especially visualization can help to convey concepts and their relationships. Visualisierung & Sicherheit Visualization & security 1. S. Kriglstein, S. Rinderle-Ma: Change Visualization in Business Processes Requirements Analysis, In: International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications (VISIGRAPP/IVAPP), Rome, Italy, February 2012, pp SciTePress 3. S. Kriglstein, G. Wallner: Development Process and Evaluation of the Ontology Visualization Tool Knoocks A Case Study, In: International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications (VISIGRAPP/IVAPP), Vilamoura, Algarve, Portugal, March 2011, pp SciTePress 2. S. Kabicher, S. Kriglstein, S. Rinderle-Ma: Visual Change Tracking for Business Process Models, In: 30th International Conference on Conceptual Modeling (ER), Brussels, Belgium, November 2011, pp Springer LNCS Vol

11 Frauen in Security Women in Security Christine Strauss Associate Professor Sicherheitsthemen sind Inhalt meiner Arbeiten seit Beginn meiner wissenschaftlichen Karriere. So habe ich mich in meiner Diplomarbeit an der Universität Wien mit Sicherheitsstandards Ganzheitliches Sicherheitsmanagement beschäftigt. Thema meiner Dissertation an der Universität Zürich war Sicherheitsmanagement; im Speziellen die Fragestellung, Investitionen in Integrated security management Sicherheitsmaßnahmen mit den Prinzipien eines Unternehmens in Einklang zu bringen. Mit zunehmender Verbreitung von Electronic Business sind Sicherheitsfragen für nahezu alle Unternehmen und Volkswirtschaften ein zentrales, komplexes Thema geworden, das Know-How aus etlichen Wissenschaftsdisziplinen braucht (z. B. Wirtschaftsrecht, Privatrecht, Betriebswirtschaft, Volkswirtschaft, Psychologie, Soziologie etc.). In meinem aktuellen Projekt bei SBA Research wird der Frage nachgegangen, wie konkrete Bedrohungen für Unternehmen aussehen können, welche Profile Angreifer haben können, welche Gegenmaßnahmen ergriffen werden können, und wie wirtschaftlich gerechtfertigte Maßnahmen gesetzt werden können. Security has been the focus of my research from the very beginning of my scientific career. I wrote my thesis at the University of Vienna on security standards. The topic of my dissertation at the University of Zurich was security management, focusing on the question how investments in security measures can be aligned with a company s principles. Due to an increase in ebusiness, security related issues have become more and more important for almost all kinds of enterprises and economics, proving the matters very relevance and the necessity to combine know-how from various scientific disciplines, e. g. commercial law, civil law, business administration, economy, psychology or sociology. In a current project with SBA Research we focus on the simulation of real-life threats and attacker profiles and, consequently, the development of countermeasures under the aspects of efficiency as well as profitability. 1. N. Kryvinska, C. Strauss, B. Collini-Nocker, P. Zinterhof: Enterprise Network Maintaining Mobility Architectural Model of Services Delivery, International Journal of Pervasive Computing and Communications (IJPCC), Vol. 7(2) 2011, pp C. Strauss: Quantitatives Risk-Management zur Bewältigung informationstechnischer Sicherheitsprobleme, Zeitschrift für betriebswirtschaftliche Forschung, Vol. 47(7/8) 1995, pp C. Strauss, C. Stummer: Multiobjective Decision Support in IT-Risk Management, International Journal of Information Technology and Decision Making (IJTDM), Vol. 1(2) 2002, pp

