Frauen in der Security Forschung. Women in Security Research

Größe: px
Ab Seite anzeigen:

Download "Frauen in der Security Forschung. Women in Security Research"

Transkript

1 Frauen in der Security Forschung Women in Security Research

2 Bühne frei für Frauen Eva Czernohorszky Now it s time for women Nur jede sechste Person, die in einem österreichischen Unternehmen forscht, ist eine Frau. In Wien ist es jede fünfte. In Austrian enterprises, only one in six researchers is a woman. In Vienna, it is one in five. Diese bittere Tatsache hat mehrere Gründe einer davon ist der Teufelskreis der Vorbildwirkung: Gibt es wenige Frauen in der Forschung, so ist auch das Bild der Forschung in der Öffentlichkeit männlich. Fehlen geeignete Rollenvorbilder, fühlen sich weniger Mädchen angesprochen, Forschungsberufe zu ergreifen was sich in den Studierendenzahlen naturwissenschaftlicher und technischer Studienrichtungen widerspiegelt. There are many reasons behind this bitter truth. One of them is the vicious circle of social patterns: the low number of female researchers leads to a generally masculine image of research in our society. A lack of adequate role models may keep girls from pursuing a research career a circumstance that is also reflected by the small number of female students enrolling in science and engineering programs. Umso erfreulicher ist das vorliegende Werk von SBA Research, das Forscherinnen in diesem Kompetenzzentrum porträtiert. Denn ebenso wichtig wie frauenspezifische Fördermaßnahmen der ZIT ist es, das Bild des weißhaarigen Forschers im weißen Laborkittel in den Medien zu verdrängen und mit Bildern zu ersetzen, die tatsächlich abbilden, wer heute in Unternehmen forscht. Gemeinsam mit vielen anderen Maßnahmen Förderungen, Bewusstseinsbildung, Berufsorientierung abseits von Rollenklischees etc. bewirkt die Sichtbarmachung, dass in hoffentlich naher Zukunft gleich viele Frauen wie Männer forschen. Against this backdrop, this folder by SBA Research is a positive signal, as it portrays the competence center s female researchers. Changing the image of research is just as important as ZIT s funding programs for women. There needs to be a change in the way media portray science, away from greybeards in lab coats towards a more truthful view of the real-life situation. Visualizing the current status, together with other measures, such as funding, awareness raising and impartial career counseling, will hopefully soon result in a well-balanced ratio of female and male researchers. 1

3 Frauen in Security Women in Security Security ist ein facettenreiches und interdisziplinäres Forschungsfeld Stefanie Rinderle-Ma Ich habe mich für eine Karriere in der Forschung entschieden und dies noch nie bereut. Sich für Forschung zu interessieren, bedeutet für mich, neugierig zu sein und zu bleiben, nie aufzuhören, Fragen zu stellen sowie bisher unentdeckte Pfade zu beschreiten und Neues zu entdecken. Forschen heißt für mich dagegen nicht, in einem Elfenbeinturm isoliert von der Außenwelt zu sitzen und Gedankenkonstrukte zu schmieden, sondern vielmehr in kreativen Umgebungen mit inspirierten Teams zu arbeiten und sich auszutauschen. Dies ist heutzutage umso wichtiger, da Forschung zunehmend die Grenzen verschiedener Disziplinen überschreitet und sie miteinander verbindet. Dies gilt insbesondere auch für die Forschung im Bereich Security. Security ist ein facettenreiches und interdisziplinäres Forschungsfeld. So können zum Beispiel mathematische, wirtschaftliche oder auch technische Fragestellungen untersucht werden. Diese Vielfalt spiegelt sich auch in den folgenden Beiträgen und Forschungsschwerpunkten der in diesem Bereich tätigen Wissenschaftlerinnen wider. Ich wünsche viel Vergnügen bei der Lektüre der Broschüre Frauen in der Security Forschung und eine mögliche Inspiration für den eigenen Karriereweg. Security is a diverse and interdisciplinary field of research I chose a career in research and have never regretted it. To me, an interest in research means never losing your curiosity, never stopping asking questions, constantly trying new approaches, and making discoveries. Research, to me, is not sitting in an ivory tower far removed from the outside world, building thought constructs. Rather, it means working in creative environments with inspired teams, exchanging ideas and knowledge. This is particularly important today, as research increasingly crosses the boundaries of disciplines, bringing them closer together. This also holds true for security research. Security is a diverse and interdisciplinary field of research, addressing, among others, mathematical, economic and technical research questions. This diversity is reflected in the contributions and research interests of the female researchers in this publication. I hope you enjoy reading this publication on Women in Security Research perhaps it will even inspire you in your career. 2

4 Maria Leitner PhD Student Ich bin Doktorandin in der Workflow Systems and Technology Gruppe an der Fakultät für Informatik, Universität Wien. Im Rahmen der Kooperation mit SBA Research beschäftige ich mich mit Sicherheitskonzepten in adaptiven Geschäftsprozesssystemen. Oft wird in Geschäftsprozesssystemen nur auf eine spezielle Komponente zur Sicherung, wie zum Beispiel die Zugriffskontrolle, geachtet. Hingegen wird ein Gesamtkonzept für Sicherheit in diesen Systemen häufig vernachlässigt. Die Analyse der funktionalen Änderungen in Geschäftsprozesssystemen zeigte, dass die Systeme zum Beispiel bei Änderungen von Kontroll- und Datenfluss nicht ausreichend gesichert sind. Jedoch kann durch die kontrollierte Anwendung von Änderungen mittels Zugriffskontrolle die Sicherheit erhöht werden. I am a PhD student at the Workflow Systems and Technology Group at the Faculty of Computer Science, University of Vienna. In cooperation with SBA Research, my research focus lies on security mechanisms in adaptive process-aware information systems. Literature research provides evidence that a holistic approach is often missing in processaware information systems, because research focuses mostly on specific security functions such as access control. The examination of functional changes in process-aware information systems showed that control flow or data flow changes are insufficiently secured. Hence, we enabled the controlled application of changes with access control to improve security. Sichere adaptive Workflows Secure adaptive workflows 1. M. Leitner, J. Mangler, S. Rinderle-Ma: SPRINT Responsibilities: Design and development of security policies in process-aware information systems, Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA) Vol. 2(4) 2011, pp ISYOU 3. S. Rinderle-Ma, M. Leitner: On evolving organizational models without losing control on authorization constraints in web service orchestrations, In: IEEE 12th Conference on Commerce and Enterprise Computing (CEC), Shanghai, China, November 2011, pp IEEE 2. M. Leitner, S. Rinderle-Ma, J. Mangler: AW-RBAC: access control in adaptive workflow systems, In: 6th International Conference on Availability, Reliability and Security (ARES), Vienna, Austria, August 2011, pp IEEE 3

