Detection of Intrusions and Malware & Vulnerability Assessment

Größe: px
Ab Seite anzeigen:

Download "Detection of Intrusions and Malware & Vulnerability Assessment"

Transkript

1 Ulrich Flegel, Michael Meier (Eds.) Detection of Intrusions and Malware & Vulnerability Assessment GI Special Interest Group SIDAR Workshop, DIMVA 2004 Dortmund, Germany, July 6-7, 2004 Proceedings DIMVA 2004 Gesellschaft für Informatik 2004

2 Lecture Notes in Informatics (LNI) - Proceedings Series of the Gesellschaft für Informatik (GI) Volume P-46 ISBN X ISSN Volume Editors Ulrich Flegel University of Dortmund, Computer Science Department, Chair VI, ISSI D Dortmund, Germany ulrich.flegel{at}udo.edu Michael Meier Brandenburg University of Technology Cottbus, Computer Science Department, Chair Computer Networks P.O. Box , D Cottbus, Germany mm{at}informatik.tu-cottbus.de Series Editorial Board Heinrich C. Mayr, Universität Klagenfurt, Austria (Chairman, mayr@ifit.uni-klu.ac.at) Jörg Becker, Universität Münster, Germany Ulrich Furbach, Universität Koblenz, Germany Axel Lehmann, Universität der Bundeswehr München, Germany Peter Liggesmeyer, Universität Potsdam, Germany Ernst W. Mayr, Technische Universität München, Germany Heinrich Müller, Universität Dortmund, Germany Heinrich Reinermann, Hochschule für Verwaltungswissenschaften Speyer, Germany Karl-Heinz Rödiger, Universität Bremen, Germany Sigrid Schubert, Universität Siegen, Germany Dissertations Dorothea Wagner, Universität Karlsruhe, Germany Seminars Reinhard Wilhelm, Universität des Saarlandes, Germany Gesellschaft für Informatik, Bonn 2004 printed by Köllen Druck+Verlag GmbH, Bonn

3 Vorwort Mit der wachsenden Abhängigkeit unserer Gesellschaft von der Zuverlässigkeit informationstechnischer Systeme (IT) gewinnen Fragen der IT-Sicherheit an Bedeutung. Während bisher vorrangig präventive Maßnahmen und Mechanismen im Vordergrund standen, wird zunehmend deutlich, dass IT-Sicherheit nicht allein durch Prävention erreichbar ist. Vielmehr stellt Prävention einen Grundpfeiler dar, neben dem ergänzend die reaktiven Aspekte der IT-Sicherheit stehen. Die Fachgruppe SIDAR (Security - Intrusion Detection and Response) des Fachbereichs Sicherheit der Gesellschaft für Informatik e.v. fokussiert die reaktiven Aspekte der IT- Sicherheit sowie deren Umfeld. Mit dem Workshop DIMVA 2004 veranstaltet die FG SIDAR erstmals im deutschsprachigen Raum einen Workshop, der die Themen Intrusion Detection, Malware-Bekämpfung und Verwundbarkeitsanalyse in den Mittelpunkt stellt. Der Workshop richtet sich an Personen und Organisationen, die in diesen Themenbereichen in Industrie, Dienstleistung, Verwaltung und Wissenschaft tätig sind. Ziel des Workshops ist es, sowohl den kommunikativen Austausch zu fördern, als auch reaktive Aspekte der IT-Sicherheit stärker in das Blickfeld der Öffentlichkeit zu rücken. Dieser Band enthält ausgewählte Beiträge, die von den Autoren auf dem Workshop am 6. und 7. Juli in Dortmund (Deutschland) präsentiert wurden. Das Programmkomitee erhielt 41 Beiträge von Autoren aus zwölf Ländern und drei Kontinenten. 78% der Beiträge stammen von Autoren aus Europa. Die meisten Beiträge wurden von Autoren aus den folgenden Ländern eingereicht: Deutschland (26), USA (4), Vereinigte Arabische Emirate (3), Iran (2) und Schweiz (2). Jeder Beitrag wurde sorgfältig von mindestens drei Mitgliedern des Programmkomitees oder zusätzlichen Experten begutachtet und nach den folgenden Kriterien bewertet: wissenschaftliche Neuheit, Bedeutung für das Gebiet und technische Qualität. Das Programmkomitee hat insgesamt 19 Beiträge zur Präsentation auf dem Workshop ausgewählt (46%). Davon wurden 14 Beiträge zur Veröffentlichung in diesem Band akzeptiert (34%) und fünf Kurzbeiträge werden auf der Web-Seite des Workshops veröffentlicht (12%). Die akzeptierten Beiträge wurden von den Autoren vor der Veröffentlichung überarbeitet. Die überarbeiteten Beiträge wurden keiner weiteren Begutachtung unterzogen, und die Autoren tragen die Verantwortung für den Inhalt ihrer Beiträge. Das Workshop-Programm umfasste neue theoretische und praktische Ansätze und Resultate aus der Forschung sowie Erfahrungsberichte zum Schwerpunktthema Intrusion Detection und zu den Themen Honeypots, Verwundbarkeiten und Malware- Bekämpfung. Zum Auftakt des Workshop-Programms hielt Hans-Michael Hepp (Intelligent Risk Solutions) den Keynote-Vortrag "Verfahren der Transaktionsanalyse am Beispiel der Missbrauchsfrüherkennung im Kreditkartengeschäft". Die Präsentationen und die Kurzbeiträge sind auf der Web-Seite des Workshops verfügbar: Wir danken allen, die zum Gelingen des Workshops beigetragen haben, insbesondere den Autoren, dem eingeladenen Redner, dem Programmkomitee und den Gutachtern. Juli 2004 Ulrich Flegel, Michael Meier

