Science for better Security.

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Science for better Security."

Transkript

1 Science for better Security.

2 Science for better Security. SBA Research Das COMET Programm SBA Research wurde 2006 als erstes österreichisches Forschungszentrum für Informationssicherheit gegründet. In den letzten Jahren ist SBA Research stark gewachsen, von ursprünglich acht auf über achtzig MitarbeiterInnen. Ziel von SBA Research ist es, Sicherheitsforschung mit hohem Praxisnutzen zu betreiben. Unser Forschungsspektrum gliedern wir grob in vier Bereiche. Bereich 1 befasst sich hauptsächlich mit organisatorischen Sicherheitsfragen (Risikomanagement, Prozessaspekte, Bewusstseinsbildung, Notfallplanungen), Bereich 2 adressiert Fragen der Langzeitarchivierung, des Schutzes der Privatsphäre und Datensicherheit, Bereich 3 konzentriert sich auf Herausforderungen der sicheren System- und Softwareentwicklung und Bereich 4 setzt einen Schwerpunkt auf Hardwaresicherheit, Netzwerksicherheit zukünftiger Protokollstandards sowie Sicherheit im Umfeld mobiler Geräte. SBA Research ist als K1-Zentrum Teil des österreichischen COMET-Exzellenzzentrenprogramms (Competence Centers for Excellent Technologies), über das ein wesentlicher Teil der Forschungstätigkeiten von SBA finanziert wird. Diese Förderung wird in einem rigorosen, zweistufigen Evaluierungsprozess durch internationale Fachexperten vergeben. Die COMET-Förderung ist mit hohen Qualitätsstandards und strengen Richtlinien verbunden, die eine zielgerichtete und effiziente Forschungstätigkeit garantieren. Zusätzlich erweitern wir den F&E Umfang durch internationale und nationale Forschungsprojekte. Neben der wissenschaftlichen Arbeit im Rahmen von COMET und anderer Forschungsprogramme lehren unsere MitarbeiterInnen an zahlreichen Universitäten und Fachhochschulen und tragen damit signifikant zur Weitergabe von Wissen bei. Area 1 (GRC): Governance, Risk and Compliance P1.1: Risk Management and Analysis P1.2: Secure Business Process Modeling, Simulation and Verification P1.3: Computer Security Incident Response Team P1.4: Awareness and E-Learning Areas of Research Area 2 (DSP): Data Security and Privacy Area 3 (SCA): Secure Coding and Code Analysis P2.1: Privacy Enhancing Technologies P2.2: Enterprise Rights Management P2.3: Digital Preservation P3.1: Malware Detection and Botnet Economics P3.2: Systems and Software Security P3.3: Digital Forensics Area 4 (HNS): Hardware and Network Security P4.1: Hardware Security and Differential Fault Analysis P4.2: Pervasive Computing P4.3: Network Security of the Future Internet

3 Nationale Forschungsprojekte SBA Research ist in einer Vielzahl von nationalen, staatlich geförderten Forschungsprojekten tätig. Silicon Malware: Bei diesem Projekt analysieren wir die Möglichkeit, bösartige Funktionalitäten beim Herstellungsprozess von elektronischen Komponenten einzuschleusen. AFOR: In dieser Studie zu digitaler Forensik werden Erfordernisse der Beweissicherung und Möglichkeiten der Verknüpfung von Daten analysiert sowie neue Forschungspfade evaluiert. INFORM: Entwicklung eines neuartigen Framework-Ansatzes im Bereich der Internet-Forensik mit spezieller Berücksichtigung von Web 2.0 und Cloud-Applikationen. Moses4EGov: Bei Moses4eGov wird die Anwendbarkeit von modellgetriebener Entwicklung zur Katastropheneinsatzplanung demonstriert. Pipe: Das Pseudonymisierungsservice PIPE ermöglicht die sichere und datenschutzkonforme Speicherung und Verwaltung sensibler medizinischer Daten. DIANA: Erarbeitung einer Methodologie zur automatisierten Informationsextraktion, Analyse und semantischen Kategorisierung von netzbezogenen Informationen im Rahmen polizeilicher Arbeit im Hinblick auf Bedrohungsszenarien. MoBSeTIP: Ziel von MoBSeTIP ist die Entwicklung eines Tools zur Automatisierung der Testcase- Generierungen für software-bezogene Security Tests. FAMOS: Initiative zur Frauenförderung in technischen Berufen und zur Erleichterung des Einstiegs von Forscherinnen in den akademischen Regelbetrieb.