5 Frauen in Security Women in Security Martina Lindorfer PhD Student Ich arbeite an meiner Doktorarbeit mit Schwerpunkt auf der Analyse von Malware. Insbesondere Analyse von Malware erforsche ich, wie Malware ihr Verhalten im Laufe der Zeit verändert und sich weiterentwickelt. Dabei Analysis of malware setze ich statische Analysemethoden ein, um Veränderungen im Code der Malware zu erkennen und nutze dynamische Analysemethoden, um diese Änderungen Verhaltensmustern zuzuordnen. Darüber hinaus beschäftige ich mich auch mit Anti-Analyse-Verhalten von Malware, das dazu dient die Analyse in einer dynamischen Analyse-Sandbox zu umgehen. I am currently working on my PhD focusing on the analysis of malware. Especially, I am researching the evolution of malware by investigating how malware samples change and update their behavior over time. To this end I employ static analysis techniques to detect changes in the malware binaries and dynamic analysis techniques to map these code changes to behavioral patterns. Furthermore, my research interests also include anti-analysis behavior in malware that is targeted at circumventing the analysis in dynamic analysis sandboxes. 1. M. Lindorfer, C. Kolbitsch, P. Milani Comparetti: Detecting Environment-Sensitive Malware, In: International Symposium on Recent Advances in Intrusion Detection (RAID), Menlo Park, California, September 2011, pp Springer LNCS Vol

6 Stephanie Jakoubi Project Manager Ich arbeite seit 2009 als Projektleiterin bei SBA Research und bin unter anderem an der Entwicklung eines Programms zur Verarbeitung von Sicherheitsmeldungen beteiligt. Dieses wird in Zusammenarbeit mit der CERT-Abteilung eines Wirtschaftspartners erarbeitet und dient der Sammlung, Verwaltung und Verteilung von Sicherheitsmeldungen. Die Analyse der Sicherheitsmeldungen unterschiedlicher Quellen und die Erstellung einer einheitlichen Struktur stellten dabei eine wichtige Aufgabe dar. Des Weiteren musste ein Algorithmus zur Erkennung redundanter Sicherheitsmeldungen erarbeitet werden. I have been working as a project manager at SBA Research since 2009 and I am currently working on a tool for managing security vulnerabilities in cooperation with the CERT team of one of our partner companies. The prototype collects, sorts, manages and distributes vulnerability advisories. A major task of this project was collecting and analyzing security messages from various sources and developing a standardized format. Furthermore we had to develop an algorithm for finding duplicate messages. Sicherheitsmeldungen Vulnerability advisories 5

7 Frauen in Security Women in Security Stefanie Rinderle-Ma Full Professor Geschäftsprozesse bilden betriebliche Abläufe ab, z. B. Behandlungspfade im Krankenhaus oder die Abwicklung von Schadensfällen in einem Sichere Geschäftsprozesse Versicherungsunternehmen. Geschäftsprozesse sind dabei komplexe Gebilde aus möglicherweise Secure business processes vielen Arbeitsschritten, die manuell oder automatisiert ausgeführt werden und mehr oder weniger sensible Daten lesen, weitergeben und verarbeiten. Daher muss sichergestellt werden, dass nur berechtigte Personen auf Daten im Prozess zugreifen dürfen, beispielsweise nur der behandelnde Arzt Blutwerte einer Patientin einsehen darf. Die Frage, wie man geeignete Berechtigungen für Geschäftsprozesse mit dem Computer modellieren, umsetzen und prüfen kann, insbesondere auch, wenn sich der Prozess oder die Berechtigungen im Unternehmen einmal ändern, bildet einen Schwerpunkt unserer Zusammenarbeit mit SBA Research. Business processes are present in almost every enterprise, e. g. patient treatment processes in hospitals or handling claims by insurance companies. In many cases several people are working on the processes dealing with potentially sensitive data. Hence it is crucial that only authorized personnel can read and update data. For example, only the physician should be allowed to access the blood test results of a certain patient. The main focus of our work with SBA Research lies on the examination of how such authorizations can be modeled, implemented, and checked by using computers, particularly when processes or organizational structures undergo changes. 1. S. Rinderle-Ma, M. Leitner: On evolving organizational models without losing control on authorization constraints in web service orchestrations, In: IEEE 12th Conference on Commerce and Enterprise Computing (CEC), Shanghai, China, November 2011, pp IEEE 3. M. Leitner, S. Rinderle-Ma, J. Mangler: SPRINT Responsibilities: Design and development of security policies in process-aware information systems, Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol. 2(4) 2011, pp ISYOU 2. M. Leitner, S. Rinderle-Ma, J. Mangler: AW-RBAC: access control in adaptive workflow systems, In: 6th International Conference on Availability, Reliability and Security (ARES), Vienna, Austria, August 2011, pp IEEE 6