4 Preface Along with the growing dependency of our society on information technology systems (IT), questions regarding IT security are becoming more urgent. While up to now primarily preventive measures and mechanisms were focused, it becomes more and more apparent that IT security cannot be reached by prevention alone. Rather, preventive measures and reactive aspects need to complement one another. The special interest group SIDAR (Security Intrusion Detection and Response) of the Security and Safety division of the German Informatics Society (GI) focuses on reactive aspects of IT security and closely related topics. The SIG SIDAR Workshop DIMVA 2004 is the first workshop in the German-speaking area that is dedicated to the topics Intrusion Detection, Malicious Agents (Malware) and Vulnerability Assessment. While targeting the active players working in reactive IT security in industry, service, government and research, the DIMVA workshop is intended to further exchange, advances and public awareness of reactive aspects of IT security. These proceedings contain selected papers that were presented by the authors at the workshop on July 6-7 in Dortmund, Germany. The program committee received 41 submissions from authors from twelve countries on three continents. 78% of the papers originate from authors from Europe. Most papers were submitted by authors from the following countries: Germany (26), USA (4), United Arab Emirates (3), Iran (2) and Switzerland (2). Each paper has been carefully reviewed by at least three members of the program committee or external experts and has been evaluated according to the criteria of scientific novelty, importance to the field, and technical quality. The program committee selected a total of 19 papers for presentation at the workshop (46%). Thereof 14 papers have been accepted for publication in these proceedings (34%) and five short papers have been published at the website of the workshop. Accepted papers have been revised by the authors before publishing. The revisions have not been checked for correctness, and the authors bear full responsibility for the contents of their papers. The workshop program comprised new theoretical and practical approaches and results from research as well as experience reports on the principal topic Intrusion Detection and on the topics Honeypots, Vulnerabilities and Malware. Hans-Michael Hepp (Intelligent Risk Solutions) gave an opening keynote on Techniques for transaction analysis for early misuse detection in credit card business. The presentations and short papers are available on the website of the workshop: We warmly thank all those who have contributed to the success of the workshop, especially the authors and the invited speaker as well as the members of the program committee and the external reviewers. July 2004 Ulrich Flegel, Michael Meier

5 DIMVA 2004 July 6-7, 2004, Dortmund, Germany Program and General Chairs Ulrich Flegel University of Dortmund, Germany Michael Meier Brandenburg University of Technology Cottbus, Germany Program Committee Thomas Biege Roland Büschkes Toralv Dirro Anja Feldmann Ulrich Flegel Christian Freckmann Oliver Göbel Christian Götz Dirk Häger Marc Heuse Klaus Julisch Oliver Karow Klaus-Peter Kossakowski Hartmut König Heiko Krumm Christopher Krügel Holger Mack Michael Meier Jens Nedon Christian Schmid Morton Swimmer Stefan Strobel Marco Thorbrügge Andreas Wespi Stephen Wolthusen Ralf Zessin External Reviewers Friedemann Bauer Holger Dreger Peter Herrmann Birk Richter Mario Schölzel Robin Sommer SuSE Linux, Germany T-Mobile, Germany Network Associates, Germany Technical University Munich, Germany University of Dortmund, Germany TÜV-IT, Germany RUS-CERT, Germany Cirosec, Germany BSI, Germany n.runs, Germany IBM Research Zurich, Switzerland Symantec, Germany Presecure, Germany BTU Cottbus, Germany University of Dortmund, Germany UC Santa Barbara, USA Secorvo, Germany BTU Cottbus, Germany Consecur, Germany Linz, Austria IBM Research Zurich, Switzerland Cirosec, Germany DFN-CERT, Germany IBM Research Zurich, Switzerland Fraunhofer IGD Darmstadt, Germany Maxpert, Germany RUS-CERT, Germany Technical University Munich, Germany University of Dortmund, Germany secunet, Germany BTU Cottbus, Germany Technical University Munich, Germany