4 Internationale Forschungsprojekte Am internationalen Sektor ist SBA Research in DIAMONDS: Dieses EUREKA-Projekt umfasst die derzeit fünf Projekten vertreten und konnte sich Etablierung eines internationalen Network of im gesamteuropäischen Raum den Ruf eines Excellence im Bereich automatisierter Soft- erstklassigen Forschungszentrums erarbeiten. waretestverfahren. APARSEN: Ziel des Projekts ist es, die wider- TIMBUS: Dieses EU Projekt behandelt die Prob- sprüchlichen Anforderungen digitaler Langzeit- leme der Langzeitarchivierung kontextsensitiver archivierung und Informationssicherheitsaspekte Businessprozesse unter Berücksichtigung von zu synchronisieren und entsprechende internatio- IT-Sicherheit. nale Standards zu etablieren. ABCDE: Im Rahmen des ABCDE Projekts ist SBA INMOTOS: Im Rahmen des INMOTOS Projekts Research Partner in Austauschprogrammen für wird der Ansatz einer modellbasierten, indus- hochbegabte JungwissenschaftlerInnen innerhalb trieübergreifenden Risikoanalyselösung sowohl und außerhalb der europäischen Union. methodologisch als auch softwaretechnisch ganzheitlich realisiert.

5 SBA Research to provide science for better security COMET Exzellenzzentrenprogramm Europäische und nationale Forschungsprojekte Sicherheitsberatung und Softwareentwicklung Internationale Forschung Unternehmenskooperationen SBA Research konnte sich als österreichweit führendes Zentrum für Informationssicherheit etablieren und parallel ein einzigartiges interdisziplinäres Forschungsnetzwerk aufbauen, das im wesentlichen alle informationssicherheitsrelevanten Forschungsbereiche umfasst. Unter anderem arbeitet SBA Research mit folgenden Forschungseinrichtungen eng zusammen: TU Darmstadt Universität Regensburg NII Tokyo University of California, Santa Barbara, CA Northeastern University, Boston, MA Purdue University, West Lafayette, IN Eine Übersicht über die Standorte unserer internationalen Forschungspartner finden Sie im Innenteil. Partnerunternehmen von SBA Research profitieren direkt von unseren wissenschaftlichen Ergebnissen und sind eng in die gemeinsamen Forschungskooperationen eingebunden. Darüber hinaus bieten wir Beratungs- und Dienstleistungen im Bereich Informationssicherheit sowie hochspezialisierte Softwareentwicklung an. Partner sind u.a. A1 Telekom, Andritz Hydro, A-SIT, Braincon, Bravestone, das Bundesrechenzentrum, Cyan Networks, Factline, Fenz Software, Genosense, Gesundheit Österreich, HP Österreich, Last Line of Defense, NIC.at/CERT.at, die österreichische Parlamentsdirektion, Procom Strasser, Raiffeisen Informatik, die SVA, Theobroma, UC4 Senactive, Underground_8, Vertretungsnetz, XiTrust sowie diverse Banken und öffentliche Einrichtungen.

6 Kontakt Univ.Prof. Dr. A Min Tjoa Priv.-Doz. Dr. Edgar Weippl Mag. Markus Klemen SBA Research ggmbh Favoritenstraße 16, 2. Stock, 1040 Wien Telefon:

Secure Business Austria

Secure Business Austria Secure Business Austria Science for better Security Secure Business Austria Forschungszentrum für IT-Sicherheit und Prozessmanagement (dzt noch K-Ind) Kooperation von Unternehmen und wissenschaftlichen

Mehr

Verschlüsselung von Daten & E-Mails. Ansätze, Erfahrungen & Best Practices

Verschlüsselung von Daten & E-Mails. Ansätze, Erfahrungen & Best Practices Verschlüsselung von Daten & E-Mails Ansätze, Erfahrungen & Best Practices SBA Research Unternehmensprofil Basic Facts Gegründet 2006 Forschungs-/Kompetenzzentrum für Informationssicherheit und einer der