8 Katharina Krombholz Master Student Ich schreibe derzeit meine Diplomarbeit über soziale Netzwerke und damit zusammenhängende Gefahren bezüglich Privatsphäre und Datenschutz. Ich habe mich für dieses sehr aktuelle Thema entschieden, da die meisten Leute, vor allem Jugendliche, sehr viel Zeit auf Facebook, Google+ oder Twitter verbringen. Ziel meiner Forschungsarbeit gemeinsam mit SBA Research ist es, mittels qualitativer und quantitativer Methoden, wie Beobachtungen und Befragungen, zu ermitteln, wie vor allem junge Menschen mit ihren persönlichen Daten und publizierten Inhalten in sozialen Netzwerken umgehen. Weiters sollen ein Überblick über technische Sicherheitslücken in Hinblick auf die Datenschutzproblematik gegeben sowie Strategien für einen besseren Umgang damit aufgezeigt werden. I am currently writing my thesis about social networks and associated risks regarding privacy and data security. Social media sites such as Facebook, Google+ or Twitter have become very popular in recent years. Many people, especially adolescents, spend a lot of time on such platforms. The goal of my joint research with SBA Research is to utilize qualitative and quantitative methods, such as surveys, interviews and observations, to determine how young people manage their data in social Soziale Netzwerke und Privatsphäre networks. I also want to provide an overview of the risks and technical issues concerning security and data privacy in social networks as well as strategies Privacy in social networks for better handling. 7

9 Frauen in Security Women in Security Sigrun Goluch PhD Student Der Fokus meiner Forschungstätigkeit bei SBA Research liegt auf der Modellierung und Simulation von komplexen Strukturen als Grundlage für die Umsetzung von Sicherheitskonzepten und Simulation von Geschäftsprozessen als Basis für Tests möglicher Angriffsmodelle. Solch simulierte Strukturen können verschiedenster Natur sein, z. B. ein Unternehmen mit unterschiedlichen Simulating business processes Geschäftsprozessen oder ein soziales Netzwerk wie Facebook. Informationssicherheitsbezogene Geschäftsprozessmodellierung stellt eine neuartige Herausforderung dar. Die gesonderte Behandlung der Thematiken, also entweder Geschäftsprozessoder Sicherheitsmodellierung, kann zwar als gut erforscht bezeichnet werden, die Verbindung der beiden Ansätze ist aber noch relativ unerforscht, obwohl in der heutigen Zeit aus der Wirtschaftswelt nicht wegzudenken. The main focus of my research at SBA Research lies on modeling and simulating complex structures to be used as foundation for the implementation of security concepts as well as the basis for abstract testing of security threats. Those structures can be of different nature, e. g. a business with different underlying business processes or even a social network like Facebook. Business process modeling and simulation are used to enable desired business process optimizations. Current approaches mainly focus on economic aspects while security aspects are dealt with in separate initiatives. To establish an interconnection between these crucially important parts for maintaining a business process is a rather new but very important approach. 1. S. Tjoa, S. Jakoubi, S. Goluch, G. Kitzler, G. Goluch, G. Quirchmayr: A formal approach enabling risk-aware business process modeling and simulation, Journal IEEE Transactions on Services Computing, 2010, pp. 4: IEEE 3. M. Huber, M. Mulazzani, S. Goluch, G. Kitzler: Friend-in-the-middle attacks: Exploiting social net-working sites for spam, IEEE Internet Computing: Special Issue on Security and Privacy in Social Networks, Vol. 15(3) 2011, pp IEEE 2. S. Jakoubi, S. Tjoa, S. Goluch, G. Kitzler: Risk-Aware Business Process Management: Establishing the Link Between Business and Security, Journal Optimization and Its Applications, Vol , pp Springer New York 8

10 Simone Kriglstein Postdoc Im Rahmen meiner Dissertation kombinierte ich Ansätze aus dem Bereich Human Computer Interaction, Ontologie und Visualisierung, um einen benutzergerechten Visualisierungsansatz für Ontologien zu entwickeln. In meiner aktuellen Forschungsarbeit für SBA Research nutze ich meine gewonnenen Kenntnisse, um sicherheitsrelevante Aspekte (z. B. Zugriffskontrollen) in Geschäftsprozesssystemen benutzergerecht aufzubereiten. Dabei können Visualisierungen maßgeblich helfen, um Konzepte sowie deren Beziehungen zu erkennen. In my doctoral thesis I described an approach for the development process of ontology visualizations through the help of the human centered design approach. In my work for the SBA Research I am using my gained knowledge to express security-relevant aspects (e. g. access control) of business processes in a user friendly way. Especially visualization can help to convey concepts and their relationships. Visualisierung & Sicherheit Visualization & security 1. S. Kriglstein, S. Rinderle-Ma: Change Visualization in Business Processes Requirements Analysis, In: International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications (VISIGRAPP/IVAPP), Rome, Italy, February 2012, pp SciTePress 3. S. Kriglstein, G. Wallner: Development Process and Evaluation of the Ontology Visualization Tool Knoocks A Case Study, In: International Joint Conference on Computer Vision, Imaging and Computer Graphics Theory and Applications (VISIGRAPP/IVAPP), Vilamoura, Algarve, Portugal, March 2011, pp SciTePress 2. S. Kabicher, S. Kriglstein, S. Rinderle-Ma: Visual Change Tracking for Business Process Models, In: 30th International Conference on Conceptual Modeling (ER), Brussels, Belgium, November 2011, pp Springer LNCS Vol