6 Cooperations IEEE Task Force on Information Assurance German Chapter of the ACM University of Dortmund Support dortmund-project Horst Görtz Institute for Security in Information Technology

7 Contents Intrusion Detection Alarm Reduction and Correlation in Intrusion Detection Systems Tobias Chyssler, Stefan Burschka, Michael Semling, Tomas Lingvall, Kalle Burbeck Alert Verification Determining the Success of Intrusion Attempts Christopher Kruegel and William Robertson Komponenten für kooperative Intrusion-Detection in dynamischen Koalitionsumgebungen Marko Jahnke, Martin Lies, Sven Henkel, Michael Bussmann and Jens Tölle Vertrauensbasierte Laufzeitüberwachung verteilter komponentenstrukturierter E-Commerce-Software Peter Herrmann, Lars Wiebusch and Heiko Krumm Intrusion detection in unlabeled data with quarter-sphere Support Vector Machines Pavel Laskov, Christin Schäfer and Igor Kotenko Sensors for Detection of Misbehaving Nodes in MANETs Frank Kargl, Andreas Klenk, Michael Weber, Stefan Schlott Aktive Strategien zur Schutzzielverletzungerkennung durch eine kontrollierte Machtteilung in der Zugriffskontrollarchitektur Joerg Abendroth Honeypots A Honeynet within the German Research Network Experiences and Results Helmut Reiser and Gereon Volker Ermittlung von Verwundbarkeiten mit elektronischen Ködern Maximillian Dornseif, Felix C. Gärtner and Thorsten Holz

8 Vulnerabilities Foundations for Intrusion Prevention Shai Rubin, Ian D. Alderman, David W. Parter, and Mary K. Vernon Structural Comparison of Executable Objects Halvar Flake Anti-Patterns in JDK Security and Refactorings Marc Schönefeld Malware LIV - The Linux Integrated Viruswall Teobaldo A. Dantas de Medeiros and Paulo S. Motta Pires Risiken der Nichterkennung von Malware in komprimierter Form Heiko Fangmeier, Michel Messerschmidt, Fabian Müller and Jan Seedorf Author Index

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

Mobile Commerce Anwendung und Perspektiven

Mobile Commerce Anwendung und Perspektiven Key Pousttchi, Klaus Turowski (Hrsg.) Mobile Commerce Anwendung und Perspektiven 3. Workshop Mobile Commerce 04.02.2003 Gesellschaft für Informatik 2003 Lecture Notes in Informatics (LNI) - Proceedings

Mehr

Modellierung betrieblicher Informationssysteme MobIS 2002

Modellierung betrieblicher Informationssysteme MobIS 2002 Elmar J. Sinz, Markus Plaha (Hrsg.) Modellierung betrieblicher Informationssysteme MobIS 2002 Proceedings der Tagung MobIS 2002 im Rahmen der Multi-Konferenz Wirtschaftsinformatik (MKWI 2002) vom 9. bis

Mehr

SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007

SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007 SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007 IT-IncidentManagement & IT-Forensics Proceedings of the3rd International Conference on IT-Incident

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel Collin Mulliner Patrick Stewin

SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel Collin Mulliner Patrick Stewin SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit Ulrich Flegel Collin Mulliner Patrick Stewin Gesellschaft für Informatik e.v. Fachbereich Sicherheit Fachgruppe Security Intrusion Detection

Mehr

WM2003: Professionelles Wissensmanagement Erfahrungen und Visionen

WM2003: Professionelles Wissensmanagement Erfahrungen und Visionen Ulrich Reimer, Andreas Abecker, Steffen Staab, Gerd Stumme (Hrsg.) WM2003: Professionelles Wissensmanagement Erfahrungen und Visionen Beiträge der 2. Konferenz Professionelles Wissensmanagement Erfahrungen

Mehr

Service-Oriented Electronic Commerce

Service-Oriented Electronic Commerce Mareike Schoop, Christian Huemer, Michael Rebstock, Martin Bichler (Hrsg.) Service-Oriented Electronic Commerce Im Rahmen der Multikonferenz Wirtschaftsinformatik 20.-22. Februar 2006 in Passau Gesellschaft

Mehr

Mobiles Computing in der Medizin

Mobiles Computing in der Medizin Michael Kroll, Hans-Gerd Lipinski, Kay Melzer (Hrsg.) Mobiles Computing in der Medizin 3. Workshop der Projektgruppe Mobiles Computing in der Medizin (MoCoMed) 09. April 2003 Dortmund, Germany Gesellschaft

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Vorstellung RWTH Gründerzentrum