12 Anne Baumgrass PhD Student Meine Forschungstätigkeit an der Wirtschaftsuniversität Wien in Kooperation mit SBA Research richtet sich auf die Entwicklung automatisierter Ansätze zur Unterstützung des Role Engineering. Role Engineering befasst sich mit der Definition sogenannter rollenbasierter Zugriffskontrollmodelle (RBAC). Diese legen fest, über welche Berechtigungen die Mitarbeiter einer Organisation zur Durchführung bestimmter Aufgaben verfügen, etwa zur Bearbeitung eines Dokuments oder zur Benutzung eines spezifischen Informationssystems. Unser Ansatz zur automatisierten Entwicklung derartiger RBAC Modelle baut auf Daten auf, die in einer Organisation bereits existieren, wie beispielsweise Prozessbeschrei-bungen. Dadurch lassen sich zahlreiche monotone, zeitraubende Aufgaben des Role Engineering ersetzen. Role-based access control (RBAC) is a de facto standard to specify permissions required for legitimating users to perform their respective tasks within an organization. However, the definition of RBAC models is a costly task. Several steps are monotonous, time-consuming and can get tedious if conducted manually. In my current research at the Vienna University of Economics and Business in cooperation with SBA Research I am developing approaches to automatically derive RBAC artifacts using existing data in corporate systems, e. g. data from descriptions or execution histories of processes in information systems. In our research projects we demonstrate that such automation helps to reduce time-consuming and monotonous tasks significantly without loss of reliability. Rollenbasierte Zugriffskontrolle Role-based access control 1. A. Baumgrass, M. Strembeck, S. Rinderle-Ma: Deriving Role Engineering Artifacts from Business Processes and Scenario Models, In: 16th ACM Symposium on Access Control Models and Technologies (SACMAT), Innsbruck, Austria, June 2011, pp ACM 2. A. Baumgrass: Deriving current state RBAC models from event logs, In: 6th International Conference on Availability, Reliability and Security (ARES), Vienna, Austria, August 2011, pp IEEE 3. A. Baumgrass, T. Baier, J. Mendling, M. Strembeck: Conformance Checking of RBAC Policies in Process- Aware Information Systems, In: BPM Workshop on Workflow Security Audit and Certification (WfSAC), Clermont-Ferrand, France, August 2011, pp Springer LNBIP Vol

13 Frauen in Security Women in Security Sigrid Schefer-Wenzl PhD Student Sicherheitsbedingungen für Geschäftsprozesse Security constraints in business processes Im Rahmen meiner Forschungstätigkeit an der Wirtschaftsuniversität Wien und bei SBA Research beschäftige ich mich mit sicherheitsrelevanten Aspekten in Geschäftsprozessen, mit dem Ziel sie modellieren und prüfen zu können. Geschäftsprozessmodelle bilden Abläufe in Organisationen ab. Die visuelle Darstellung von Geschäftsprozessen ist beispielsweise ein wichtiges Hilfsmittel zur Kommunikation zwischen unterschiedlichen Interessensvertretern einer Organisation. Sicherheitsaspekte werden bei der Geschäftsprozessmodellierung jedoch häufig vernachlässigt. Dies kann zu Intransparenzen, Inkonsistenzen oder zu fehlender bzw. falscher Durchsetzung von Sicherheitsrichtlinien führen. In unserem Forschungsprojekt erarbeiten wir wissenschaftlich fundierte und praxistaugliche Ansätze für die integrierte Modellierung von Geschäftsprozessen und Sicherheitsaspekten. At the Vienna University of Economics and Business and together with SBA Research I am dealing with security-related aspects in business processes with the objective of modeling and checking them. Business process models show the sequences of actions performed in an organization. The visual representation of business processes facilitates communication between different organizational stakeholders. However, modeling support for security aspects in business processes is largely missing today. This causes intransparencies, inconsistencies or errors when enforcing security policies. In our research project we develop scientific and practical approaches for the integrated modeling of business processes and security aspects. 1. S. Schefer, M. Strembeck, J. Mendling, A. Baumgrass: Detecting and Resolving Conflicts of Mutual-Exclusion and Binding Constraints in a Business Process Context, In: 19th International Conference on Cooperative Information Systems (CoopIS), Crete, Greece, October 2011, pp Springer LNCS Vol S. Schefer, M. Strembeck, J. Mendling: Checking Satisfiability Aspects of Binding Constraints in a Business Process Context, In: BPM Workshop on Workflow Security Audit and Certification (WfSAC), Clermont-Ferrand, France, August 2011, pp Springer LNBIP Vol S. Schefer, M. Strembeck: Modeling Process-Related Duties with Extended UML Activity and Interaction Diagrams, In: International Workshop on Flexible Workflows in Distributed Systems, Workshops der wissenschaftlichen Konferenz: Kommunikation in verteilten Systemen (WowKiVS), Electronic Communications of the EASST, Kiel, Germany, March 2011, Vol