11 Frauen in Security Women in Security Christine Strauss Associate Professor Sicherheitsthemen sind Inhalt meiner Arbeiten seit Beginn meiner wissenschaftlichen Karriere. So habe ich mich in meiner Diplomarbeit an der Universität Wien mit Sicherheitsstandards Ganzheitliches Sicherheitsmanagement beschäftigt. Thema meiner Dissertation an der Universität Zürich war Sicherheitsmanagement; im Speziellen die Fragestellung, Investitionen in Integrated security management Sicherheitsmaßnahmen mit den Prinzipien eines Unternehmens in Einklang zu bringen. Mit zunehmender Verbreitung von Electronic Business sind Sicherheitsfragen für nahezu alle Unternehmen und Volkswirtschaften ein zentrales, komplexes Thema geworden, das Know-How aus etlichen Wissenschaftsdisziplinen braucht (z. B. Wirtschaftsrecht, Privatrecht, Betriebswirtschaft, Volkswirtschaft, Psychologie, Soziologie etc.). In meinem aktuellen Projekt bei SBA Research wird der Frage nachgegangen, wie konkrete Bedrohungen für Unternehmen aussehen können, welche Profile Angreifer haben können, welche Gegenmaßnahmen ergriffen werden können, und wie wirtschaftlich gerechtfertigte Maßnahmen gesetzt werden können. Security has been the focus of my research from the very beginning of my scientific career. I wrote my thesis at the University of Vienna on security standards. The topic of my dissertation at the University of Zurich was security management, focusing on the question how investments in security measures can be aligned with a company s principles. Due to an increase in ebusiness, security related issues have become more and more important for almost all kinds of enterprises and economics, proving the matters very relevance and the necessity to combine know-how from various scientific disciplines, e. g. commercial law, civil law, business administration, economy, psychology or sociology. In a current project with SBA Research we focus on the simulation of real-life threats and attacker profiles and, consequently, the development of countermeasures under the aspects of efficiency as well as profitability. 1. N. Kryvinska, C. Strauss, B. Collini-Nocker, P. Zinterhof: Enterprise Network Maintaining Mobility Architectural Model of Services Delivery, International Journal of Pervasive Computing and Communications (IJPCC), Vol. 7(2) 2011, pp C. Strauss: Quantitatives Risk-Management zur Bewältigung informationstechnischer Sicherheitsprobleme, Zeitschrift für betriebswirtschaftliche Forschung, Vol. 47(7/8) 1995, pp C. Strauss, C. Stummer: Multiobjective Decision Support in IT-Risk Management, International Journal of Information Technology and Decision Making (IJTDM), Vol. 1(2) 2002, pp

12 Anne Baumgrass PhD Student Meine Forschungstätigkeit an der Wirtschaftsuniversität Wien in Kooperation mit SBA Research richtet sich auf die Entwicklung automatisierter Ansätze zur Unterstützung des Role Engineering. Role Engineering befasst sich mit der Definition sogenannter rollenbasierter Zugriffskontrollmodelle (RBAC). Diese legen fest, über welche Berechtigungen die Mitarbeiter einer Organisation zur Durchführung bestimmter Aufgaben verfügen, etwa zur Bearbeitung eines Dokuments oder zur Benutzung eines spezifischen Informationssystems. Unser Ansatz zur automatisierten Entwicklung derartiger RBAC Modelle baut auf Daten auf, die in einer Organisation bereits existieren, wie beispielsweise Prozessbeschrei-bungen. Dadurch lassen sich zahlreiche monotone, zeitraubende Aufgaben des Role Engineering ersetzen. Role-based access control (RBAC) is a de facto standard to specify permissions required for legitimating users to perform their respective tasks within an organization. However, the definition of RBAC models is a costly task. Several steps are monotonous, time-consuming and can get tedious if conducted manually. In my current research at the Vienna University of Economics and Business in cooperation with SBA Research I am developing approaches to automatically derive RBAC artifacts using existing data in corporate systems, e. g. data from descriptions or execution histories of processes in information systems. In our research projects we demonstrate that such automation helps to reduce time-consuming and monotonous tasks significantly without loss of reliability. Rollenbasierte Zugriffskontrolle Role-based access control 1. A. Baumgrass, M. Strembeck, S. Rinderle-Ma: Deriving Role Engineering Artifacts from Business Processes and Scenario Models, In: 16th ACM Symposium on Access Control Models and Technologies (SACMAT), Innsbruck, Austria, June 2011, pp ACM 2. A. Baumgrass: Deriving current state RBAC models from event logs, In: 6th International Conference on Availability, Reliability and Security (ARES), Vienna, Austria, August 2011, pp IEEE 3. A. Baumgrass, T. Baier, J. Mendling, M. Strembeck: Conformance Checking of RBAC Policies in Process- Aware Information Systems, In: BPM Workshop on Workflow Security Audit and Certification (WfSAC), Clermont-Ferrand, France, August 2011, pp Springer LNBIP Vol

13 Frauen in Security Women in Security Sigrid Schefer-Wenzl PhD Student Sicherheitsbedingungen für Geschäftsprozesse Security constraints in business processes Im Rahmen meiner Forschungstätigkeit an der Wirtschaftsuniversität Wien und bei SBA Research beschäftige ich mich mit sicherheitsrelevanten Aspekten in Geschäftsprozessen, mit dem Ziel sie modellieren und prüfen zu können. Geschäftsprozessmodelle bilden Abläufe in Organisationen ab. Die visuelle Darstellung von Geschäftsprozessen ist beispielsweise ein wichtiges Hilfsmittel zur Kommunikation zwischen unterschiedlichen Interessensvertretern einer Organisation. Sicherheitsaspekte werden bei der Geschäftsprozessmodellierung jedoch häufig vernachlässigt. Dies kann zu Intransparenzen, Inkonsistenzen oder zu fehlender bzw. falscher Durchsetzung von Sicherheitsrichtlinien führen. In unserem Forschungsprojekt erarbeiten wir wissenschaftlich fundierte und praxistaugliche Ansätze für die integrierte Modellierung von Geschäftsprozessen und Sicherheitsaspekten. At the Vienna University of Economics and Business and together with SBA Research I am dealing with security-related aspects in business processes with the objective of modeling and checking them. Business process models show the sequences of actions performed in an organization. The visual representation of business processes facilitates communication between different organizational stakeholders. However, modeling support for security aspects in business processes is largely missing today. This causes intransparencies, inconsistencies or errors when enforcing security policies. In our research project we develop scientific and practical approaches for the integrated modeling of business processes and security aspects. 1. S. Schefer, M. Strembeck, J. Mendling, A. Baumgrass: Detecting and Resolving Conflicts of Mutual-Exclusion and Binding Constraints in a Business Process Context, In: 19th International Conference on Cooperative Information Systems (CoopIS), Crete, Greece, October 2011, pp Springer LNCS Vol S. Schefer, M. Strembeck, J. Mendling: Checking Satisfiability Aspects of Binding Constraints in a Business Process Context, In: BPM Workshop on Workflow Security Audit and Certification (WfSAC), Clermont-Ferrand, France, August 2011, pp Springer LNBIP Vol S. Schefer, M. Strembeck: Modeling Process-Related Duties with Extended UML Activity and Interaction Diagrams, In: International Workshop on Flexible Workflows in Distributed Systems, Workshops der wissenschaftlichen Konferenz: Kommunikation in verteilten Systemen (WowKiVS), Electronic Communications of the EASST, Kiel, Germany, March 2011, Vol

