Matrikelnummer Michael Meier (EFIB #09)
|
|
- Gerburg Weber
- vor 8 Jahren
- Abrufe
Transkript
1 Matrikelnummer Michael Meier (EFIB #09)
2 Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2
3 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt: Rechnernetze und Kommunikationssysteme Studien- und Diplomarbeit sowie Industriepraktikum im Bereich IT-Sicherheit ab 1994 (3. Semester) studentische Hilfskraft am Lehrstuhl Rechnernetze und Kommunikationssysteme, Forschungsgruppe Sicherheit in Rechnernetzen (Gründungs-)Fachschaftsratsvorsitzender Ab 1995 studentischer Vertreter im Fakultätsrat Ab 1996 Mitglied der Gesellschaft für Informatik 3
4 Doktorand 1999 bis 2005 wissenschaftlicher Mitarbeiter am Lehrstuhl Rechnernetze und Kommunikationssysteme involviert in DFG-Projekte im Schwerpunktprogramm Sicherheit in der Informations- und Kommunikationstechnik 12 IT-Sicherheitsprojekte verschiedener Forschungseinrichtungen Dissertation im Bereich Intrusion Detection Vertreter der wissenschaftlichen Mitarbeiter im Fakultätsrat Seit 2002 (Gründungs-)Leitungsgremiumsmitglied der GI-Fachgruppe SIDAR, seit 2008 Fachgruppensprecher 2004 Mitbegründer der internationalen Konferenz DIMVA 4
5 PostDoc wissenschaftlicher Mitarbeiter an der TU Dortmund, Fakultät für Informatik, Informationssysteme und Sicherheit Forschungsprojekt zu IT-Frühwarnung für das Bundesamt für Sicherheit in der Informationstechnik (BSI) AMSEL Automatisch Malware Sammeln und Erkennen Lernen EU-NRW gefördertes Forschungsprojekt mit Industriepartner Malware Automatische Klassifikation und Erkennung Seit 2007 eigene Lehrveranstaltungen Reaktive Sicherheit Ab 2010 Professurvertreter an der Uni Bonn 5
6 Professor Seit 04/2012 Professur für IT-Sicherheit an der Uni Bonn Gemeinsame Berufung von Uni Bonn und Fraunhofer FKIE (Berliner Modell) 6
7 Wo Deutsche Telekom 5 km Informatik + FKIE BSI BMBF BSI Fraunhofer FKIE Wachtberg 7
8 8
9 Fraunhofer-FKIE Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie Fraunhofer-FKIE erforscht und entwickelt Modelle, Methoden und Werkzeuge für Vernetzte Operationsführung. Forschungsgebiete Systeme für Command&Control Kommunikationssysteme Multisensordatenfusion für Überwachung Human Factors & Mensch-Maschine-Systeme Informations- und Wissensmanagement Unbemannte Systeme Cyber Defense Standorte Wachtberg und Bonn Gegründet 1963 Fraunhofer seit 8/2009 Mitarbeiter > 300 Budget > 20 Mio Leiter WWW Prof.Dr. Peter Martini 9
10 Aktuelle Forschungsschwerpunkte Überblick Malware-Sammlung, -Analyse, -Bekämpfung Verteiltes kooperatives Sicherheits-Monitoring Techniken zum Ausgleich von Konflikten zwischen Verfügbarkeits- und Vertraulichkeitsanforderungen Maßgeschneiderte Pseudonyme als Enabler für Kooperation Lagebilderstellung und darstellung / Situation Awareness 10
11 Malware-Sammlung, -Analyse, -Bekämpfung Malware heute: polymorphe Replikation Replikation Polymorphe Transformation Polymorphe Variante malware malware body malware body body decrypter decrypter decrypter neue Schadprogramme pro Tag decrypter decrypter encrypted decrypter encrypted body encrypted body body Malware-Sammlung: Analyse neuer Verbreitungsstrategien Malware-Analyse: System- und Netzwerkverhalten, Kontrollflussgraphen, Verhaltensstrukturen, Cross-Feature-Analyse Malware-Bekämpfung: Erkennung, Impfung, Desinfektion 11
12 Aktuelle Forschungsschwerpunkte MonIKA Gefördert durch Monitoring durch Informationsfusion und Klassifikation zur Anomalieerkennung Laufzeit: 03/ /2014 Begrenzter Bilateraler Informationsaustausch MonIKA-Lösung??? Inform ationsfusion??? Pseudonymisierung 12