Vorstellung RWTH Gründerzentrum Vorstellung RWTH Gründerzentrum Once an idea has been formed, the center for entrepreneurship supports in all areas of the start-up process Overview of team and services Development of a business plan

Mehr

Research Report Kritische Darstellung der theoretischen Grundlagen zum Bildungscontrolling bei verhaltensorientierten Personalentwicklungsmaßnahmen

Research Report Kritische Darstellung der theoretischen Grundlagen zum Bildungscontrolling bei verhaltensorientierten Personalentwicklungsmaßnahmen econstor www.econstor.eu Der Open-Access-Publikationsserver der ZBW Leibniz-Informationszentrum Wirtschaft The Open Access Publication Server of the ZBW Leibniz Information Centre for Economics Pfeil,

Mehr

Ein kurzer Überblick über das Deutsche Honeynet Projekt

Ein kurzer Überblick über das Deutsche Honeynet Projekt Dependable Distributed Systems Ein kurzer Überblick über das Deutsche Honeynet Projekt Thorsten Holz Laboratory for Dependable Distributed Systems holz@i4.informatik.rwth-aachen.de Thorsten Holz Laboratory

Mehr

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Zusatzhinweise für englischsprachige wissenschaftliche Arbeiten am Lehrstuhl für Rechnungswesen und Prüfungswesen (Prof. Dr.

Zusatzhinweise für englischsprachige wissenschaftliche Arbeiten am Lehrstuhl für Rechnungswesen und Prüfungswesen (Prof. Dr. Zusatzhinweise für englischsprachige wissenschaftliche Arbeiten am Lehrstuhl für Rechnungswesen und Prüfungswesen (Prof. Dr. Klaus Henselmann) Im Folgenden werden zusätzliche Hinweise für englischsprachige

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Präsentation / Presentation

Präsentation / Presentation Kooperative Bildungslandschaften: Führung im und mit System Learning Communities: Networked Systems and System Leadership SL Symposium Schulleitungssymposium 2011 School Leadership Symposium 2011 Präsentation

Mehr

Persistence, Scalability, Transactions - Database Mechanisms for Mobile Applications

Persistence, Scalability, Transactions - Database Mechanisms for Mobile Applications Birgitta König-Ries, Michael Klein, Philipp Obreiter (Hrsg.) Persistence, Scalability, Transactions - Database Mechanisms for Mobile Applications Workshop by the GI-Arbeitskreis Mobile Datenbanken und

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

WORKING PAPER SERIES

WORKING PAPER SERIES WORKING PAPER SERIES No. 020 Targeting in der Online-Werbung - Eine Untersuchung über den Einsatz von Cookies vor dem Hintergrund datenschutzrechtlicher Aspekte M.Sc. Matthias Drissen Dipl.-Kfm. Christian

Mehr

Kurzpräsentation. Information Security Day

Kurzpräsentation. Information Security Day Kurzpräsentation Motivation Informationssicherheit ist die Basis für Vertrauen in eine IT-Leistung, kann ein wichtiger Innovationsmotor sein und sollte unverzichtbarer Bestandteil einer IT-Infrastruktur

Mehr

Cloud for Customer Learning Resources. Customer

Cloud for Customer Learning Resources. Customer Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate

Mehr

Sicherheit in komplexen, vernetzten Umgebungen

Sicherheit in komplexen, vernetzten Umgebungen Gesellschaft für Informatik e.v. Fachgruppe SIDAR Programm Workshop Sicherheit in komplexen, vernetzten Umgebungen 22. September 2005 Bonn, Deutschland Workshop im Rahmen der 35. Jahrestagung Informatik

Mehr

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Andreas Gadatsch, Jens Juszczak, Martin Kütz Ergebnisse der 2. Umfrage zum Stand des IT-Controlling im deutschsprachigen Raum Band 20 Sankt Augustin,

Mehr

Call Centers and Low Wage Employment in International Comparison

Call Centers and Low Wage Employment in International Comparison Wissenschaftszentrum Nordrhein-Westfalen Kulturwissenschaftliches Institut Wuppertal Institut für Klima, Umwelt, Energie Institut Arbeit und Technik Call Centers and Low Wage Employment in International

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Peter A. Henning/Anders T. Lehr (Hrsg.) Best Practice in E-Learning

Peter A. Henning/Anders T. Lehr (Hrsg.) Best Practice in E-Learning Peter A. Henning/Anders T. Lehr (Hrsg.) Best Practice in E-Learning 51 51 E-Learning ist nicht nur ein nationaler Wachstumsmarkt in allen Ländern der Europäischen Union, sondern bietet auch eine

Mehr

Änderungen bei der Mehrwertsteuerrückerstattung für den Export bestimmter Waren ab 1. August 2008