14 Elisabeth Weigl Researcher Als wissenschaftliche Mitarbeiterin im TIMBUS Projekt, einem teilweise von der EU geförderten Kooperationsprojekt im Bereich Digital Preservation in dessen Konsortium sich SBA Research befindet, beschäftige ich mich mit der Langzeitarchivierung von Geschäftsprozessen. Mein Forschungsschwerpunkt liegt bei Software Escrow, einem Treuhand- Service zwischen Softwarekäufer und Softwarehersteller, der sicherstellt, dass der Sourcecode des gelieferten Produkts im Falle eines geschäftlichen Wegfalls des Produzenten (z. B. Insolvenz) dem Käufer übergeben wird. Dafür ist es wichtig, die zu archivierenden Teile eines Softwareprojekts zu identifizieren um Datenintegrität and daher Informationssicherheit zu gewährleisten. As researcher in the TIMBUS project, a partially EU-funded cooperation project in the area of digital preservation, of whose consortium SBA Research is a member, I am concerned with preserving business services over long-term periods. My research focus lies on software escrow, which is a third party service for software purchasers and software providers that ensures that the purchaser gets the source code should the provider no longer be available, e. g., because of bankruptcy. For this service, it is important to identify which parts of the software have to be preserved to guarantee data integrity and, therefore, information security. Digitale Archivierung von Geschäftsprozessen Digital preservation of business processes 13

15 Frauen in Security Women in Security Natalia Kryvinska Postdoc Verlässlichkeit und Verfügbarkeit Availability and reliability Bereits seit den späten Neunzigerjahren befasse ich mich in meinen Forschungsarbeiten mit der Verlässlichkeit konvergierender Netzwerkarchitekturen sowie der Verfügbarkeit von Diensten in heterogenen Umgebungen. Meine Forschungsergebnisse finden sich nicht nur in meiner Dissertation, sondern führten in weiterer Folge zu einer Vielzahl von Vorträgen auf internationalen wissenschaftlichen Konferenzen und Publikationen in anerkannten Fachjournalen. Aufbauend auf diesen Forschungsergebnissen führe ich derzeit meine Studien im Bereich Electronic Business fort und beschäftige mich hier mit der höchstmöglichen Verfügbarkeit von eservices und der Verlässlichkeit der diesen zugrunde liegenden Netzwerkinfrastrukturen. Somit befinden sich zwei wesentliche Erfolgsfaktoren von ebusiness im Fokus meiner Untersuchungen. I have been conducting research on the reliability of converged network architectures and the availability of services in heterogeneous environments since the late 1990s. The results of my research can be found not only in my dissertation; they have also been presented at a considerable number of scientific conferences and published in refereed journals. Based on the results of my previous studies, my current work focuses on the area of electronic business. My research interests are the highest possible availability of eservices and the reliability of the network infrastructure behind them, making two fundamental success factors of ebusiness the focus of my work. 1. N. Kryvinska, C. Strauss, P. Zinterhof: A Method to Increase Services Availability on Web-based Inter- Enterprise Service Delivery Platforms, In: 5th IEEE International Conference on P2P, Parallel, Grid, Cloud and Internet Computing (3PGCIC), Fukuoka, Japan, November 2010, pp IEEE 3. N. Kryvinska: Intelligent Network Analysis by Closed Queueing Models, Journal Telecommunication Systems, Vol. 27(1) 2004, pp Kluwer/Springer 2. N. Kryvinska: An Analytical Approach for the Modeling of Real-time Services over IP Network, Journal Mathematics and Computers in Simulation, Elsevier Transactions of IMACS, Vol , pp

16 Melanie Breier Researcher Ich studiere Wirtschaftsinformatik an der Technischen Universität Wien und arbeite seit 2008 auch im Team der SBA Research an verschiedensten Projekten mit. Dabei bin ich sowohl als Forscherin als auch als Softwareentwicklerin tätig. Aktuell arbeite ich an einer auf Microsoft Share- Point Technologie basierenden Applikation, welche es Unternehmen ermöglicht, wesentliche Prozesse eines Informationssicherheitsmanagementsystems (ISMS) abzubilden und zu kontrollieren. Dabei wird die von ISO und ISO 9001 geforderte nachvollziehbare Dokumentenlenkung ermöglicht und workflowgestütztes Anstoßen des Review- und Genehmigungszyklus gewährleistet. I am a student of business informatics at the Vienna University of Technology. Alongside my studies, I have been working on various projects as researcher and software developer at SBA Research since Currently, I am working on as researcher and developer on a SharePoint-based solution to support the ISO as well as the ISO 9001 certification. Among the features provided are ISO-compliant document management and workflows to support processes (document Workflow gestütztes ISMS approval, document review, document publishing) based on best practices, and a reporting system Workflow based ISMS that supports a live overview of essential ISMS key performance indicators. 15

17 SBA Research ggmbh Favoritenstraße 16, 2. Stock 1040 Wien Telefon: Das Kompetenzzentrum SBA Research wird im Rahmen von COMET Competence Centers for Excellent Technologies durch BMVIT, BMWFJ, das Land Wien gefördert. Das Programm COMET wird durch die FFG abgewickelt.