13 Aktuelle Forschungsschwerpunkte MonIKA - Konsortium und Sichten des Projekts 13
14 Aktuelle Forschungsschwerpunkte MonIKA Teilvorhaben FKIE Erkennung von Anomalien im globalen Internet (BGP Routing) Erkennung und Beobachtung von Botnetzen Verfahren zur Berücksichtigung von Vertraulichkeitsschutz und Datenschutz C&C- Server Botmaster 14
15 Mitstreiter gesucht! wissenschaftliche Mitarbeiter im Themenfeld Cyber Security bei Uni Bonn oder Fraunhofer FKIE Kontakt: 15
16 Vielen Dank für Ihre Aufmerksamkeit Prof. Dr. Michael Meier Universität Bonn Informatik 4 Friedrich-Ebert-Allee Bonn mm@cs.uni-bonn.de Fraunhofer FKIE Neuenahrer Str Wachtberg michael.meier@fkie.fraunhofer.de 16
Forschungsgruppe Cyber Defense
Modell-basierte Lagedarstellung und Entscheidungsunterstützung im IT-Krisenmanagement Prof. Dr. Michael Meier, Fraunhofer FKIE / Universität Bonn michael.meier@fkie.fraunhofer.de +49 228 73-54249 Forschungsgruppe
MehrCYBER SECURITY. MonIKA: Cooperative IT Security Monitoring for Competing Participants. Matthias Wübbeling Arnold Sykosch, Prof. Dr.
MonIKA: Cooperative IT Security Monitoring for Competing Participants Matthias Wübbeling Arnold Sykosch, Prof. Dr. Michael Meier Präsentiert auf dem 14. IT-Sicherheitskongress, Bonn, 19.-21. Mai 2015.
MehrSPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel Collin Mulliner Patrick Stewin
SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit Ulrich Flegel Collin Mulliner Patrick Stewin Gesellschaft für Informatik e.v. Fachbereich Sicherheit Fachgruppe Security Intrusion Detection
MehrHerzlich willkommen zum Workshop
Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele
MehrEin nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen
Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Universität Dortmund Fachbereich Informatik, LS 6 Informationssysteme und Sicherheit Alexander Burris Ulrich Flegel Johannes
Mehrin Bonn und im Studiengang
Willkommen in Bonn und im Studiengang Bachelor Informatik! Ihr Weg in die Informatik 4 Computer Science 4: Communication and Networked Systems Stand: 22.09.2014 2 Arbeitsgruppen der Informatik 4 Prof.
MehrRechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider
Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider 2 Relevanz der Thematik Wachsende Risiken durch Cyber-Kriminalität Schaden durch Internetkriminalität
MehrÜbungen zu Übersetzerbau 2
Übungen zu Übersetzerbau 2 (Ausgewählte Kapitel aus dem Übersetzerbau) Michael Klemm Lehrstuhl für Programmiersysteme Universität Erlangen-Nürnberg 1 Agenda Inhalt der Übungen Web-Forum Scheinvergabe/Hauptdiplomprüfung
MehrDigitalisierungsprozesse sicher gestalten - Die Perspektive des BSI
Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,
MehrINHALTE DAUER ABSCHLÜSSE ZUGANGSVORAUSSETZUNGEN STUDIENBEGINN VORLESUNGSZEIT UND PRÜFUNG
DAUER ABSCHLÜSSE ZUGANGSVORAUSSETZUNGEN STUDIENBEGINN VORLESUNGSZEIT UND PRÜFUNG 9 Semester mit integrierter Ausbildung zur Fachinformatikerin/zum Fachinformatiker der Fachrichtung Anwendungsentwicklung
MehrIT Sicherheitsgesetz und die Praxis
Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann
Mehrwe focus on students Fachhochschule Dortmund University of Applied Sciences and Arts
Dualer Studiengang Softwaretechnik Fördern und fordern für Qualität we focus on students Fachhochschule Dortmund University of Applied Sciences and Arts WARUM SOFTWARETECHNIK STUDIEREN? Der Computer ist