14 Elisabeth Weigl Researcher Als wissenschaftliche Mitarbeiterin im TIMBUS Projekt, einem teilweise von der EU geförderten Kooperationsprojekt im Bereich Digital Preservation in dessen Konsortium sich SBA Research befindet, beschäftige ich mich mit der Langzeitarchivierung von Geschäftsprozessen. Mein Forschungsschwerpunkt liegt bei Software Escrow, einem Treuhand- Service zwischen Softwarekäufer und Softwarehersteller, der sicherstellt, dass der Sourcecode des gelieferten Produkts im Falle eines geschäftlichen Wegfalls des Produzenten (z. B. Insolvenz) dem Käufer übergeben wird. Dafür ist es wichtig, die zu archivierenden Teile eines Softwareprojekts zu identifizieren um Datenintegrität and daher Informationssicherheit zu gewährleisten. As researcher in the TIMBUS project, a partially EU-funded cooperation project in the area of digital preservation, of whose consortium SBA Research is a member, I am concerned with preserving business services over long-term periods. My research focus lies on software escrow, which is a third party service for software purchasers and software providers that ensures that the purchaser gets the source code should the provider no longer be available, e. g., because of bankruptcy. For this service, it is important to identify which parts of the software have to be preserved to guarantee data integrity and, therefore, information security. Digitale Archivierung von Geschäftsprozessen Digital preservation of business processes 13

15 Frauen in Security Women in Security Natalia Kryvinska Postdoc Verlässlichkeit und Verfügbarkeit Availability and reliability Bereits seit den späten Neunzigerjahren befasse ich mich in meinen Forschungsarbeiten mit der Verlässlichkeit konvergierender Netzwerkarchitekturen sowie der Verfügbarkeit von Diensten in heterogenen Umgebungen. Meine Forschungsergebnisse finden sich nicht nur in meiner Dissertation, sondern führten in weiterer Folge zu einer Vielzahl von Vorträgen auf internationalen wissenschaftlichen Konferenzen und Publikationen in anerkannten Fachjournalen. Aufbauend auf diesen Forschungsergebnissen führe ich derzeit meine Studien im Bereich Electronic Business fort und beschäftige mich hier mit der höchstmöglichen Verfügbarkeit von eservices und der Verlässlichkeit der diesen zugrunde liegenden Netzwerkinfrastrukturen. Somit befinden sich zwei wesentliche Erfolgsfaktoren von ebusiness im Fokus meiner Untersuchungen. I have been conducting research on the reliability of converged network architectures and the availability of services in heterogeneous environments since the late 1990s. The results of my research can be found not only in my dissertation; they have also been presented at a considerable number of scientific conferences and published in refereed journals. Based on the results of my previous studies, my current work focuses on the area of electronic business. My research interests are the highest possible availability of eservices and the reliability of the network infrastructure behind them, making two fundamental success factors of ebusiness the focus of my work. 1. N. Kryvinska, C. Strauss, P. Zinterhof: A Method to Increase Services Availability on Web-based Inter- Enterprise Service Delivery Platforms, In: 5th IEEE International Conference on P2P, Parallel, Grid, Cloud and Internet Computing (3PGCIC), Fukuoka, Japan, November 2010, pp IEEE 3. N. Kryvinska: Intelligent Network Analysis by Closed Queueing Models, Journal Telecommunication Systems, Vol. 27(1) 2004, pp Kluwer/Springer 2. N. Kryvinska: An Analytical Approach for the Modeling of Real-time Services over IP Network, Journal Mathematics and Computers in Simulation, Elsevier Transactions of IMACS, Vol , pp

16 Melanie Breier Researcher Ich studiere Wirtschaftsinformatik an der Technischen Universität Wien und arbeite seit 2008 auch im Team der SBA Research an verschiedensten Projekten mit. Dabei bin ich sowohl als Forscherin als auch als Softwareentwicklerin tätig. Aktuell arbeite ich an einer auf Microsoft Share- Point Technologie basierenden Applikation, welche es Unternehmen ermöglicht, wesentliche Prozesse eines Informationssicherheitsmanagementsystems (ISMS) abzubilden und zu kontrollieren. Dabei wird die von ISO und ISO 9001 geforderte nachvollziehbare Dokumentenlenkung ermöglicht und workflowgestütztes Anstoßen des Review- und Genehmigungszyklus gewährleistet. I am a student of business informatics at the Vienna University of Technology. Alongside my studies, I have been working on various projects as researcher and software developer at SBA Research since Currently, I am working on as researcher and developer on a SharePoint-based solution to support the ISO as well as the ISO 9001 certification. Among the features provided are ISO-compliant document management and workflows to support processes (document Workflow gestütztes ISMS approval, document review, document publishing) based on best practices, and a reporting system Workflow based ISMS that supports a live overview of essential ISMS key performance indicators. 15

17 SBA Research ggmbh Favoritenstraße 16, 2. Stock 1040 Wien Telefon: Das Kompetenzzentrum SBA Research wird im Rahmen von COMET Competence Centers for Excellent Technologies durch BMVIT, BMWFJ, das Land Wien gefördert. Das Programm COMET wird durch die FFG abgewickelt.