Efficient Design Space Exploration for Embedded Systems

Efficient Design Space Exploration for Embedded Systems Diss. ETH No. 16589 Efficient Design Space Exploration for Embedded Systems A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Sciences presented by

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

From a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v.

From a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v. From a Qualification Project to the Foundation of a Logistics Network Thuringia Strengthening the role of Logistics through Corporate Competence Development a pilot project by Bildungswerk der Thüringer

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Advances in Integrated Software Sciences

Advances in Integrated Software Sciences Advances in Integrated Software Sciences Proceedings of the Master and PhD Seminar Summer term 2010, part 2 Softwarepark Hagenberg SCCH, Room 0/2 6 July 2010 Software Competence Center Hagenberg Fuzzy

Mehr

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen WP2 Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 GOALS for WP2: Knowledge information about CHAMPIONS and its content Direct communication

Mehr

Rough copy for the art project >hardware/software< of the imbenge-dreamhouse artist Nele Ströbel.

Rough copy for the art project >hardware/software< of the imbenge-dreamhouse artist Nele Ströbel. Rough copy for the art project >hardware/software< of the imbenge-dreamhouse artist. Title >hardware/software< This art project reflects different aspects of work and its meaning for human kind in our

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Mitglied der Leibniz-Gemeinschaft

Mitglied der Leibniz-Gemeinschaft Methods of research into dictionary use: online questionnaires Annette Klosa (Institut für Deutsche Sprache, Mannheim) 5. Arbeitstreffen Netzwerk Internetlexikografie, Leiden, 25./26. März 2013 Content

Mehr

European Qualification Strategies in Information and Communications Technology (ICT)

European Qualification Strategies in Information and Communications Technology (ICT) European Qualification Strategies in Information and Communications Technology (ICT) Towards a European (reference) ICT Skills and Qualification Framework Results and Recommendations from the Leornardo-da-Vinci-II

Mehr

Repositioning University Collections as Scientific Infrastructures.

Repositioning University Collections as Scientific Infrastructures. Repositioning University Collections as Scientific Infrastructures. HUMANE Seminar Academic Cultural Heritage: The Crown Jewels of Academia Rome, November 14-16, 2014 Dr. Cornelia Weber Humboldt University

Mehr

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!! REPORT OF INVENTION Please send a copy to An die Abteilung Technologietransfer der Universität/Hochschule An die Technologie-Lizenz-Büro (TLB) der Baden-Württembergischen Hochschulen GmbH Ettlinger Straße

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

The Master of Science Entrepreneurship and SME Management

The Master of Science Entrepreneurship and SME Management The Master of Science Entrepreneurship and SME Management 1 WELCOME! 2 Our Business Faculty focus on SME and Innovation. We are accredited from AQAS. Thus, our Master in SME offers a new and innovative

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

Field Librarianship in den USA

Field Librarianship in den USA Field Librarianship in den USA Bestandsaufnahme und Zukunftsperspektiven Vorschau subject librarians field librarians in den USA embedded librarians das amerikanische Hochschulwesen Zukunftsperspektiven

Mehr

Diss. ETH No. 20295 SCALABLE SYSTEMS FOR DATA ANALYTICS AND INTEGRATION. A dissertation submitted to ETH ZURICH. for the degree of. Doctor of Sciences

Diss. ETH No. 20295 SCALABLE SYSTEMS FOR DATA ANALYTICS AND INTEGRATION. A dissertation submitted to ETH ZURICH. for the degree of. Doctor of Sciences Diss. ETH No. 20295 SCALABLE SYSTEMS FOR DATA ANALYTICS AND INTEGRATION A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by MARTIN HENTSCHEL Master of Science ETH in

Mehr

2., erweiterte Auflage Haufe-Verlag 2007. 2., erweiterte Auflage, Hogrefe 06/2005. Handbuch Personalentwicklung/September 2004

2., erweiterte Auflage Haufe-Verlag 2007. 2., erweiterte Auflage, Hogrefe 06/2005. Handbuch Personalentwicklung/September 2004 Consultant Profile Anja Beenen (née Weidemann) Profil M Beratung für Human Resources Management GmbH & Co. KG Berliner Straße 131 42929 Wermelskirchen Telephone: (+49) 21 96 / 70 68 204 Fax: (+49) 21 96

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr Contemporary Aspects in Information Systems Introduction to the diploma and master seminar in FSS 2010 Chair of Business Administration and Information Systems Prof. Dr. Armin Heinzl Sven Scheibmayr Objective

Mehr

IngE. Das Netzwerk für Frauen in technischen und Ingenieurberufen bei E.ON An E.ON network for women in technical and engineering professions

IngE. Das Netzwerk für Frauen in technischen und Ingenieurberufen bei E.ON An E.ON network for women in technical and engineering professions Frauen machen Technik Women making technology IngE Das Netzwerk für Frauen in technischen und Ingenieurberufen bei E.ON An E.ON network for women in technical and engineering professions Ihre Energie gestaltet

Mehr

Softwareentwicklung & Usability Software Development & Usability

Softwareentwicklung & Usability Software Development & Usability Softwareentwicklung & Usability Software Development & Usability mobile media & communication lab Das m²c-lab der FH Aachen leistet Forschungs- und Entwicklungsarbeiten für individuelle und innovative