Änderungen bei der Mehrwertsteuerrückerstattung für den Export bestimmter Waren ab 1. August 2008 Legal Service Thema Titel Recht und Steuern Änderungen bei der Mehrwertsteuerrückerstattung für den Export bestimmter Waren ab 1. August 2008 Datum 6. August 2008 Am 30. Juli 2008 haben das chinesische

Mehr

Matrikelnummer 9304339. Michael Meier (EFIB #09)

Matrikelnummer 9304339. Michael Meier (EFIB #09) Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:

Mehr

Registrierungsprozess des Boardgeräts (OBU) Inhalt. 1.1. Registrierung auf der Online-Benutzeroberfläche HU-GO

Registrierungsprozess des Boardgeräts (OBU) Inhalt. 1.1. Registrierung auf der Online-Benutzeroberfläche HU-GO Registrierungsprozess des Boardgeräts (OBU) Inhalt 1. Einloggen... 1 1.1. Registrierung auf der Online-Benutzeroberfläche HU-GO... 1 1.2. Einloggen in das System HU-GO... 4 1.3. Auswahl des Kontos... 5

Mehr

Konzepte und Erfahrungen zur Bekämpfung von Mobbing in Europa Ergebnisse transnationaler Projekt

Konzepte und Erfahrungen zur Bekämpfung von Mobbing in Europa Ergebnisse transnationaler Projekt Konzepte und Erfahrungen zur Bekämpfung von Mobbing in Europa Ergebnisse transnationaler Projekt Annett Wiedermann ein Beitrag zur Tagung: Gewalterfahrung und Gewaltprävention bei Kindern und Jugendlichen

Mehr

Softwaretest in Praxis und Forschung

Softwaretest in Praxis und Forschung Umfrage 2015 Softwaretest in Praxis und Forschung 37. Treffen der GI-Fachgruppe TAV Test, Analyse und Verifikation von Software Friedrichshafen, 05. Februar 2015 Prof. Dr. Mario Winter Prof. Dr. Karin

Mehr

Veröffentlichung einer Mitteilung nach 27a Abs. 1 WpHG

Veröffentlichung einer Mitteilung nach 27a Abs. 1 WpHG Veröffentlichung einer Mitteilung nach 27a Abs. 1 WpHG Peter-Behrens-Str. 15 12459 Berlin First Sensor-Aktie ISIN DE0007201907 Ι WKN 720190 21. August 2014 Veröffentlichung gemäß 26 Abs. 1 WpHG mit dem

Mehr

Chair of Information Management Wissenschaftsdisskussion

Chair of Information Management Wissenschaftsdisskussion Chair of Information Management Wissenschaftsdisskussion 3. Wirtschaftsinformatik Doktorandenkolloquium Südost-Niedersachsen 2008 10. - 11. März 2008, St.Andreasberg Institute of Information Systems Chair

Mehr

SMART MAINTENANCE FOR SMART FACTORIES

SMART MAINTENANCE FOR SMART FACTORIES Das InstandhaltungsForum des Lehrstuhls für Unternehmenslogistik an der Technischen Universität Dortmund findet vom 23. bis 24. April 2015 bereits zum 16. Mal statt. Im Fokus des InFo 2015 steht das Schwerpunktthema»Smart

Mehr

Audi Investor and Analyst Day 2011 Axel Strotbek

Audi Investor and Analyst Day 2011 Axel Strotbek Audi Investor and Analyst Day 2011 Axel Strotbek Member of the Board of Management, Finance and Organization Economic development of key sales regions 2007 to [GDP in % compared with previous year] USA

Mehr

Vor 25 Jahren wurde am Europäischen Kernforschungszentrum CERN in. veröffentlichte die erste Webseite. Nach wie vor gilt die Schweiz als

Vor 25 Jahren wurde am Europäischen Kernforschungszentrum CERN in. veröffentlichte die erste Webseite. Nach wie vor gilt die Schweiz als Pressemitteilung CeBIT 2016 (Montag, 14., bis Freitag, 18. März): 24. November 2015 CeBIT und Schweiz zwei Marktführer in Sachen Digitalisierung Vor 25 Jahren wurde am Europäischen Kernforschungszentrum

Mehr

Veröffentlichung einer Mitteilung nach 21 Abs. 1 WpHG (Aktie)

Veröffentlichung einer Mitteilung nach 21 Abs. 1 WpHG (Aktie) Veröffentlichung einer Mitteilung nach 21 Abs. 1 WpHG (Aktie) First Sensor AG Peter-Behrens-Str. 15 12459 Berlin First Sensor-Aktie ISIN DE0007201907 Ι WKN 720190 14. Oktober 2014 Veröffentlichung gemäß