MehrIn 5 Klicks zum Vorlesungsverzeichnis Stud.IP und TYPO3 integriert
In 5 Klicks zum Vorlesungsverzeichnis Stud.IP und TYPO3 integriert Thomas Hackl http://www.intelec.de Was ist TYPO3? Content Management System Erlaubt komfortable Verwaltung von Webseiten Automatische
MehrMaster-Studium Informatik
an der Heinrich-Heine Universität Düsseldorf Prof. Dr. Michael Leuschel Heinrich-Heine-Universität Düsseldorf Institut für Informatik 8. Oktober 2012 Prof. Dr. Michael Leuschel 2 Informatik-Studium an
MehrFraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt
Interessiert? Aktuelle Stellenangebote des Fraunhofer SIT finden Sie auf unserer Internetseite unter der Rubrik»Jobs und Karriere«. Bewerben können Sie sich online über unser Karriereportal auf unserer
MehrKooperationsformen zwischen Hochschulen und Unternehmen
Kooperationsformen zwischen Hochschulen und Unternehmen Lernen Sie Ihre Fachkräfte von Morgen kennen Forschungs- und Entwicklungsprojekte mit der Hochschule Zentren für Weiterbildung an den Hochschulen
MehrVisualisierung von abfallwirtschaftlichen Best Practice -Beispielen
Visualisierung von abfallwirtschaftlichen Best Practice -Beispielen Recycling Technologies BAYERN Entwicklungs- und Schwellenländer als Zielmärkte für deutsche Umwelttechnologien 24. April, IHK Schwaben,Augsburg
MehrAG Internet Technologies (inet) im Forschungsschwerpunkt IMS
AG Internet Technologies (inet) im Forschungsschwerpunkt IMS http://inet.cpt.haw-hamburg.de 1 AG Internet Technologies http:/inet.cpt.haw-hamburg.de/ Interagierende Multimediale System Der Forschungsschwerpunkt
MehrKurz-CV. Akademischer Rat / Oberrat am. Lehrstuhl für ABWL und Wirtschaftsinformatik I
Baars, Henning Dr. Lehrstuhl für ABWL und Wirtschaftsinformatik I Keplerstr. 17 70174 Stuttgart 10.1991 04.1997 Studium des Fachs Wirtschaftsinformatik an der Universität zu Köln 04.1997 Diplom im Fach
MehrEmpirisches Seminar Soziale Netzwerkanalyse
Master Seminar im Wintersemester 2013/2014 Empirisches Seminar Soziale Netzwerkanalyse Prof. Dr. Indre Maurer, Philip Degener, M.Sc. Professur für Organisation und Unternehmensentwicklung Wirtschaftswissenschaftliche
MehrAvira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen
BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese
Mehrhttp://www.fh-dortmund.de/de/studi/fb/4/lehre/verbund/docs/umrechnungstabellen.pdf
Anerkennung von Leistungen auf den Verbundstudiengang WI (M.Sc.) Beschluss des Fach- und Prüfungsausschusses der Verbundstudiengänge Wirtschaftsinformatik vom.09.009 () Eine Anerkennung von Prüfungsleistungen
MehrProf. Dr. Jens Rowold. Überblick über Lehrveranstaltungen am Lehrstuhl
Prof. Dr. Jens Rowold Überblick über Lehrveranstaltungen am Lehrstuhl Lehrstuhl für Personalentwicklung Prof. Dr. Jens Rowold Dortmund, 11.11.2011 1 Vorlesung und Übung Human Ressource Management I: Grundlagen
MehrTreffen der der Fachgruppe SIDAR Security Intrusion Detection And Response
Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit
MehrÜberblick über das Institut für Telematik
Überblick über das Institut für Telematik Professoren Prof. Dr. Sebastian Abeck (seit 16) Prof. Dr. Michael Beigl (seit 2010) Prof. Dr. Hannes Hartenstein (seit 2003) Prof. Dr. Wilfried Juling (seit 18)
MehrDas vorliegende Informationsblatt soll Ihnen die Orientierung in Ihrem Nebenfach Wirtschaftswissenschaften während des Hauptstudiums erleichtern.