Mehr

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS An AAA/Switch cooperative project run by LET, ETH Zurich, and ilub, University of Bern Martin Studer, ilub, University of Bern Julia Kehl, LET, ETH Zurich 1 Contents

Mehr

Context-adaptation based on Ontologies and Spreading Activation

Context-adaptation based on Ontologies and Spreading Activation -1- Context-adaptation based on Ontologies and Spreading Activation ABIS 2007, Halle, 24.09.07 {hussein,westheide,ziegler}@interactivesystems.info -2- Context Adaptation in Spreadr Pubs near my location

Mehr

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Introducing PAThWay Structured and methodical performance engineering Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Technical University of Munich Overview Tuning Challenges

Mehr

Developing the business case for investing in corporate health and workplace partnership indicators and instruments Input

Developing the business case for investing in corporate health and workplace partnership indicators and instruments Input Developing the business case for investing in corporate health and workplace partnership indicators and instruments Input Holger Pfaff Head of the department for Medical Sociology at the Institute of Occupational

Mehr

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR)

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas in cooperation with Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Our idea: Fachbereich Wirtschaft, Verwaltung und Recht Simple strategies of lifelong

Mehr

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Release Notes BRICKware 7.5.4 Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Purpose This document describes new features, changes, and solved problems of BRICKware 7.5.4.

Mehr

JPlus Platform Independent Learning with Environmental Information in School

JPlus Platform Independent Learning with Environmental Information in School JPlus Platform Independent Learning with Environmental Information in School Mario Härtwig, Pierre Karrasch Salzburg, 7. Juli 2010 Genesis Umweltmonitoring als Beitrag zur Umweltbildung an Schulen. Kulturlandschaftsentwicklung

Mehr

Wer? Wie? Was? Reporting-Trends in Österreich

Wer? Wie? Was? Reporting-Trends in Österreich Wer? Wie? Was? Reporting-Trends in Österreich C.I.R.A. Jahreskonferenz 2015 Mag. Brigitte Frey 14. Oktober 2015 Agenda Entwicklung der Finanzberichterstattung Status und Herausforderungen in der Berichterstattung

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle Mit Legacy-Systemen in die Zukunft Dr. Roland Schätzle Der Weg zur Entscheidung 2 Situation Geschäftliche und softwaretechnische Qualität der aktuellen Lösung? Lohnen sich weitere Investitionen? Migration??

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering,

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut für Informatik ISO 26262 Functional

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Produktionstechnisches Zentrum Berlin Ihr Partner für angewandte Forschung, Entwicklung und Umsetzung

Produktionstechnisches Zentrum Berlin Ihr Partner für angewandte Forschung, Entwicklung und Umsetzung Produktionstechnisches Zentrum Berlin Ihr Partner für angewandte Forschung, Entwicklung und Umsetzung Fraunhofer Institut für Produktionsanlagen und Konstruktionstechnik (IPK) Geschäftsfeld Unternehmensmanagement

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

Vorstellung RWTH Gründerzentrum

Vorstellung RWTH Gründerzentrum Vorstellung RWTH Gründerzentrum Once an idea has been formed, the center for entrepreneurship supports in all areas of the start-up process Overview of team and services Development of a business plan

Mehr

Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis

Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis Andreas Möller amoeller@uni-lueneburg.de umweltinformatik.uni-lueneburg.de Stefan Schaltegger schaltegger@uni-lueneburgde www.uni-lueneburg.de/csm

Mehr

Research on IF-MAP. Ingo Bente (Trust@FHH) 15.04.2011, University of Frankfurt

Research on IF-MAP. Ingo Bente (Trust@FHH) 15.04.2011, University of Frankfurt Research on IF-MAP Ingo Bente (Trust@FHH) 15.04.2011, University of Frankfurt Introduction 2011/04/15 ESUKOM 2 Trust@FHH Research Group Team Chair: Prof Dr. Josef von Helden 3 research associates 4 student

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Old People and Culture of Care.

Old People and Culture of Care. Old People and Culture of Care. Palliative and Dementia Care Reflections of a Study Course Elisabeth Wappelshammer Dirk Müller Andreas Heller One Study - Course two Cities two Semesters Berlin Vienna Study

Mehr

Consultant Profile Anja Beenen (née Weidemann) Experience

Consultant Profile Anja Beenen (née Weidemann) Experience Consultant Profile Anja Beenen (née Weidemann) Profil M Beratung für Human Resources Management GmbH & Co. KG Berliner Straße 131 42929 Wermelskirchen Telephone: (+49) 21 96 / 70 68 204 Telefax: (+49)

Mehr

Large-Scale Mining and Retrieval of Visual Data in a Multimodal Context

Large-Scale Mining and Retrieval of Visual Data in a Multimodal Context Diss. ETH No. 18190 Large-Scale Mining and Retrieval of Visual Data in a Multimodal Context A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Technical

Mehr

Realtime Security for Enterprise Networks based upon the Correlation of Metadata

Realtime Security for Enterprise Networks based upon the Correlation of Metadata Realtime Security for Enterprise Networks based upon the Correlation of Metadata Josef von Helden (University of Applied Sciences and Arts, Hanover) 15.06.2011, München Introduction 2011/06/15 ESUKOM 2

Mehr

SAP PPM Enhanced Field and Tab Control

SAP PPM Enhanced Field and Tab Control SAP PPM Enhanced Field and Tab Control A PPM Consulting Solution Public Enhanced Field and Tab Control Enhanced Field and Tab Control gives you the opportunity to control your fields of items and decision

Mehr

Wie agil kann Business Analyse sein?