Mehr

YOUR FOCUS ON MOBILE CITY BREMEN

YOUR FOCUS ON MOBILE CITY BREMEN YOUR FOCUS ON MOBILE CITY BREMEN DER BESTE WEG DIE ZUKUNFT VORAUSZUSAGEN, IST SIE ZU GESTALTEN. Moderne Funktechnologien und intelligente mobile Lösungen bieten grenzenlosen Gestaltungsspielraum und ein

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Software Engineering und Information Technology

Software Engineering und Information Technology Innovation, together we do it Software Engineering und Information Technology Helbling Technik Ihr Partner für gemeinsame Innovation und Software-Entwicklung Hochwertige Software für unsere Kunden weltweit

Mehr

Wir schaffen Freiraum für Ihre Ideen.

Wir schaffen Freiraum für Ihre Ideen. Wir schaffen Freiraum für Ihre Ideen. Software für Macher. Die Welt dreht sich durch jene, die sich die Freiheit nehmen, neue Wege zu gehen. Unsere Vision Wir sind, was wir wissen. Dabei ist das Teilen

Mehr

Spezialisierungskatalog

Spezialisierungskatalog Spezialisierungskatalog Inhaltsverzeichnis: 1. Friedrich Schiller Universität 2. TU Ilmenau 3. FH Erfurt 4. FH Jena 5. FH Nordhausen 6. FH Schmalkalden 7. BA Gera 8. BA Eisenach 1. Friedrich-Schiller-Universität

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

School of Engineering Institut für Datenanalyse und Prozessdesign (IDP)

School of Engineering Institut für Datenanalyse und Prozessdesign (IDP) School of Engineering Institut für Datenanalyse und Prozessdesign (IDP) Zürcher Fachhochschule www.zhaw.ch/idp Forschung & Entwicklung Das Institut für Datenanalyse und Prozessdesign (IDP) Das Institut

Mehr

Software Configuration Management: Referat-Titel Der lange Weg von Geschäftsanforderungen zur Software-Lösung

Software Configuration Management: Referat-Titel Der lange Weg von Geschäftsanforderungen zur Software-Lösung Workshop-Titel Software Configuration Management: Referat-Titel Der lange Weg von Geschäftsanforderungen zur Software-Lösung Prof. Dr. Reinhard Jung 2. Prozessfux IT Service Management Tagung Zürich, 21.

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit

3D Dentalscanner. AIT Austrian Institute of Technology Safety & Security Department. Manfred Gruber. Head of Business Unit 3D Dentalscanner AIT Austrian Institute of Technology Safety & Security Department Manfred Gruber Head of Business Unit Safe and Autonomous Systems AIT Austrian Institute of Technology Größte außeruniversitäre

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

registry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at

registry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at registry-in-a-box new gtld Backend Registry Services von nic.at 01.09.2011 Richard Wein, Geschäftsführer Martin Schlicksbier, Projektmanager AGENDA Vorstellung nic.at Kompetenzen Registry-in-a-box und

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Wissensbilanz. Leistungsbericht. Research Report 2012. www.sba-research.org

Wissensbilanz. Leistungsbericht. Research Report 2012. www.sba-research.org Wissensbilanz Leistungsbericht Research Report 2012 www.sba-research.org Wissensbilanz Leistungsbericht Research Report 2012 www.sba-research.org Inhalt Content SBA Research #01 Über SBA Research SBA Research

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Stationär. Mobil. Und virtuell. Kartengestützter Zahlungsverkehr

Stationär. Mobil. Und virtuell. Kartengestützter Zahlungsverkehr Stationär. Mobil. Und virtuell. Kartengestützter Zahlungsverkehr Das erwartet Sie. Alles auf einen Blick. Im Profil. Wer wir sind. Im Detail. Wie wir Kartengestützten Zahlungsverkehr sehen. Im Fokus. Was

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Technik und Informatik Postfach, CH-2501 Biel/Bienne T +41 32 321 61 11

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Monitoring zur Datensicherheit in Österreich (DaMon)