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich mit Demos und Erfahrungen aus Pilotprojekten Roberto Mazzoni (Zentrale Informatik UZH) Roman Meng (Zentrale Informatik UZH) Simon

Mehr

IBM Spectrum Protect (TSM Family) Strategy and Directions

IBM Spectrum Protect (TSM Family) Strategy and Directions IBM Spectrum Protect (TSM Family) Strategy and Directions Gerd W. Becker Frankfurt, 17. Juni 2015 Empalis Consulting GmbH 2 Zur Person Gerd Becker ist Projekt Manager bei Empalis GmbH, einem Premium IBM

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 -

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 - Smartphone Benutzung Sprache: Deutsch Letzte Überarbeitung: 25. April 2012-1 - Überblick Smartphones haben unser Leben zweifelsohne verändert. Viele verwenden inzwischen Ihr Smartphone als täglichen Begleiter

Mehr

Welcome Package Region Stuttgart

Welcome Package Region Stuttgart Welcome Package Region Stuttgart Stuttgart Region Welcome Package Herzlich willkommen in der Region Stuttgart! welcome-package.region-stuttgart.de Es gibt viele gute Gründe, die Region Stuttgart als Standort

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Gobel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft fur Informatik 24. - 25. November 2003 in Stuttgart, Deutschland

Mehr

IAWWeb PDFManager. - Kurzanleitung -

IAWWeb PDFManager. - Kurzanleitung - IAWWeb PDFManager - Kurzanleitung - 1. Einleitung Dieses Dokument beschreibt kurz die grundlegenden Funktionen des PDFManager. Der PDF Manager dient zur Pflege des Dokumentenbestandes. Er kann über die

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp) Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Horst Pohlmann, The Phone House Telecom GmbH

Horst Pohlmann, The Phone House Telecom GmbH Horst Pohlmann, The Phone House Telecom GmbH : Überblick Ziel Vortrags Ausgangssituaton und Historie Von den TAV-Begriffen (1996) zum ISTQB-Glossary(2004) ISTQB Working Party Glossary Einbettung Glossary

Mehr

Innovative Unternehmensanwendungen mit In-Memory Data Management

Innovative Unternehmensanwendungen mit In-Memory Data Management Wolfgang Lehner, Gunther Piller (Hrsg.) Innovative Unternehmensanwendungen mit In-Memory Data Management Beiträge der Tagung IMDM 2011 2.12.2011 in Mainz Gesellschaft für Informatik e.v. (GI) Lecture Notes

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr

Innovationen in der Versicherungswirtschaft

Innovationen in der Versicherungswirtschaft Innovationen in der Versicherungswirtschaft Simone Krummaker und Prof. Dr. J.-Matthias Graf von der Schulenburg Band 10 der Schriftenreihe Kompetenzzentrum Versicherungswissenschaften (Verlag Versicherungswirtschaft

Mehr

Datenanpassung: Erdgas und Emissionsrechte

Datenanpassung: Erdgas und Emissionsrechte Datenanpassung: Erdgas und Emissionsrechte Sehr geehrte Damen und Herren, mit diesem TechLetter möchten wir Sie über Anpassungen des Erdgas Terminmarkt Index EGIX und der Abrechnungspreise der Emissionsrechte

Mehr

Repositioning University Collections as Scientific Infrastructures.

Repositioning University Collections as Scientific Infrastructures. Repositioning University Collections as Scientific Infrastructures. HUMANE Seminar Academic Cultural Heritage: The Crown Jewels of Academia Rome, November 14-16, 2014 Dr. Cornelia Weber Humboldt University

Mehr

Beratung in der Softwareentwicklung Modelle Methoden Best Practices

Beratung in der Softwareentwicklung Modelle Methoden Best Practices Hans Brandt-Pook, Werner Simonsmeier und Thorsten Spitta (Hrsg.) Beratung in der Softwareentwicklung Modelle Methoden Best Practices Fachtagung des GI-Fachausschusses Management der Anwendungsentwicklung

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

HFM. Wettbewerbsprobleme im Internet. Hamburger Forum Medienökonomie. Jörn Kruse / Ralf Dewenter (Hrsg.) Band 9

HFM. Wettbewerbsprobleme im Internet. Hamburger Forum Medienökonomie. Jörn Kruse / Ralf Dewenter (Hrsg.) Band 9 HFM Hamburger Forum Medienökonomie Band 9 / Ralf Dewenter (Hrsg.) Wettbewerbsprobleme im Internet Mit Beiträgen von: Patrick F. E. Beschorner Walter Brenner Ralf Dewenter Markus Fredebeul-Krein Thorsten

Mehr

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was

Mehr

Klausur BWL V Investition und Finanzierung (70172)