Wie agil kann Business Analyse sein? Wie agil kann Business Analyse sein? Chapter Meeting Michael Leber 2012-01-24 ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS

DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS Master Seminar Empirical Software Engineering Anuradha Ganapathi Rathnachalam Institut für Informatik Software & Systems Engineering Agenda Introduction

Mehr

Password Management. Password Management Guide MF-POS 8

Password Management. Password Management Guide MF-POS 8 Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer

Mehr

Making quality visible. National Quality Certificate for Old Age and Nursing Homes in Austria (NQC)

Making quality visible. National Quality Certificate for Old Age and Nursing Homes in Austria (NQC) Making quality visible. National Quality Certificate for Old Age and Nursing Homes in Austria (NQC) Human Rights Council Genf, 15 September 2015 The Austrian System of Long Term Care System: 2 main components:

Mehr

Product Lifecycle Manager

Product Lifecycle Manager Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory

Mehr

Demografic Agency for the economy in Lower Saxony. Johannes Grabbe s presentation at the German-British trades union forum in London, 2nd July 2012

Demografic Agency for the economy in Lower Saxony. Johannes Grabbe s presentation at the German-British trades union forum in London, 2nd July 2012 Demografic Agency for the economy in Lower Saxony Johannes Grabbe s presentation at the German-British trades union forum in London, 2nd July 2012 Collaborative project of: Governmental aid: Content 1.

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Adam Stambulski Project Manager Viessmann R&D Center Wroclaw Dr. Moritz Gomm Business Development Manager Zühlke Engineering

Mehr

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades Franke & Bornberg award private annuity insurance schemes top grades Press Release, December 22, 2009 WUNSCHPOLICE STRATEGIE No. 1 gets best possible grade FFF ( Excellent ) WUNSCHPOLICE conventional annuity

Mehr

Advanced Availability Transfer Transfer absences from HR to PPM

Advanced Availability Transfer Transfer absences from HR to PPM Advanced Availability Transfer Transfer absences from HR to PPM A PLM Consulting Solution Public Advanced Availability Transfer With this solution you can include individual absences and attendances from

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr

INTERREG IIIa Project R&D - Ready for Research and Development Project results and ongoing activities

INTERREG IIIa Project R&D - Ready for Research and Development Project results and ongoing activities INTERREG IIIa Project R&D - Ready for Research and Development Project results and ongoing activities Györ, 5th December 2007 Key regions + perifary for surveys Background objectives CENTROPE needs a strategy

Mehr

Mensch-Maschine-Interaktion 2 Übung 1

Mensch-Maschine-Interaktion 2 Übung 1 Mensch-Maschine-Interaktion 2 Übung 1 Ludwig-Maximilians-Universität München Wintersemester 2012/2013 Alexander De Luca, Aurélien Tabard Ludwig-Maximilians-Universität München Mensch-Maschine-Interaktion

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Login data for HAW Mailer, Emil und Helios

Login data for HAW Mailer, Emil und Helios Login data for HAW Mailer, Emil und Helios Es gibt an der HAW Hamburg seit einiger Zeit sehr gute Online Systeme für die Studenten. Jeder Student erhält zu Beginn des Studiums einen Account für alle Online

Mehr

Themen für Seminararbeiten WS 15/16

Themen für Seminararbeiten WS 15/16 Themen für Seminararbeiten WS 15/16 Institut für nachhaltige Unternehmensführung Themenblock A: 1) Carsharing worldwide - An international Comparison 2) The influence of Carsharing towards other mobility

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen mit Lernbehinderungen

LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen mit Lernbehinderungen Beschäftigung von Menschen mit Lernbehinderungen EUR/01/C/F/RF-84801 1 Projektinformationen Titel: Projektnummer: LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen

Mehr

STRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE

STRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE PDF-SBBKUDFZARFEZ41-APOM3 123 Page File Size 5,348 KB 3 Feb, 2002 TABLE OF CONTENT Introduction

Mehr

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU 8 Feb, 2016 JRISFRKMUIEZAIMLAPOM-PDF33-0 File 4,455 KB 96 Page If you want to possess a one-stop search

Mehr

Modul Strategic Management (PGM-07)

Modul Strategic Management (PGM-07) Modul Strategic Management (PGM-07) Beschreibung u. Ziele des Moduls Dieses Modul stellt als eine der wesentlichen Formen wirtschaftlichen Denkens und Handelns den strategischen Ansatz vor. Es gibt einen

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient

Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient Bilfinger GreyLogix GmbH Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient Michael Kaiser ACHEMA 2015, Frankfurt am Main 15-19 June 2015 The future manufacturingplant

Mehr

Seminar: Software Engineering verteilter Systeme

Seminar: Software Engineering verteilter Systeme Seminar: Software Engineering verteilter Systeme Hauptseminar im Sommersemester 2011 Programmierung verteilter Systeme Institut für Informatik Universität Augsburg 86135 Augsburg Tel.: +49 821 598-2118

Mehr

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg "GIPS Aperitif" 15. April 2010 Referat von Stefan Illmer

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg GIPS Aperitif 15. April 2010 Referat von Stefan Illmer GIPS 2010 Gesamtüberblick Dr. Stefan J. Illmer Credit Suisse Agenda Ein bisschen Historie - GIPS 2010 Fundamentals of Compliance Compliance Statement Seite 3 15.04.2010 Agenda Ein bisschen Historie - GIPS

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

A central repository for gridded data in the MeteoSwiss Data Warehouse

A central repository for gridded data in the MeteoSwiss Data Warehouse A central repository for gridded data in the MeteoSwiss Data Warehouse, Zürich M2: Data Rescue management, quality and homogenization September 16th, 2010 Data Coordination, MeteoSwiss 1 Agenda Short introduction

Mehr

Environmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management

Environmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management Environmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management Lüneburg, Juni 23/24, 2005 Joachim Müller Sustainable Management of Higher Education

Mehr

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

The poetry of school.

The poetry of school. International Week 2015 The poetry of school. The pedagogy of transfers and transitions at the Lower Austrian University College of Teacher Education(PH NÖ) Andreas Bieringer In M. Bernard s class, school

Mehr