Monitoring zur Datensicherheit in Österreich (DaMon) Monitoring zur Datensicherheit in Österreich (DaMon) Dr. Stefan Fenz (Technische Universität Wien) Univ. Prof. Dr. A Min Tjoa (Technische Universität Wien) Univ. Prof. Dr. Sylvia Kritzinger (Universität

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Vorstellung des Kompetenzzentrums Trusted Cloud

Vorstellung des Kompetenzzentrums Trusted Cloud Innovationspolitik, Informationsgesellschaft, Telekommunikation Wissenschaftliche Begleitung, Evaluation und Ergebnistransfer zum Technologieprogramm Vorstellung des Kompetenzzentrums Trusted Cloud Caroline

Mehr

Softwarearchitektur als Mittel für Qualitätssicherung und SOA Governance

Softwarearchitektur als Mittel für Qualitätssicherung und SOA Governance Softwarearchitektur als Mittel für Qualitätssicherung und SOA Governance Mag. Georg Buchgeher +43 7236 3343 855 georg.buchgeher@scch.at www.scch.at Das SCCH ist eine Initiative der Das SCCH befindet sich

Mehr

Vienna. The Digital City. Chancen, Daten und Fakten über den IT-Standort Wien.

Vienna. The Digital City. Chancen, Daten und Fakten über den IT-Standort Wien. Vienna. The Digital City. Chancen, Daten und Fakten über den IT-Standort Wien. Folie 2 IT in Wien: Zahlen und Daten (I) 5.750 Unternehmen (8.800 Vienna Region, 15.200 in Österreich) 53.700 Arbeitnehmer

Mehr

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken?

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Professor Dr. Wilfried Juling wilfried.juling@kit.edu CHIEF SCIENCE & INFORMATION OFFICER (CSO/CIO) KIT Universität des Landes Baden-Württemberg

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Übersicht über den Studiengang

Übersicht über den Studiengang Inhaltsübersicht - Übersicht über den Studiengang - Modellstudienpläne - Übersicht Vertiefungen (optional) - Modellstudienpläne "Research Track" (optional) Übersicht über den Studiengang Varianten "Ohne

Mehr

Fachhochschule Brandenburg. Fachkräftesicherung und Technologietransfer für die Unternehmen in unserer Region. Norbert Lutz, 17.02.

Fachhochschule Brandenburg. Fachkräftesicherung und Technologietransfer für die Unternehmen in unserer Region. Norbert Lutz, 17.02. Fachhochschule Brandenburg Fachkräftesicherung und Technologietransfer für die Unternehmen in unserer Region Norbert Lutz, 17.02.2014 Auf einen Blick 1992 gegründet knapp 3.000 Studierende in 20 Studiengängen

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Privacy trends 2011. Alfred Heiter. 10. Juni 2011

Privacy trends 2011. Alfred Heiter. 10. Juni 2011 Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology

Mehr

Sicherheit und Compliance in der Cloud

Sicherheit und Compliance in der Cloud Sicherheit und Compliance in der Cloud Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Dr. Hans Georg Helmstädter

Dr. Hans Georg Helmstädter 13.04.2010 Die Fachhochschule Brandenburg Technologietransfer und Forschungskooperationen Dr. Hans Georg Helmstädter 1. Ablauf des Vormittags Dr. Hans Georg Helmstädter: Begrüßung Kooperationsangebote

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? 10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Das STERN-Projekt Sichere und authentische Kommunikation für Notare

Das STERN-Projekt Sichere und authentische Kommunikation für Notare Das STERN-Projekt Sichere und authentische Kommunikation für Notare Max Dirndorfer Herbert Fischer Ismail Günay Barbara Handy Josef Schneeberger 1 Übersicht Einführung Projekt STERN Modellierung notarieller

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

Studienverlaufsplan Informatik Master

Studienverlaufsplan Informatik Master Studienverlaufsplan Informatik Master 1. und. Semester Bezeichnung 1. Semester. Semester Credits Prüfung Fächer aus dem gewählten Schwerpunkt 1 SWS und Leistungsnachweise fachspezifisch 5 Fachspezifisch

Mehr

Vortrag zum Forschungsfreisemester durchgeführt in Sydney (Australien) Prof. Dr. Peter Kaiser