Leopoldstrasse 139 80804 München Germany Tel: +49 / 89 / 289-24800 Fax: +49 / 89 / 289-24805 www.prof-reichwald.org Kompaktinformation für Studierende der Fachrichtungen: - Informatik, - Mathematik, -
MehrWirtschaftsinformatik (WI) in Bamberg
Wirtschaftsinformatik (WI) in Bamberg Michael Jacob Dipl.-Wirtsch.Inf. Otto-Friedrich-Universität Bamberg Stand: Februar 2008 Seite 1 Themen WI Was ist das und was kann ich damit anfangen? Wie kann ich
MehrIT-Infrastruktur Bestandteil einer effektiven Security Strategie
IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit
MehrRisiken und Perspektiven einer sicheren Infrastruktur Internet
Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrBildungsinitiative Schaufenster Elektromobilität Bayern / Sachsen
Bildungsinitiative Schaufenster Elektromobilität Bayern / Sachsen Referent: Dr. Frank Diermeyer Datum: 09.12.2013 Ort: Nürnberg Veranstaltung: 1. Jahrestagung Schaufenster Bayern-Sachsen ELEKTROMOBILITÄT
MehrMitteilungen Amtsblatt der BTU Cottbus
14/2001 Mitteilungen Amtsblatt der BTU Cottbus 19.09.2001 Inhalt Seite 1. Dritte Satzung zur Änderung der rüfungsordnung des Studienganges Wirtschaftsingenieurwesen der Brandenburgischen Technischen Universität
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrBildungswissenschaften an der Fakultät für Wirtschaftswissenschaften
Facheinführung Bildungswissenschaften SoSe 15 Bildungswissenschaften an der Fakultät für Wirtschaftswissenschaften Bachelor of Education (B.Ed.) Department 5: Wirtschaftspädagogik Facheinführung SoSe 15
MehrMulti-Agent Systems. Agentensysteme. Industry 4.0 Machine Learning. Energy and Smart Grids
Multi-Agent Systems VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Fachausschuss 5.15 Agentensysteme Industry 4.0 Machine Learning Material Handling Energy Management Production Control Operations
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrDOCH. KARRIERECHANCE WISSENSCHAFT FRAUNHOFER-INSTITUT FÜR FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT.
FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao KARRIERECHANCE WISSENSCHAFT FÜR DIE WISSENSCHAFT LEBEN UND GLEICHZEITIG DIE WIRTSCHAFT ANKURBELN GEHT NICHT. DOCH. Bei Fraunhofer ist genau
MehrDEINE ENTSCHEIDUNGEN - DEIN WEG ZUM ERFOLG
DEINE ENTSCHEIDUNGEN - DEIN WEG ZUM ERFOLG Entwicklung eines Marketing - Konzepts für ein reales Startup 12.11.2015, 16-20 Uhr SRGI, Raum 3.031 DIE tu>startup WORKSHOPS: Entwicklung eines Marketingkonzepts
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrHerzlich willkommen! Fakultät für Informa;k - TU Dortmund. 1. Fachtagung Humor in der Informa;k 5. Dezember 2014
Herzlich willkommen! 1. Fachtagung Humor in der Informa;k 5. Dezember 2014 Fakultät für Informa;k - TU Dortmund 220 Unternehmen mehr als 6000 Arbeitsplätze Dortmunder Innova;onen 1972 Projektgruppen 1972
MehrZukunft in der Technik
Zukunft in der Technik Partnerschaft Industrie - Hochschule - Gymnasien Prof. Reinhard Keller Fachbereich Informationstechnik Fachhochschule Esslingen Hochschule für Technik Prof. Reinhard Keller Partnerschaft
MehrAngewandte Informatik
Informatik Angewandte Informatik Theorie und Praxis im Gleichklang Das Studium der Angewandten Informatik ist im Gegensatz zu zum Beispiel Geo-Informatik oder Wirtschafts-Informatik keine Bindestrich-Informatik,
MehrFragenkatalog für Betreiber von Autonomen Systemen im Internet