Klausur BWL V Investition und Finanzierung (70172) Klausur BWL V Investition und Finanzierung (70172) Prof. Dr. Daniel Rösch am 13. Juli 2009, 13.00-14.00 Name, Vorname Anmerkungen: 1. Bei den Rechenaufgaben ist die allgemeine Formel zur Berechnung der

Mehr

E-Mail: stefan.jaehnichen@tu-berlin.de URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung

E-Mail: stefan.jaehnichen@tu-berlin.de URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung Titel des Moduls: Automotive Software Engineering Engl.: Automotive Software Engineering Verantwortlich für das Modul: Jähnichen, Stefan Modulbeschreibung LP (nach ): 9 E-Mail: stefan.jaehnichen@tu-berlin.de

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Zeigt es uns! Kurzfilm-Wettbewerb Español-móvil: Somos Europa: Encuentros Hispánicos. Handyfilm drehen und gewinnen!

Zeigt es uns! Kurzfilm-Wettbewerb Español-móvil: Somos Europa: Encuentros Hispánicos. Handyfilm drehen und gewinnen! Zeigt es uns! Kurzfilm-Wettbewerb Español-móvil: Somos Europa: Encuentros Hispánicos Handyfilm drehen und gewinnen! wird organisiert von Willkommen in der Welt des Lernens An die Handys, fertig, ab! Zusammen

Mehr

SIG Big Data in der Connect User Group

SIG Big Data in der Connect User Group SIG Big Data in der Connect User Group Gründung einer SIG Big Data auf dem Connect Symposium 2014 Gründung einer SIG Big Data in der Connect Zielsetzung Die Special Interest Group (SIG) Big Data beschäftigt

Mehr

miditech 4merge 4-fach MIDI Merger mit :

miditech 4merge 4-fach MIDI Merger mit : miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse

Mehr

Die Auszeichnung wird durch das Gremium und den Vorstand vorgenommen.

Die Auszeichnung wird durch das Gremium und den Vorstand vorgenommen. AUSSCHREIBUNG Das Corporate Finance Institut Wildau e. V. ist eine institutionelle Schnittstelle von Theorie und Praxis zu ausgewählten Corporate Finance Themen und arbeitet hierzu eng mit der Technischen

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

Multi-Agent Systems. Agentensysteme. Industry 4.0 Machine Learning. Energy and Smart Grids

Multi-Agent Systems. Agentensysteme. Industry 4.0 Machine Learning. Energy and Smart Grids Multi-Agent Systems VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Fachausschuss 5.15 Agentensysteme Industry 4.0 Machine Learning Material Handling Energy Management Production Control Operations

Mehr

Mathematisch-algorithmische Grundlagen für Big Data

Mathematisch-algorithmische Grundlagen für Big Data Mathematisch-algorithmische Grundlagen für Big Data Numerische Algorithmen für Datenanalyse und Optimierung Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Sommersemester 2016

Mehr

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen

Mehr

SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften

SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften Zusammenfassung: Abstract: Einführung genuin digital Virtuelle Forschungsumgebungen für die Geisteswissenschaften in Bezug auf die

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

CarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.

CarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services. CarMedia Bedienungsanleitung Instruction manual AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.eu DE Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 2. CarMedia...

Mehr

Live Streaming => Netzwerk ( Streaming Server )

Live Streaming => Netzwerk ( Streaming Server ) Live Streaming => Netzwerk ( Streaming Server ) Verbinden Sie den HDR / IRD-HD Decoder mit dem Netzwerk. Stellen Sie sicher, dass der HDR / IRD-HD Decoder mit ihrem Computer kommuniziert. ( Bild 1 ) Wichtig:

Mehr

Arbeiten Sie gerne für die Ablage?

Arbeiten Sie gerne für die Ablage? University of Applied Sciences Arbeiten Sie gerne für die Ablage? Ihr Studium kommt nun in die Schlussphase, denn Sie haben sich gerade zur Abschlussarbeit angemeldet. Auch wenn das Ende Ihres Studiums

Mehr

Systemen - Einleitung

Systemen - Einleitung P r a k t I s c h e Testen von Software-Systemen Systemen - Einleitung 2007 Dr. Klaudia Dussa-Zieger Testen von Software-Systemen SS 2007 (1) Leitidee Certified Tester Nationale Boards und ISTQB Lehrplan

Mehr

Innovations @BPM&O. Call for Paper. Jahrestagung CPO s@bpm&o & Innovations@BPM&O 10. und 11. März 2016 in Köln

Innovations @BPM&O. Call for Paper. Jahrestagung CPO s@bpm&o & Innovations@BPM&O 10. und 11. März 2016 in Köln Innovations @BPM&O Call for Paper Jahrestagung CPO s@bpm&o & Innovations@BPM&O 10. und 11. März 2016 in Köln Call for Paper Innovations@BPM&O Call for Paper Jahrestagung CPO s@bpm&o Als Spezialisten für

Mehr

Seniorenbüros im Land Brandenburg

Seniorenbüros im Land Brandenburg Nancy Bauer Seniorenbüros im Land Brandenburg Innovative und zukunftsorientierte Kommunalpolitik unter dem Aspekt des demographischen Wandels Diplomarbeit BACHELOR + MASTER Publishing Bauer, Nancy: Seniorenbüros

Mehr

Listening Comprehension: Talking about language learning

Listening Comprehension: Talking about language learning Talking about language learning Two Swiss teenagers, Ralf and Bettina, are both studying English at a language school in Bristo and are talking about language learning. Remember that Swiss German is quite

Mehr

Extract of the Annotations used for Econ 5080 at the University of Utah, with study questions, akmk.pdf.

Extract of the Annotations used for Econ 5080 at the University of Utah, with study questions, akmk.pdf. 1 The zip archives available at http://www.econ.utah.edu/ ~ ehrbar/l2co.zip or http: //marx.econ.utah.edu/das-kapital/ec5080.zip compiled August 26, 2010 have the following content. (they differ in their

Mehr

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der

Mehr

Bulletin 1. 13 th European Deaf Table Tennis Championships 2015 6 th 12 th September 2015 Sporthalle Baden Baden, Austria

Bulletin 1. 13 th European Deaf Table Tennis Championships 2015 6 th 12 th September 2015 Sporthalle Baden Baden, Austria 13 th European Deaf Table Tennis Championships 2015 6 th 12 th September 2015 Sporthalle Baden Baden, Austria Österreichischer Gehörlosen Sportverband (Austrian Deaf Sport Association) Bulletin 1 1 Baden,

Mehr

Summer Workshop Mehr Innovationskraft mit Change Management

Summer Workshop Mehr Innovationskraft mit Change Management Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,

Mehr

Proseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management

Proseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management 1 Proseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management Veranstaltungsnummer / 82-021-PS08-S-PS-0507.20151.001 Abschluss des Studiengangs / Bachelor Semester

Mehr

From a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v.

From a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v. From a Qualification Project to the Foundation of a Logistics Network Thuringia Strengthening the role of Logistics through Corporate Competence Development a pilot project by Bildungswerk der Thüringer

Mehr

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10. Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen

Mehr

YOUR FOCUS ON MOBILE CITY BREMEN

YOUR FOCUS ON MOBILE CITY BREMEN YOUR FOCUS ON MOBILE CITY BREMEN DER BESTE WEG DIE ZUKUNFT VORAUSZUSAGEN, IST SIE ZU GESTALTEN. Moderne Funktechnologien und intelligente mobile Lösungen bieten grenzenlosen Gestaltungsspielraum und ein

Mehr

Gliederung des Vortrags

Gliederung des Vortrags Gliederung des Vortrags Definition Business Angel Business Angels in Deutschland BAND wir über uns INVEST Zuschuss für Wagniskapital Sponsoren Was ist ein Business Angel? A knowledgeable private individual,

Mehr

SiWear: Sichere Wearable-Systeme zur Kommissionierung industrieller Güter sowie für Diagnose, Wartung und Reparatur

SiWear: Sichere Wearable-Systeme zur Kommissionierung industrieller Güter sowie für Diagnose, Wartung und Reparatur SiWear: Sichere Wearable-Systeme zur Kommissionierung industrieller Güter sowie für Diagnose, Wartung und Reparatur www.siwear.de FORSCHUNGSPROJEKT 1. September 2007 28. Februar 2010 (30 Monate) PROJEKTÜBERSICHT

Mehr

Cross-Over Workshop. Krisen wie Arbeitslosigkeit, Scheidung, Entscheidungen und Lebensfreude finden! mit Teilnehmern im Seminarraum und im Internet

Cross-Over Workshop. Krisen wie Arbeitslosigkeit, Scheidung, Entscheidungen und Lebensfreude finden! mit Teilnehmern im Seminarraum und im Internet Cross-Over Workshop mit Teilnehmern im Seminarraum und im Internet Krisen wie Arbeitslosigkeit, Scheidung, Burn-out bewältigen und Wege für bessere mit Ralf Friedrich, BCC, ACC, CPCC Am 18. Oktober 2012

Mehr

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir

Mehr

Do s und Don ts von Veränderungen

Do s und Don ts von Veränderungen Malte Foegen Do s und Don ts von Veränderungen - 1 - Veränderungen sind von strategischer Bedeutung. - 2 - - 3 - 95% sehen die Menschen im Mittelpunkt. - 4 - Capgemini, Change Management 2003/2008, Bedeutung,

Mehr