Vortrag zum Forschungsfreisemester durchgeführt in Sydney (Australien) Prof. Dr. Peter Kaiser Vortrag zum Forschungsfreisemester durchgeführt in Sydney (Australien) Prof. Dr. Peter Kaiser Informatik-Berichte Hochschule Mannheim Fakultät für Informatik Computer Science Reports Mannheim University

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Risikomanagement Vorgaben durch internationale und europäische Normen

Risikomanagement Vorgaben durch internationale und europäische Normen Risikomanagement Vorgaben durch internationale und europäische Normen FH-Prof. Martin Langer, FH Campus Wien Wien, 30. November 2010 Fragestellungen ISO 31000 Was ist Risiko? Beispiele aus der Praxis Hintergründe

Mehr

IT Governance, Risk and Compliance Management

IT Governance, Risk and Compliance Management Masterstudiengang IT Governance, Risk and Compliance Management Berufsbegleitender Masterstudiengang Online. Modularisiert. Flexibel. Management Recht Technologie berufsbegleitende Wissenschaftliche Weiterbildung

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

Wirtschaftsinformatik an der Universität Trier. Intelligente Technologien für das Management der Zukunft! 26.10.2015

Wirtschaftsinformatik an der Universität Trier. Intelligente Technologien für das Management der Zukunft! 26.10.2015 Wirtschaftsinformatik an der Universität Trier Intelligente Technologien für das Management der Zukunft! 26.10.2015 Professuren der Wirtschaftsinformatik Wirtschaftsinformatik I: Verteilte Künstliche Intelligenz

Mehr

Praxis der Forschung im SoSe 2015

Praxis der Forschung im SoSe 2015 Praxis der Forschung im SoSe 2015 Prof. Dr.-Ing. Tamim Asfour, Prof. Dr. Bernhard Beckert, Prof. Dr.-Ing. Michael Beigl, Jun.-Prof. Anne Koziolek, Prof. Dr. Jörn Müller-Quade Sarah Grebing, Matthias Budde

Mehr

Open Access und Open Data in Horizon 2020. Workshop Foster/FFG, Wien, 11. Juni 2015 Barbara Sánchez Solís, Paolo Budroni, Universität Wien

Open Access und Open Data in Horizon 2020. Workshop Foster/FFG, Wien, 11. Juni 2015 Barbara Sánchez Solís, Paolo Budroni, Universität Wien Open Access und Open Data in Horizon 2020 Workshop Foster/FFG, Wien, 11. Juni 2015 Barbara Sánchez Solís, Paolo Budroni, Universität Wien DER KONTEXT Sánchez, Budroni Universität Wien 2 11 Juni 2015 e-infrastructures

Mehr

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Raiffeisen Informatik Tätigkeitsfeld Security Competence Center Zwettl Datensicherheit Gesetzliche Anforderungen Angriffsvektoren

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Red Stack Einfach gut für jedes Projekt und jeden Kunden & Partner Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Oracle Red Stack - Idee und Vorteile Software

Mehr

Wirtschaftsinformatik an der Universität Trier. Intelligente Technologien für das Management der Zukunft! 11.4.2016

Wirtschaftsinformatik an der Universität Trier. Intelligente Technologien für das Management der Zukunft! 11.4.2016 Wirtschaftsinformatik an der Universität Trier Intelligente Technologien für das Management der Zukunft! 11.4.2016 Professuren der Wirtschaftsinformatik Wirtschaftsinformatik I: Verteilte Künstliche Intelligenz

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

***Pressemitteilung***

***Pressemitteilung*** ***Pressemitteilung*** Innovations Software Technology GmbH Ziegelei 7 88090 Immenstaad/GERMANY Tel. +49 7545 202-300 stefanie.peitzker@innovations. de www.innovations.de Business Rules Management System

Mehr

SBA Research. ISO 27001 Vorbereitung Theorie und Wirklichkeit

SBA Research. ISO 27001 Vorbereitung Theorie und Wirklichkeit SBA Research ISO 27001 Vorbereitung Theorie und Wirklichkeit Wir forschen Area 1 (GRC): Governance, Risk and Compliance Area 2 (DSP): Data Security and Privacy Area 3 (SCA): Secure Coding and Code Analysis