Fragenkatalog für Betreiber von Autonomen Systemen im Internet Bei diesem Fragenkatalog handelt es sich um eine wissenschaftliche Studie zur Infrastruktur von Autonomen Systemen (AS). Bitte ausfüllen und
MehrPROFESSOR WOLFGANG HENSELER GRÜNDET DESIGNSTUDIO SENSORY-MINDS
PRESSE INFORMATION PROFESSOR WOLFGANG HENSELER GRÜNDET DESIGNSTUDIO SENSORY-MINDS Offenbach, 18. Mai 2009 Nach fünf erfolgreichen Jahren als Geschäftsführer Kreation bei der Syzygy Deutschland GmbH gründet
MehrInLoox. Integriert statt kompliziert: Erfolgreiche Teamarbeit in gemeinnützigen Projekten mit InLoox. 2001-2014 InLoox GmbH
InLoox Integriert statt kompliziert: Erfolgreiche Teamarbeit in gemeinnützigen Projekten mit InLoox InLoox Die Projektmanagement-Software für Alle Dr. Andreas Tremel Seite 2 Zur Person Dr. Andreas Tremel
MehrP R A K T I K U M S O R D N U N G. für den integrierten Diplomstudiengang A N G E W A N D T E I N F O R M A T I K. an der
P R A K T I K U M S O R D N U N G für den integrierten Diplomstudiengang A N G E W A N D T E I N F O R M A T I K an der Gerhard-Mercator-Universität Duisburg Vom 12. Juni 2001 Aufgrund des 2 Abs. 4 und
MehrCLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing
CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten
MehrInstitutsordnung. TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Informatik Institut für Software- und Multimediatechnik (SMT)
TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Informatik Institut für (SMT) Institutsordnung Die Institutsordnung wurde vom Fakultätsrat der Fakultät Informatik in seiner Sitzung am 16.04.2012 bestätigt. Ordnung
MehrUniversität zu Köln. Mitarbeiterbefragung an der. Übersicht über die Gesamtergebnisse
Mitarbeiterbefragung an der Übersicht über die Gesamtergebnisse Durchführung der Befragung Die Befragung wurde im Auftrag des Rats der wissenschaftlichen Mitarbeiterinnen und Mitarbeiter von der Gesellschaft
MehrReformoptionen für das Rentensystem in Zeiten
Reformoptionen für das Rentensystem in Zeiten des demographischen Wandels Robert Fenge Rostocker Streitgespräche zum Demographischen Wandel Konflikt oder Miteinander der Generationen? Bonn, 15.10.2013
MehrInformationen für Wissenschaftlerinnen in Deutschland FORSCHUNG
Die Kontaktstelle Frauen in die EU-Forschung Informationen für Wissenschaftlerinnen in Deutschland FORSCHUNG FiF - Frauen in die EU-Forschung FiF steht für Frauen in die EU-Forschung. Die Kontaktstelle
MehrProjektabwicklung über die niedersächsische Hochschulgesellschaft n-transfer GmbH
ForschungsTEE 10. Juli 2012 Projektabwicklung über die niedersächsische Hochschulgesellschaft n-transfer GmbH Stefan de Jonge Gliederung 1. N-transfer GmbH Struktur der Gesellschaft 2. Projektabwicklung
MehrArbeitsrechtlichen Praktikerseminar
JUSTUS-LIEBIG-UNIVERSITÄT GIESSEN Fachbereich Rechtswissenschaft Einladung zum Arbeitsrechtlichen Praktikerseminar Sommersemester 2015 Prof. Dr. Wolf-Dietrich Walker Professur für Bürgerliches Recht, Arbeitsrecht
MehrSymposium Heidelberger Symposium zum Arbeitsrecht
Symposium Heidelberger Symposium zum Arbeitsrecht Thema: Aktuelle Entwicklungen im Arbeitsrecht Mittwoch, den 20. Oktober 2010, 15.00 bis 18.15 Uhr staatlich anerkannte fachhochschule Aktuelle Entwicklungen
MehrKatHO NRW I Aachen I Köln I Münster I Paderborn. www.katho-nrw.de
Aspekte der wissenschaftlichen Begleitung im Projekt Bildung durch Bindung Part II Initiiert durch den Diözesan-Caritasverband für das Erzbistum Köln e.v. in gemeinsamer Arbeit der Katholischen Hochschule
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrSoftwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher
Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrFachhochschule Kempten. Studium mit vertiefter Praxis. für Ingenieurstudiengänge an der FH Kempten
Fachhochschule Kempten Studium mit vertiefter Praxis für Ingenieurstudiengänge an der FH Kempten 29. 07. 2008 Prof. Dr. Walter Kurz Dekan Fakultät Maschinenbau 1 Jahr 2000: Einführung als Ingenieurstudium
MehrEINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt
EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt Programm - Mittwoch, 24.09.2014 08:45 Uhr Empfang, Begrüßungskaffee
MehrWissenschaftspreis der Kooperationen 2012 Bewerbungsbogen
Wissenschaftspreis der Kooperationen 2012 Bewerbungsbogen Bitte senden Sie uns die folgenden Dokumente und den beigefügten Bewerbungsbogen bis spätestens zum 30. September 2011 vollständig ausgefüllt per
MehrBeispielhafter Stundenplan bei einem Auslandsaufenthalt im 6. Semester
Übersicht zu Stundenplänen bei erlassenen Praxis- und Auslandssemestern Empfohlener Standard-Stundenplan o Empfohlener Stundenplan für Studierende, die Praxissemester ableisten und keinen Auslandsaufenthalt
MehrProduktpräsentation ttphoenix 2.3
Produktpräsentation ttphoenix 2.3 Inhaltsverzeichnis Übersicht Systemfunktionen Schematischer Aufbau Business Case: Outbound Net Connector Übersicht der Parameter zur Kampagnensteuerung Darstellung Online-Monitor
MehrHerzlich Willkommen. Thema
1 / 13 Herzlich Willkommen Abschlußprüfung Sommer 2004 Fachinformatik / Systemintegration Thema Migration vom lokalem zum Standortübergreifendem Server-gestütztem Virenschutz der Konrad-Adenauer-Stiftung
MehrAmtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2014 Laufende Nr.: 228-12
Amtsblatt der Hochschule für angewandte Wissenschaften Landshut Jahrgang: 2014 Laufende Nr.: 228-12 Sechste Satzung zur Änderung der Studien- und Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik
MehrSymposium 2. Heidelberger Symposium zum Arbeitsrecht
Symposium 2. Heidelberger Symposium zum Arbeitsrecht Thema: Aktuelle Entwicklungen im Arbeitsrecht Dienstag, den 25. Oktober 2011, 15.00 bis 18.15 Uhr staatlich anerkannte fachhochschule Aktuelle Entwicklungen
MehrStudAssist: Aufbau eines webbasierten. ti Betreuung. Univ.-Prof. Dr.-Ing. Ludger Schmidt. Univ.-Prof. Dr. Jan Marco Leimeister
StudAssist: Aufbau eines webbasierten Assistenzsystems t zur Unterstützung tüt der studentischen ti Betreuung Dipl.-Ing. Michael Domhardt René Wegener, M. Sc. Univ.-Prof. Dr.-Ing. Ludger Schmidt Fachgebiet
MehrKurzvorstellung Netzwerk CyberDatenSouveränität
Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden
MehrRisiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen
Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global
MehrVorankündigung Die Verlagsleitung und der Erfolgsautor der Blauen Business-Reihe ist auf der Frankfurter Buchmesse 2007 vertreten.
Pressenotiz vom 10. 09. 2007 Vorankündigung Die Verlagsleitung und der Erfolgsautor der Blauen Business-Reihe ist auf der Frankfurter Buchmesse 2007 vertreten. Einen schönen guten Tag die Verlagsleitung
Mehr07.10.2013 WILLKOMMEN ZUM BAUINGENIEURSTUDIUM AM DAVID-GILLY-INSTITUT!
07.10.2013 WILLKOMMEN ZUM BAUINGENIEURSTUDIUM AM DAVID-GILLY-INSTITUT! DAS DAVID-GILLY-INSTITUT PERSONEN AUFGABEN UND STRUKTUR David-Gilly-Institut Personen Prof. Dr.-Ing. Frank Höfler Geschäftsführender
Mehr3. Stuttgarter Thementag Datenschutz & Compliance der Rhenus Office Systems GmbH
EINLADUNG 3. Stuttgarter Thementag Datenschutz & Compliance der Rhenus Office Systems GmbH und des Berufsverbands der Datenschutzbeauftragten Deutschlands (BvD) e.v. 23.10.2013 Programm - Mittwoch, 23.10.2013
MehrNetzwerkanalyse. Datenvermittlung in Netzen
Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?
MehrGDD-Erfa-Kreis Berlin
GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte
MehrFraunhofer-Gesellschaft. Partner für Innovationen
Fraunhofer-Gesellschaft Partner für Innovationen Fachforum opentrans Standardisierung für den elektronischen Geschäftsverkehr Thomas Renner Leiter Competence Center Electronic Business Fraunhofer IAO,
MehrDer Start ins Fernstudium
Der Start ins Fernstudium Dr. Thorsten Junge Lehrgebiet Bildungstheorie und Medienpädagogik Zentrale Webseiten - Studienportal Bildungswissenschaft: http://babw.fernuni-hagen.de - Lernplattform Moodle:
MehrInternet-Dienste unter OpenVMS
Internet-Dienste unter OpenVMS Bericht über Relaunch des DECUS WWW-Servers Inhalt Welche Dienste gibt es? Web-Server unter OpenVMS Andere Dienste unter OpenVMS Verknüpfung der Dienste über das Web Ideen
MehrWirtschaftsinformatik
Fachbereich Wirtschaftswissenschaften Bachelor in Wirtschaftsinformatik www.wi.uni-erlangen.de/bachelor Bachelor in Wirtschaftsinformatik Bachelor in Wirtschaftsinformatik Voraussetzungen Zu den Voraussetzungen
MehrDas Studienfach Wirtschaftsinformatik in wirtschaftswissenschaftlichen Studiengängen
Manual Prof. Dr. M. Schumann / Dipl.-Wirt.-Inf. Lutz Seidenfaden / Dipl.-Wirt.-Inf. Adam Melski Das Studienfach Wirtschaftsinformatik in wirtschaftswissenschaftlichen Studiengängen Stand: Januar 2008 Inhaltsverzeichnis
MehrPräsentation der Fakultät Informatik
- Dekanat Präsentation der Dresden, 26.05.2005 - Geschichte 1969 Beginn der Informatikausbildung in Dresden (Sektion Informationsverarbeitung an der TU Dresden und an der Ingenieurhochschule Dresden) 1986
MehrHinweise für das Schreiben einer Bachelor-Arbeit im Fachbereich Wirtschaftspsychologie
Universität Duisburg-Essen Fakultät für Ingenieurwissenschaften Informatik und angewandte Kognitionswissenschaft Wirtschaftspsychologie Hinweise für das Schreiben einer Bachelor-Arbeit im Fachbereich Wirtschaftspsychologie
MehrFür Seniorinnen und Senioren on- und offline-beratungsangebote arrangieren (SooBa) Ein interdisziplinäres Forschungsprojekt an der HAWK Hildesheim
Für Seniorinnen und Senioren on- und offline-beratungsangebote arrangieren (SooBa) Ein interdisziplinäres Forschungsprojekt an der HAWK Hildesheim Fachforum Onlineberatung 21. -22.09.2015 1 Spezifische
Mehr10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?
10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrSynServer. Erstklassige Infrastruktur für Ihre Systeme Server Housing/CoLocation Services
Erstklassige Infrastruktur für Ihre Systeme Server Housing/CoLocation Services SynServer by synergetic AG Wertstraße 8-73240 Wendlingen Tel. (07024) 978-230 Fax (07024) 978-150 E-Mail info@synserver.de
MehrModulsignatur/Modulnummer... (Stand: Sommersemester 2012)
Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) 1. Modultitel Recht 2. Modulgruppe/n D (Wahlfach oder Sprachmodul) 3. Fachgebiet Recht 4. Modulbeauftragte/r Dr. Matthias Kober, Juristische Fakultät;
MehrInhaltsverzeichnis Inhaltsverzeichnis
Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung
MehrLAN/WAN NETWORK. Synapse Networks - Magic Distributed Monitoring & Analysis (SYN-MA) Fehler-Analyse / Troubelshooting
Synapse Networks - Magic Distributed Monitoring & Analysis (SYN-MA) Fehler-Analyse / Troubelshooting Verbindungs-Abbrüche, DNS-Fehler, lange Logon-Zeiten, Applikations- Probleme, Routing-Fehler, Schwierigkeiten
MehrVERNETZT ZU INNOVATIONEN
FRAuNhoFER-INStItut FüR ARBEItSwIRtSchAFt und organisation IAo SEMINAR VERNETZT ZU INNOVATIONEN Erfolgreich mit open Innovation und neuen Geschäftsmodellen Stuttgart, 4. Juli 2012 SEMINAR Mittwoch, 4.
MehrInternet Ringversuche
1 Internet Ringversuche Dirk Illigen Patrick Schwarz INSTAND e.v. 2 Besteht Interesse an Internet Ringversuchen? Welche Möglichkeiten bieten Internet Ringversuche? Aktueller Stand Live Demo Blick in die
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz DFN als ein Enabler von netzbasierten Prozessen in Forschung und Lehre Univ.-Prof. Dr. Wilfried Juling Vorstandsvorsitzender des DFN-Vereins 26. Jahrestagung der Vizepräsidentinnen
MehrBGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10.
-Alarmsystem Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 1 Inhalt Motivation Background Topologie-Übersicht Interessantes aus den Daten Ziele
MehrEMDR Supervisions- und Auffrischungstag
EMDR Supervisions- und Auffrischungstag mit Dipl.-Psych. Barbara Lerch Das EMDR Ausbildungszentrum in München bietet gezielt EMDR Auffrischung und Supervision an für Personen, die mit EMDR in Therapie,
MehrEinladung. 4. Herbstsymposium Öffentliche Hand in Mecklenburg-Vorpommern. Rostock, 24. Oktober 2013 EINLADUNG
Einladung 4. Herbstsymposium Öffentliche Hand in Mecklenburg-Vorpommern Rostock, 24. Oktober 2013 EINLADUNG Sehr geehrte Damen und Herren, vielleicht wundern Sie sich, heute eine Einladung von Baker Tilly
MehrIT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt
MehrBildung durch Verantwortung: das Augsburger Modell. Thomas Sporer (thomas.sporer@phil.uni-augsburg.de)
Bildung durch Verantwortung: das Augsburger Modell Thomas Sporer (thomas.sporer@phil.uni-augsburg.de) Konzept der Uni Augsburg Scientia et Conscientia Scientia Conscientia Zentrale Rolle im Studium an
Mehrgeheimhaltung und datenzugang aus rechtlicher perspektive
geheimhaltung und datenzugang aus rechtlicher perspektive Bundesstatistikgesetz BstatG vom 22. Januar 1987 Wirtschafts- und Sozialstatistik 22.01.08, Freiburg Übersicht Definition von Statistik Datenschutzaspekte
MehrInstititut für Informatik Universität Leipzig. Kurzdarstellung Nov. 99
Instititut für Informatik Kurzdarstellung Nov. 99 Fakultäten Studierende WS 98/99 Philologie 3218 Sozialwiss. und Philosophie 3197 Medizin 2960 Juristen 2699 Wirtschaftswiss. 2577 Geschichte, Kunst- und
MehrDe-Mail, neue Perspektiven für die elektronische Kommunikation
De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation
MehrIT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.
IT-SUPPORT: STÖRUNGSFREI ARBEITEN (01805) 2809-64 www.cc-profis.de 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. anfragen@cc-profis.de Störungsfrei arbeiten! WIR SORGEN DURCH DIE BETREUUNG IHRER IT-SYSTEME
Mehr