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Introducing PAThWay Structured and methodical performance engineering Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Technical University of Munich Overview Tuning Challenges

Mehr

Softwareentwicklung & Usability Software Development & Usability

Softwareentwicklung & Usability Software Development & Usability Softwareentwicklung & Usability Software Development & Usability mobile media & communication lab Das m²c-lab der FH Aachen leistet Forschungs- und Entwicklungsarbeiten für individuelle und innovative

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR)

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas in cooperation with Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Our idea: Fachbereich Wirtschaft, Verwaltung und Recht Simple strategies of lifelong

Mehr

Field Librarianship in den USA

Field Librarianship in den USA Field Librarianship in den USA Bestandsaufnahme und Zukunftsperspektiven Vorschau subject librarians field librarians in den USA embedded librarians das amerikanische Hochschulwesen Zukunftsperspektiven

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering,

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut für Informatik ISO 26262 Functional

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

The Master of Science Entrepreneurship and SME Management

The Master of Science Entrepreneurship and SME Management The Master of Science Entrepreneurship and SME Management 1 WELCOME! 2 Our Business Faculty focus on SME and Innovation. We are accredited from AQAS. Thus, our Master in SME offers a new and innovative

Mehr

SAP PPM Enhanced Field and Tab Control

SAP PPM Enhanced Field and Tab Control SAP PPM Enhanced Field and Tab Control A PPM Consulting Solution Public Enhanced Field and Tab Control Enhanced Field and Tab Control gives you the opportunity to control your fields of items and decision

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION

Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION UNIVERSITÄT JOHANNES KEPLER LINZ JKU Technisch-Naturwissenschaftliche Fakultät Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION

Mehr

3. BvD Transfer Pricing Day BEPS und die Auswirkungen auf das operationale Verrechnungspreis-Management

3. BvD Transfer Pricing Day BEPS und die Auswirkungen auf das operationale Verrechnungspreis-Management 3. BvD Transfer Pricing Day BEPS und die Auswirkungen auf das operationale Verrechnungspreis-Management Agenda Einführung Operationales Verrechnungspreis- Management Was bedeutet BEPS für Unternehmen?

Mehr

Wie agil kann Business Analyse sein?

Wie agil kann Business Analyse sein? Wie agil kann Business Analyse sein? Chapter Meeting Michael Leber 2012-01-24 ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr Contemporary Aspects in Information Systems Introduction to the diploma and master seminar in FSS 2010 Chair of Business Administration and Information Systems Prof. Dr. Armin Heinzl Sven Scheibmayr Objective

Mehr

Understanding and Improving Collaboration in Distributed Software Development

Understanding and Improving Collaboration in Distributed Software Development Diss. ETH No. 22473 Understanding and Improving Collaboration in Distributed Software Development A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich) presented

Mehr

Modul Strategic Management (PGM-07)

Modul Strategic Management (PGM-07) Modul Strategic Management (PGM-07) Beschreibung u. Ziele des Moduls Dieses Modul stellt als eine der wesentlichen Formen wirtschaftlichen Denkens und Handelns den strategischen Ansatz vor. Es gibt einen

Mehr

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg "GIPS Aperitif" 15. April 2010 Referat von Stefan Illmer

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg GIPS Aperitif 15. April 2010 Referat von Stefan Illmer GIPS 2010 Gesamtüberblick Dr. Stefan J. Illmer Credit Suisse Agenda Ein bisschen Historie - GIPS 2010 Fundamentals of Compliance Compliance Statement Seite 3 15.04.2010 Agenda Ein bisschen Historie - GIPS

Mehr

The poetry of school.

The poetry of school. International Week 2015 The poetry of school. The pedagogy of transfers and transitions at the Lower Austrian University College of Teacher Education(PH NÖ) Andreas Bieringer In M. Bernard s class, school

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

A central repository for gridded data in the MeteoSwiss Data Warehouse

A central repository for gridded data in the MeteoSwiss Data Warehouse A central repository for gridded data in the MeteoSwiss Data Warehouse, Zürich M2: Data Rescue management, quality and homogenization September 16th, 2010 Data Coordination, MeteoSwiss 1 Agenda Short introduction

Mehr

Kongsberg Automotive GmbH Vehicle Industry supplier

Kongsberg Automotive GmbH Vehicle Industry supplier Kongsberg Automotive GmbH Vehicle Industry supplier Kongsberg Automotive has its HQ in Hallbergmoos, 40 locations worldwide and more than 10.000 employees. We provide world class products to the global

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle Mit Legacy-Systemen in die Zukunft Dr. Roland Schätzle Der Weg zur Entscheidung 2 Situation Geschäftliche und softwaretechnische Qualität der aktuellen Lösung? Lohnen sich weitere Investitionen? Migration??

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr

Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH

Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH 2 Inhalt Was sind Dashboards? Die Bausteine Visio Services, der

Mehr

E-Discovery the EU Data Protection Authorities approach

E-Discovery the EU Data Protection Authorities approach E-Discovery the EU Data Protection Authorities approach Breakout Session Mind the Gap: Bridging U.S. Cross-border E-discovery and EU Data Protection Obligations Dr. Alexander Dix, LL.M. Berlin Commissioner

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient

Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient Bilfinger GreyLogix GmbH Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient Michael Kaiser ACHEMA 2015, Frankfurt am Main 15-19 June 2015 The future manufacturingplant

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen mit Lernbehinderungen

LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen mit Lernbehinderungen Beschäftigung von Menschen mit Lernbehinderungen EUR/01/C/F/RF-84801 1 Projektinformationen Titel: Projektnummer: LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen

Mehr

Overview: Module Business Process Management

Overview: Module Business Process Management Ecommis Overview: Module Business Process Management TU Berlin Systemanalyse und EDV SOA Research Centre 1 Agenda Administrative issues Structure of the course Case study method TU Berlin Systemanalyse

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

RailMaster New Version 7.00.p26.01 / 01.08.2014

RailMaster New Version 7.00.p26.01 / 01.08.2014 RailMaster New Version 7.00.p26.01 / 01.08.2014 English Version Bahnbuchungen so einfach und effizient wie noch nie! Copyright Copyright 2014 Travelport und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS

DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS Master Seminar Empirical Software Engineering Anuradha Ganapathi Rathnachalam Institut für Informatik Software & Systems Engineering Agenda Introduction

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

Product Lifecycle Manager

Product Lifecycle Manager Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory

Mehr

Assetwise. Asset Lifecycle Information Management. Ulrich Siegelin. 2010 Bentley Systems, Incorporated

Assetwise. Asset Lifecycle Information Management. Ulrich Siegelin. 2010 Bentley Systems, Incorporated Assetwise Asset Lifecycle Information Ulrich Siegelin Agenda Was bedeutet Asset Lifecycle Information? AssetWise Technischer Überblick Positionierung von Bentley s AssetWise Einsatz und Arbeitsweise von

Mehr

Fluid-Particle Multiphase Flow Simulations for the Study of Sand Infiltration into Immobile Gravel-Beds

Fluid-Particle Multiphase Flow Simulations for the Study of Sand Infiltration into Immobile Gravel-Beds 3rd JUQUEEN Porting and Tuning Workshop Jülich, 2-4 February 2015 Fluid-Particle Multiphase Flow Simulations for the Study of Sand Infiltration into Immobile Gravel-Beds Tobias Schruff, Roy M. Frings,

Mehr

CMMI for Embedded Systems Development

CMMI for Embedded Systems Development CMMI for Embedded Systems Development O.Univ.-Prof. Dipl.-Ing. Dr. Wolfgang Pree Software Engineering Gruppe Leiter des Fachbereichs Informatik cs.uni-salzburg.at Inhalt Projekt-Kontext CMMI FIT-IT-Projekt

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Lexware Financial Office Premium Handwerk XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Lexware Financial Office Premium Handwerk Corporation,

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

IPEK. Institut für Produktentwicklung. Institut für Produktentwicklung Universität Karlsruhe (TH) Prof. A. Albers

IPEK. Institut für Produktentwicklung. Institut für Produktentwicklung Universität Karlsruhe (TH) Prof. A. Albers Bead Optimization with respect to acoustical behavior - o.prof.dr.-ing.dr.h.c.a.albers Institute of Product Development University of Karlsruhe (TH) 2007 Alle Rechte beim Karlsruhe. Jede Institute of Product

Mehr

Beschwerdemanagement / Complaint Management

Beschwerdemanagement / Complaint Management Beschwerdemanagement / Complaint Management Structure: 1. Basics 2. Requirements for the implementation 3. Strategic possibilities 4. Direct Complaint Management processes 5. Indirect Complaint Management

Mehr

Browser- gestützte Visualisierung komplexer Datensätze: Das ROAD System

Browser- gestützte Visualisierung komplexer Datensätze: Das ROAD System AG Computeranwendungen und QuanLtaLve Methoden in der Archäologie 5. Workshop Tübingen 14. 15. Februar 2014 Browser- gestützte Visualisierung komplexer Datensätze: Das ROAD System Volker Hochschild, Michael

Mehr

An Introduction to Monetary Theory. Rudolf Peto

An Introduction to Monetary Theory. Rudolf Peto An Introduction to Monetary Theory Rudolf Peto 0 Copyright 2013 by Prof. Rudolf Peto, Bielefeld (Germany), www.peto-online.net 1 2 Preface This book is mainly a translation of the theoretical part of my

Mehr

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Adam Stambulski Project Manager Viessmann R&D Center Wroclaw Dr. Moritz Gomm Business Development Manager Zühlke Engineering

Mehr

PCIe, DDR4, VNAND Effizienz beginnt im Server

PCIe, DDR4, VNAND Effizienz beginnt im Server PCIe, DDR4, VNAND Effizienz beginnt im Server Future Thinking 2015 /, Director Marcom + SBD EMEA Legal Disclaimer This presentation is intended to provide information concerning computer and memory industries.

Mehr

Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen?

Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen? Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen? - In welcher Verbindung stehen gemeinwohlorientierte

Mehr

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement O N E SOLUTION VIS//ON Overview Module Datacenter and Cablemanagement VIS//ON Übersicht Module Datacenter und Kabelmanagement Ü B E R S C H R I F T A R T I K E L I N N E N S E I T E C O M PA N Y OVERV

Mehr

It's just a laboratory, it is not your life.

It's just a laboratory, it is not your life. It's just a laboratory, it is not your life. Stressors and starting points for health promoting interventions in medical school from the students perspective: a qualitative study. 20.04.2015 Thomas Kötter,

Mehr

SOA Service Oriented Architecture

SOA Service Oriented Architecture SOA Service Oriented Architecture (c) Till Hänisch 2006, BA Heidenheim [IBM] [WS] Wir haben: Prog ramm Proxy Proxy K2 K1 Plattformunabhängiger RPC Wir haben: Prog ramm Proxy Proxy K2 K1 Plattformunabhängiger

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was

Mehr

Software Engineering und Projektmanagement 2.0 VO

Software Engineering und Projektmanagement 2.0 VO Software Engineering und Projektmanagement 2.0 VO Inhalte der Einheit Was ist Usability? Wieso ist Usability wichtig? Vorlesung 2009W Usability Engineering (Christoph Wimmer) Sicherheit in der Softwareentwicklung

Mehr

Waldwissen.net (Forest-knowledge.net)

Waldwissen.net (Forest-knowledge.net) Waldwissen.net (Forest-knowledge.net) Conference of Directors of State Forest Research Institutes, Vienna, July 5-6th 2004 project idea Establish an internet-based, scientifically sound, comprehensive

Mehr

Role Play I: Ms Minor Role Card. Ms Minor, accountant at BIGBOSS Inc.

Role Play I: Ms Minor Role Card. Ms Minor, accountant at BIGBOSS Inc. Role Play I: Ms Minor Role Card Conversation between Ms Boss, CEO of BIGBOSS Inc. and Ms Minor, accountant at BIGBOSS Inc. Ms Boss: Guten Morgen, Frau Minor! Guten Morgen, Herr Boss! Frau Minor, bald steht

Mehr

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL nugg.ad EUROPE S AUDIENCE EXPERTS. THE NEW ERA THE NEW ERA BIG DATA DEFINITION WHAT ABOUT MARKETING WHAT ABOUT MARKETING 91% of senior corporate marketers believe that successful brands use customer data

Mehr

Challenges in Systems Engineering and a Pragmatic Solution Approach

Challenges in Systems Engineering and a Pragmatic Solution Approach Pure Passion. Systems Engineering and a Pragmatic Solution Approach HELVETING Dr. Thomas Stöckli Director Business Unit Systems Engineering Dr. Daniel Hösli Member of the Executive Board 1 Agenda Different

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen Novell for Education 08.10.2007 Wolfgang Bodei / Thomas Beidl Folie 1 The Goal of n4e is an effective increase of quality in terms of Design Operation Administration of Novell based school network infrastructures

Mehr

Applying Pléiades in the ASAP project HighSens

Applying Pléiades in the ASAP project HighSens Applying Pléiades in the ASAP project HighSens Highly versatile, new satellite Sensor applications for the Austrian market and International Development (Contract number: 833435) Dr. Eva Haas, GeoVille

Mehr