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Gobel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft fur Informatik 24. - 25. November 2003 in Stuttgart, Deutschland

Mehr

Willkommen in der IT-Fabrik. Ihr Weg zu mehr Agilität, Effizienz und Erfolg

Willkommen in der IT-Fabrik. Ihr Weg zu mehr Agilität, Effizienz und Erfolg Willkommen in der IT-Fabrik Ihr Weg zu mehr Agilität, Effizienz und Erfolg Wer wir sind. UK DK NL DE CH SE PL CZ SK FI Hamburg Bremen Lüneburg Berlin Wolfsburg Dortmund Dresden Düsseldorf Köln Bad Vilbel

Mehr

Secure Mobile Computing. RoSI Return on Security Invest. Wie rechnet sich IT-Security?

Secure Mobile Computing. RoSI Return on Security Invest. Wie rechnet sich IT-Security? Secure Mobile Computing RoSI Return on Security Invest Wie rechnet sich IT-Security? Dr. Christoph Schog Line Security Officer (LSO) christoph.schog@t-systems.com Seite 2 Gliederung Was ist RoSI? Warum

Mehr

Smart Grid: Chancen für smarte Unternehmen 24.04.2012

Smart Grid: Chancen für smarte Unternehmen 24.04.2012 Smart Grid: Chancen für smarte Unternehmen 24.04.2012 COPA-DATA 1987 gegründet 170 Mitarbeiter 8 Standorte in Europa 1 Standort in Amerika 1 Standort in Asien Weltweites Distributoren-/Partnernetz Kernbranchen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

bat-groupware GmbH World of Collaboration

bat-groupware GmbH World of Collaboration bat-groupware GmbH World of Collaboration Wer sind wir? Herausforderungen und Mission Eckdaten Unser Portfolio Referenzen Herausforderungen Der typische Information Worker Was beschäftigt den CIO kommuniziert

Mehr

Mobile City Innovationen für den Technologiestandort Bremen. Prof. Dr. Otthein Herzog Universität Bremen

Mobile City Innovationen für den Technologiestandort Bremen. Prof. Dr. Otthein Herzog Universität Bremen Mobile City Innovationen für den Technologiestandort Bremen Prof. Dr. Otthein Herzog Universität Bremen 1. Mobile City Bremen 2. Mobile Research Center 3. wearit@work Mobile City Bremen Unternehmen: Mobile

Mehr

Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH

Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft Ing. Michael Ausmann, MSc Raiffeisen Informatik GmbH Was brauchen wir zum Leben? Die Stärke von Raiffeisen & Leistung der Raiffeisen

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Der Engineering-Arbeitsplatz: Ein genderrelevanter Disziplinenmix?

Der Engineering-Arbeitsplatz: Ein genderrelevanter Disziplinenmix? Der Engineering-Arbeitsplatz: Ein genderrelevanter Disziplinenmix? Andrea Denger VIRTUAL VEHICLE Research Center Information & Process Management Workshop Smart Factories Mensch und Computer 2014 02.09.2014

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Projekt Enterprise 4.0. Unternehmen & Technologie Mechatronik-Cluster. Unternehmenserfolg im digitalen Zeitalter mit Industrie 4.0

Projekt Enterprise 4.0. Unternehmen & Technologie Mechatronik-Cluster. Unternehmenserfolg im digitalen Zeitalter mit Industrie 4.0 Unternehmen & Technologie Mechatronik-Cluster Rancz Andrei 123RF.com Projekt Unternehmenserfolg im digitalen Zeitalter mit Industrie 4.0 Das Programm Cluster Niederösterreich wird mit EU - Mitteln aus

Mehr

4. Fachtagung. 25. Juli 2014 ab 13 Uhr DHBW Lörrach. sponsoren -lichen Dank. 25 Jahre Wirtschaftsinformatik

4. Fachtagung. 25. Juli 2014 ab 13 Uhr DHBW Lörrach. sponsoren -lichen Dank. 25 Jahre Wirtschaftsinformatik Wirtschaftsinform Den Studiengang Wirtschaftsinform der Dualen Hochschule Lörrach gibt es seit n. Gefeiert wird im Rahmen eines Studienzentrums IT-Management & Inform statt, bei dem Sie Studienzentrum

Mehr

Quality is our Passion!

Quality is our Passion! Quality is our Passion! Quality is our Passion! Quality is our Passion! 2 Knowledge Department ist ein Dienstleistungsunternehmen im Software-Entwicklungs-Bereich. Das Serviceangebot umfasst Trainings,

Mehr

ITK Motor für den Standort. MID-Anwenderkonferenz Prof. Dieter Kempf 29.11.2011

ITK Motor für den Standort. MID-Anwenderkonferenz Prof. Dieter Kempf 29.11.2011 ITK Motor für den Standort Deutschland MID-Anwenderkonferenz Prof. Dieter Kempf 29.11.2011 Gliederung 1. Wohin geht die technische Entwicklung? 2. Womit erledigen wir zukünftig unsere Aufgaben? 3. Wo erledigen

Mehr

ARCONDIS Firmenprofil. ARCONDIS Gruppe, 2015

ARCONDIS Firmenprofil. ARCONDIS Gruppe, 2015 ARCONDIS Firmenprofil ARCONDIS Gruppe, 2015 Seit 2001 managen wir für unsere Kunden Herausforderungen und Projekte in den Bereichen Compliance, Business Process Transformation, Information Management und

Mehr

Optimale Integration der IT-Security in Geschäftsprozesse

Optimale Integration der IT-Security in Geschäftsprozesse Optimale Integration der IT-Security in Geschäftsprozesse A Min TJOA Edgar WEIPPL {Tjoa Weippl}@ifs.tuwien.ac.at Übersicht Einleitung ROPE (S. Tjoa, S. Jakoubi) MOS³T (T. Neubauer) Security Ontologies

Mehr

Unterlage zur Pressekonferenz vom 4. Juli 2011 anlässlich der Präsentation der neuen Studie

Unterlage zur Pressekonferenz vom 4. Juli 2011 anlässlich der Präsentation der neuen Studie Unterlage zur Pressekonferenz vom 4. Juli 2011 anlässlich der Präsentation der neuen Studie Die Software und IT-Dienstleistungsbranche in Österreich Timo Leimbach Dr. Timo Leimbach (Fraunhofer-Institut

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben

Mehr

Wirtschaftsinformatik

Wirtschaftsinformatik Lehr- und Forschungsgebiet Wirtschaftsinformatik http://winf.in.tu-clausthal.de Prof. Dr. Jörg Müller Prof. Dr. Niels Pinkwart Technische Universität Clausthal Julius-Albert-Str. 4 38678 Clausthal-Zellerfeld

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Sicherheitstechnik VON a bis z

Sicherheitstechnik VON a bis z Telekommunikation VON a bis z IT-Services VON a bis z Sicherheitstechnik VON a bis z Historie Seit dem Jahr 1991 sind wir am Markt tätig und können auf einen Kundenstamm von über 2000 überwiegend mittelständischen

Mehr

IT in AT. Informatik in Österreich

IT in AT. Informatik in Österreich IT in AT Informatik in Österreich Forschungsstandorte! 7 Universitäten! 83 Studiengänge! 16.671 StudentInnen! 1.296 AbsolventInnen Informatik ist...! männlich: 91,89% Männer im Studiengang Scientific Computing

Mehr

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie

Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Products & Systems Processes & Software DI Werner Schöfberger, Leiter Business Unit Process Automation; Siemens AG Österreich Internet of Things wesentlicher Teil der Industrie 4.0 Strategie Inhalt Herausforderungen

Mehr

Open Source Mag. Hartmut Müller Raiffeisen Informatik

Open Source Mag. Hartmut Müller Raiffeisen Informatik Mag. Hartmut Müller Raiffeisen Informatik Raiffeisen Informatik Konzern IT OPERATIONS / DATA CENTER Umsatz 2011 rd. 1,4 Mrd. Euro Standorte Mehr als 100 in 29 Ländern weltweit Mehrere Data Center Standorte

Mehr

MehrWert durch IT. Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens.

MehrWert durch IT. Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens. MehrWert durch IT Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens. Ing. Gernot Hugl, MBA Sales Large Enterprise gernot.hugl@realtech.com www.realtech.com

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr