TECHNISCHE UNIVERSITÄT DORTMUND FAKULTÄT FÜR INFORMATIK
|
|
- Nicole Solberg
- vor 6 Jahren
- Abrufe
Transkript
1 TECHNISCHE UNIVERSITÄT DORTMUND FAKULTÄT FÜR INFORMATIK Jahresbericht 2010 des Lehrstuhls Informationssysteme und Sicherheit 1. Februar 2011 Lehrstuhl Informatik VI Technische Universität Dortmund GERMANY D DORTMUND
2
3 Mitarbeiterinnen und Mitarbeiter Professor Prof. Dr. Joachim Biskup Sekretariat Claudia Graute Wissenschaftliche Mitarbeiterinnen und Mitarbeiter Martin Apel Alexander Burris (bis ) Jürgen Freitag Johannes Hoffmann (bis ) Christoph Leuzinger (bis ) Jan-Hendrik Lochner Daniel Maliga (bis ) Dr. Michael Meier Ralf Menzel (bis ; ab ) Marcel Preuß (ab ) Cornelia Tadros Dr. Lena Wiese (bis ) Sandra Wortmann (bis ) Studentische Hilfskräfte Nazli Bas Jan-Hendrik Beisenkamp Lorenzo Benet Gonzalez (ab ) Katharina Diekmann György Kohut Christopher Kontis (bis ) Sascha Kwiatkowski (ab ) Nils Maybaum Quang Khai Nguyen (ab ) Marcel Preuß (bis ) Michael Rex Thomas Siwczyk (bis ; ab ) Dirk Schalge (ab ) Torsten Schlotmann (ab ) Sebastian Uellenbeck (bis ) Christian Wallbaum 3
4 Kurzbeschreibung ISSI ist der Arbeitsbereich Informationssysteme und Sicherheit am Lehrstuhl 6 der Fakultät für Informatik der Technischen Universität Dortmund. In diesem Bereich werden sowohl Einzelfragen der Forschungsschwerpunkte als auch deren Querbezüge untersucht. Die Untersuchungen sind vor allem an folgenden Zielen ausgerichtet: beherrschbare interoperable Informationssysteme, Sicherheit in Informationssystemen. Diese Ziele werden durch grundlagenorientierte Arbeiten und prototypische Implementierungen verfolgt. Rechnergestützter Schemaentwurf für logik- und objektorientierte Informationssysteme Es werden wünschenswerte Eigenschaften von Schemas formalisiert und (halb-)algorithmische Ansätze zum Schemaentwurf entwickelt. Ferner werden Schemas, Anfragen und Änderungen im Hinblick auf ihre algorithmische Komplexität untersucht und durch geeignete Transformationen optimiert. Mediatoren Es werden grundlegende Fragen zum Leitbild der mediierten Informationssysteme untersucht, insbesondere wie die sich aus der Verteilung, Heterogenität und Autonomie von Informationsquellen ergebenden Schwierigkeiten (halb-)algorithmisch aufgelöst werden können. Darüber hinaus wird ein Credential-basierter Ansatz verfolgt, Sicherheit unter der vorherrschenden Anforderung der Vertraulichkeit zu erreichen. Zustandsabhängige und Credential-basierte Zugriffskontroll-Systeme Es werden Modelle und Verfahren entwickelt, komplexe Sicherheitsanforderungen zu spezifizieren und diese auf kompositionale Weise durch Credential-basierte Zugriffskontrollsysteme, die gegebenenfalls auch zustandsabhängig arbeiten, tatsächlich durchzusetzen. Inferenzkontrolle für Informationssysteme Es werden Modelle und Verfahren untersucht, entwickelt und daraufhin bewertet, wie man Benutzeranfragen an ein Informationssystem unter einschränkenden Sicherheitsanforderungen im Hinblick auf Vertraulichkeit derart beantworten kann, dass einerseits möglichst aussagekräftige Antworten geliefert, aber andererseits keine Geheimnisse preisgegeben werden. Entdeckung von Schutzzielverletzungen Es werden adaptive Verfahren entworfen, prototypisch implementiert und empirisch bewertet, mit denen unter Wahrung der informationellen Selbstbestimmung der Betroffenen trotz vorhandener vorbeugender Sicherheitsmaßnahmen dennoch auftretende Verletzungen von Sicherheitsanforderungen in verteilten Systemen erkannt werden können. 4
5 Projekte 1. MAKE: Malware Automatische Klassifikation und Erkennung. NRW.Bank Aktenzeichen Bewilligungsbehörde: Laufzeit: Sammlung, Analyse und Detektion von bösartiger Schadsoftware im deutschen Internet. Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) Auftragsnr.: 29744/2006 Laufzeit: Kontrollierte Anfrageauswertung zum Vertraulichkeitsschutz in unvollständigen Informationssystemen. DFG-Sachbeihilfe BI 311/12-1 Laufzeit: Kompositionale Credential-basierte Zugriffskontroll-Systeme. a) DFG-Sachbeihilfe BI 311/11-1 Laufzeit: b) DFG-Sachbeihilfe BI 311/11-2 Laufzeit: Veröffentlichungen J. Biskup and C. Tadros, Policy-Based Secrecy in the Runs & Systems Framework and Controlled Query Evaluation, in (Short Paper) Proceedings of the 5th International Workshop on Security (IWSEC 2010), ISBN , Information Processing Society of Japan (IPS), pp , J. Biskup, S. Hartmann, S. Link. J.-H. Lochner, Efficient Inference Control for Open Relational Queries, in Proceedings of the 24th Annual IFIP WG 11.3 Working Conference on Data and Applications Security and Privacy (DBSec 2010), Rome, Italy, June 2010, LNCS 6166, Springer, pp , L. Wiese, Keeping Secrets in Possibilistic Knowledge Bases with Necessity-Valued Privacy Policies, in Proceedings of the 13th International Conference on Information Processing and Management of Uncertainty (IPMU 2010), Dortmund, Germany, June 28 - July , LNCS 6178, Springer, pp , J. Biskup, S. Hartmann, S. Link. J.-H. Lochner, Chasing after Secrets in Relational Databases, in Proceedings of the IV Alberto Mendelzon Workshop on Foundations of Data Management, Buenos Aires, Argentina, May 2010, CEUR Workshop Proceedings, volume 619, CEUR-WS.org. 5
6 A. Büscher, M. Meier, R. Benzmüller: Throwing a MonkeyWrench into Web Attackers Plans. In Proc. of the 11th Joint IFIP TC6 and TC11 Conference on Communications and Multimedia Security (CMS 2010), LNCS 6109, Springer, pp , U. Flegel; J. Hoffmann, M. Meier: Cooperation enablement for centralistic early warning systems. In Proceedings of the 25th International ACM Symposium on Applied Computing (SAC 2010), Sierre, Switzerland, March 22-26, ACM Press, pp , J. Biskup, Usability Confinement of Server Reactions: Maintaining Inference-Proof Client Views by Controlled Interaction Execution. In Proceedings of Databases in Networked Information Systems (DNIS 2010), LNCS 5999, pp , Springer, J. Biskup, C. Tadros and L. Wiese, Towards Controlled Query Evaluation for Incomplete First-Order Databases, in Sixth International Symposium on Foundations of Information and Knowledge Systems (FoIKS 2010), LNCS 5956, Springer, pp , M. Apel, J. Biskup, U. Flegel, M. Meier: Early Warning System on a National Level - Project AMSEL. In Proceedings of the European Workshop on Internet Early Warning and Network Intelligence (EWNI 2010), Hamburg, Germany, January 27th, M. Apel, J. Biskup, U. Flegel, M. Meier: Towards Early Warning Systems Challenges, Technologies and Architecture. In Proceedings of the 4th International Workshop on Critical Information Infrastructures Security (CRITIS 2009), LNCS 6027, Springer, pp , Vorträge J. Biskup: Usability confinement of server reactions: maintaining inference-proof client views by controlled interaction executions, 6th International Workshop on Databases in Networked Information Systems, DNIS 2010, Aizu, Japan, March J. Biskup: Maintaining inference-proof client views: principles and the combined approach, Osaka University, Osaka, Japan, April J. Biskup: Dynamically maintaining inference-proof client views to protect information in databases, University of Tokyo, Tokyo, Japan, April J. Biskup: Principles of inference control applied to controlled query and update execution, 9th Annual Conference Information Security for South Africa, ISSA 2010, Johannesburg, South Africa, August J. Biskup: From data security to information security, University of South Africa UNISA, Pretoria, South Africa, August J. Biskup: Dynamically maintaining inference-proof client views to protect information in databases, University of Pretoria, Pretoria, South Africa, August
7 J. Biskup: Panel statement on How much academic research for how little innovation Are universities meeting the industrial challenge?, Panel Discussion with P. Tuyls, J.-P- Seifert, J. Biskup, J. von zu Gathen, moderated by A. Alkassar, 5. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik, Sicherheit 2000, Berlin, Okt J.-H. Lochner: Efficient inference control for open relational database queries, Mini- Workshop Theoretische Informatik, TU Dortmund, Juli J.-H. Lochner: Efficient inference control for open relational queries, 24th Annual IFIP WG 11.3 Working Conference on Data and Applications Security and Privacy, DBSec 2010, Rome, Italy, June M. Meier: Throwing a MonkeyWrench into web attackers plans, 11th Joint IFIP TC6 and TC11 Conference on Communications and Multimedia Security, CMS 2010, Linz, Austria, May M. Meier: Early warning system on a national level - Project AMSEL, European Workshop on Internet Early Warning and Network Intelligence, EWNI 2010, Hamburg, Germany, January C. Tadros: Policy-based secrecy in the Runs & Systems framework and Controlled Query Evaluation, 5th International Workshop on Security, IWSEC 2010, Kobe, Japan, November C. Tadros: Towards Controlled Query Evaluation for incomplete first-order databases, 6th International Symposium on Foundations of Information and Knowledge Systems, FoIKS 2010, Sofia, Bulgaria, February L. Wiese: Keeping secrets in possibilistic knowledge bases with necessity-valued privacy policies, 13th International Conference on Information Processing and Management of Uncertainty, IPMU 2010, Dortmund, Germany, June Mitgliedschaft in Programmkommitees J. Biskup: 6th International Symposium on Foundations of Information and Knowledge Systems (FoIKS 2010), Febr. 2010, Sofia, Bulgaria. J. Biskup: 15th European Symposium on Research in Computer Security (ESORICS 2010), Sept. 2010, Athens, Greece. J. Biskup: 24th Annual IFIP WG 11.3 Working Conference on Data and Applications Security (DBSEC 2010), June 2010, Rome, Italy. J. Biskup: 25th IFIP International Information Security Conference (IFIPSEC 2010), Sept. 2010, Brisbane, Australia. 7
8 J. Biskup: 5th International Conference on Risks and Security of Internet and Systems (CRiSIS 2010), Oct. 2010, Montreal, Canada. J. Biskup: 9th Information Security Conference South Africa (ISSA 2010), Aug. 2010, Johannesburg, South Africa. M. Meier: 7th Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA 2010), Jul. 2010, Bonn, Germany. M. Meier: 17. Workshop über Sicherheit in vernetzten Systemen (DFN-CERT/PCA 2010), Feb. 2010, Hamburg, Germany. M. Meier: 6th LCN Workshop on Security in Communications Networks, Okt. 2010, Denver, Colorado, USA. M. Meier: Sicherheit Jahrestagung des Fachbereiches Sicherheit der Gesellschaft für Informatik e.v. (GI), Okt. 2010, Berlin, Germany. M. Meier: 6th European Conference on Computer Network Defense (EC2ND), Okt. 2010, Berlin, Germany. Ausgerichtete Veranstaltungen Sonstige berufliche Aktivitäten J. Biskup: Mitglied in IFIP (International Federation for Information Processing) Working Group 11.3 (Database and Applications Security). J. Biskup: Mitglied im Leitungskomitee der Tagungsreihe European Symposium on Research in Computer Security, ESORICS. J. Biskup: Mitglied im Leitungskomitee der Tagungsreihe Foundations of Information and Knowledge Systems, FoIKS. J. Biskup: Mitglied der Redaktion der Zeitschrift International Journal of Information Security, IJIS. J.-H. Lochner: Studienfachberatung Informatik/Angewandte Informatik. J.-H. Lochner: Mitglied der Berufungskommission W3 Theoretische Informatik -Nachfolge Wegener. D. Maliga: stellvertretendes Mitglied im Prüfungsausschuss Informatik. D. Maliga: stellvertretendes Mitglied im Master-Zulassungsausschuss Informatik. M. Meier: Mitglied des Leitungsgremiums des Fachbereich Sicherheit der Gesellschaft für Informatik e.v. 8
9 M. Meier: Vorsitz des Leitungskomitees der Tagungsreihe DIMVA (Detection of Intrusions and Malware & Vulnerability Assessment). M. Meier: Sprecher des Leitungsgremiums der Fachgruppe SIDAR (Security - Intrusion Detection And Response) des Fachbereiches Sicherheit der Gesellschaft für Informatik e.v. L. Wiese: ERASMUS-Koordination. L. Wiese: Gleichstellungsbeauftragte der Fakultät für Informatik. Bachelorarbeiten Entwurf, Implementierung und Einsatz einer SPIM Trap zur Entdeckung bösartiger Webseiten (Betreuer: Prof. Dr. Joachim Biskup, Dr. Michael Meier) Entwurf, Implementierung und Einsatz einer Twitter SPAM Trap zur Entdeckung bösartiger Webseiten (Betreuer: Prof. Dr. Joachim Biskup, Dr. Michael Meier) Definition und Parser für die Interaktionssprache der dynamischen Inferenzkontrolle bei Informationssystemen (Betreuer: Prof. Dr. Joachim Biskup, Dipl.-Inf. Cornelia Tadros) Ein Vergleich von Änderungsdistanzen für die Kontrollierte Anfrageauswertung (Betreuer: Prof. Dr. Joachim Biskup, Dr. Lena Wiese) Diplomarbeiten Entwurf eines Multiagenten-Systems mit Vertraulichkeitsanforderungen (Betreuer: Prof. Dr. Joachim Biskup, Dipl.-Inf. Cornelia Tadros) Auswahl, Untersuchung, Implementierung und Bewertung einer Methode für die k-anonymisierung (Betreuer: Prof. Dr. Joachim Biskup, Dr. Lena Wiese) Untersuchungen zum Inferenzschutz von fragmentierten Speicherungen von Datenbankinstanzen (Betreuer: Prof. Dr. Joachim Biskup, Dr. Lena Wiese) Durchsetzung von statischer Inferenzkontrolle in relationalen Datenbanken mittels Anfragemodifikation (Betreuer: Prof. Dr. Joachim Biskup, Dipl.-Inf. Jan-Hendrik Lochner) Überblick und Systematisierung von Ansätzen, Verfahren und Werkzeugen zur Kontrollflussgraphbasierten Analyse und Klassifikation von Programmen (Betreuer: Prof. Dr. Joachim Biskup, Dr. Michael Meier) Verwaltung von Signaturen für Malware-Gruppen (Betreuer: Prof. Dr. Joachim Biskup, Dr. Michael Meier) 9
10 Lehrveranstaltungen Wintersemester 2010/2011 Ausgewählte Forschungsfragen der Sicherheit: (V3) Biskup Inferenzkontrolle in Informationssystemen (Ü1) Biskup Vertiefungsmodul INF-MSc-302 Grundzüge der Informatik (V2) Biskup (Ü2) Biskup, Doherty Sicherheit: Fragen und Lösungsansätze (V2) Biskup Wahlmodul INF-BSc-302 (Ü1) Biskup, Lochner, Diekmann, Kwiatkowski Sommersemester 2010 Informationssysteme (V2) Biskup Pflichtmodul INF-BSc-107 (Ü1) Biskup, Maliga, Tadros, Siwczyk Sicherheit durch Kryptographie (V3) Biskup Vertiefungsmodul INF-MSc-309 (Ü1) Biskup Sicherheit in IT-Systemen (S2) Biskup Pflichtmodul INF-MSc-102 Informationssysteme und Sicherheit (FP4) Biskup, Apel, Lochner Wahlpflichtmodul INF-BSc
11 Wintersemester 2009/2010 Ausgewählte Forschungsfragen der Sicherheit: (V3) Biskup Inferenzkontrolle in Informationssystemen (Ü1) Biskup Vertiefungsmodul INF-MSc-302 Grundzüge der Informatik (V2) Biskup (Ü2) Biskup Reaktive Sicherheit (V2) Meier Vertiefungsmodul INF-MSc-317 (Ü2) Meier, Schröder Praktikum Reaktive Sicherheit (P2) Meier, Hoffmann Optimierte Inferenzkontrolle (PG8) Biskup, Wiese, Tadros für relationale Datenbanken Pflichtmodul INF-MSc-101 Sicherheit: Fragen und Lösungsansätze (V2) Biskup Wahlmodul INF-BSc-302 (Ü1) Biskup, Lochner Legende V Vorlesung Ü Übung S Seminar PS Proseminar P Praktikum FP Fachprojekt PG Projektgruppe 11
TECHNISCHE UNIVERSITÄT DORTMUND FAKULTÄT FÜR INFORMATIK
TECHNISCHE UNIVERSITÄT DORTMUND FAKULTÄT FÜR INFORMATIK Jahresbericht 2011 des Lehrstuhls Informationssysteme und Sicherheit 2. Februar 2012 Lehrstuhl Informatik VI Technische Universität Dortmund GERMANY
MehrArbeitsgruppe LS6-ISSI: Informationssysteme und Sicherheit Joachim Biskup
Arbeitsgruppe LS6-ISSI: Informationssysteme und Sicherheit Joachim Biskup Joachim Biskup, ISSI, Department of Computer Science, University of Dortmund, Germany, 28 June 2006 1 / 17 ISSI - Informationssysteme
MehrJahresbericht 2002 der Arbeitsgruppe Informationssysteme und Sicherheit (ISSI) Universität Dortmund, FB Informatik, LS VI
Jahresbericht 2002 der Arbeitsgruppe Informationssysteme und Sicherheit (ISSI) Universität Dortmund, FB Informatik, LS VI Mitarbeiter Professor Prof. Dr. Joachim Biskup Wissenschaftliche MitarbeiterInnen
MehrTreffen der der Fachgruppe SIDAR Security Intrusion Detection And Response
Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit
MehrMatrikelnummer 9304339. Michael Meier (EFIB #09)
Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:
MehrGesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE)
Dr. Markus Debusmann Kontakt: E-mail: debusmann@informatik.fh-wiesbaden.de Mitgliedschaften: Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE) Beteiligung an
MehrHerzlich willkommen zum Workshop
Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele
MehrJahresbericht 2005. http://www-rnks.informatik.tu-cottbus.de/
Jahresbericht 2005 Jahresbericht 2005 Inhaltsverzeichnis Personelle Zusammensetzung Kurzbeschreibung des Lehrstuhls Lehrveranstaltungen Forschungsprojekte Veröffentlichungen Vorträge Dissertationen, Diplom-,
MehrComplex Event Processing
[10] Armin Steudte HAW Hamburg Masterstudiengang Informatik - WS 2011/2012 Agenda Motivation Grundlagen Event Processing Networks Ausblick Quellen 2 Agenda Motivation Grundlagen Event Processing Networks
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrVorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen
Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen Prof. Barbara König Übungsleitung: Sebastian Küpper Barbara König Form. Asp. der Software-Sicherheit
MehrSPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel
SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit Ulrich Flegel Gesellschaft für Informatik e.v. Fachbereich Sicherheit Fachgruppe Security Intrusion Detection and Response 14. 15. September
MehrSpring SIDAR - Graduierten-Workshop über Reaktive Sicherheit. Herzlich willkommen zum Workshop
Spring 2010 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 7. Juli 2010 Bonn, Deutschland Herzlich willkommen zum Workshop Sebastian Schmerl Simon Hunke (BTU Cottbus) (Fraunhofer FKIE) Idee des
MehrVerwaltung von Signaturen für Malware-Gruppen
Verwaltung von Signaturen für Malware-Gruppen SPRING 2010 5. Graduierten-Workshop über Reaktive Sicherheit Sebastian Uellenbeck, Michael Meier Informationssysteme und Sicherheit (ISSI) Lehrstuhl VI Fakultät
MehrEin nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen
Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Universität Dortmund Fachbereich Informatik, LS 6 Informationssysteme und Sicherheit Alexander Burris Ulrich Flegel Johannes
MehrZuletzt geändert durch Satzung vom 6. August 2015
Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck über das Studium im Bachelor-Studiengang Informatik/Softwaretechnik (INF) (Studienordnung Informatik/Softwaretechnik (INF))
MehrKomplexität. Matthias Sax. 9. Juli Humboldt-Universität zu Berlin. Institut für Informatik
Komplexität Matthias Sax Humboldt-Universität zu Berlin Institut für Informatik 9. Juli 2007 Matthias Sax Komplexität 1 / 21 1 Problemstellung 2 Polynomiale Fälle Ungleichheit Anfragen in der Logik der
MehrProf. Dr. rer. nat. Detlev Doherr
Prof. Dr. rer. nat. Detlev Doherr Funktion Energiesystemtechnik ES, Studiendekan/in der Bachelor-Studiengänge Schwerpunkt Energietechnik, Programmverantwortliche/r Fakultät Maschinenbau und Verfahrenstechnik
MehrContractual Management Institute CMI Berlin. The institute for law and sustainable networking
1 Contractual Management Institute CMI Berlin The institute for law and sustainable networking Fields of Activities 1 Contractual Networking 1.1 Contractual Management Schuhmann, R., and Eichhorn, B. (2017),
MehrCapacity building in health systems research and management in Ghana
Capacity building in health systems research and management in Ghana Wilm Quentin und Daniel Opoku Fachgebiet Management im Gesundheitswesen Technische Universität Berlin (WHO Collaborating Centre for
MehrSPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel Collin Mulliner Patrick Stewin
SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit Ulrich Flegel Collin Mulliner Patrick Stewin Gesellschaft für Informatik e.v. Fachbereich Sicherheit Fachgruppe Security Intrusion Detection
MehrAndreas Schneck M.A. Ludwig-Maximilians-Universität München Institut für Soziologie Konradstr München Raum: 412 Telefon: +49 (0)
Andreas Schneck M.A. Ludwig-Maximilians-Universität München Institut für Soziologie Konradstr. 6 80801 München Raum: 412 Telefon: +49 (0) 89 2180-2929 universitärer beruflicher Werdegang Seit 10/2015 wissenschaftlicher
MehrOrientierungsveranstaltung für Studierende der Bachelorstudiengänge. Wirtschaftsinformatik. Prof. Dr. Stefan Lessmann
Orientierungsveranstaltung für Studierende der Bachelorstudiengänge BWL und VWL Wirtschaftsinformatik + = Prof. Dr. Stefan Lessmann Team Lehrstuhl Wirtschaftsinformatik Prof. Dr. Stefan Lessmann - Lehrstuhlinhaber
MehrEuropean Qualification Strategies in Information and Communications Technology (ICT)
European Qualification Strategies in Information and Communications Technology (ICT) Towards a European (reference) ICT Skills and Qualification Framework Results and Recommendations from the Leornardo-da-Vinci-II
MehrNetzwerke und Sicherheit auf mobilen Geräten
Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00
MehrData Warehousing. Sommersemester 2005. Ulf Leser Wissensmanagement in der Bioinformatik
Data Warehousing Sommersemester 2005 Ulf Leser Wissensmanagement in der Bioinformatik ... Der typische Walmart Kaufagent verwendet täglich mächtige Data Mining Werkzeuge, um die Daten der 300 Terabyte
MehrVorlesung Automotive Software Engineering Prüfung Sommersemester 2015
Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015 Prof. Dr. rer. nat. Bernhard Hohlfeld Bernhard.Hohlfeld@mailbox.tu-dresden.de Technische Universität Dresden, Fakultät Informatik Honorarprofessur
MehrSeitenkanalangriffe im Web
Seitenkanalangriffe im Web Sebastian Schinzel Friedrich-Alexander Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 IT-Sicherheitsinfrastrukturen Supported by Deutsche Forschungsgemeinschaft (DFG)
MehrSeminare/Praktika/ Projekte
Seminare/Praktika/ Projekte ANGEWANDTE INFORMATIK IV PROF.DR.-ING. STEFAN JABLONSKI TOPICS PROCESS MANAGEMENT AND DATA SCIENCE Processes In organisations many kinds of systems and people work together
MehrSWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S
Regelstudienplan SWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S Propädeutikum 1 1 Grundlagen der Informatik I Informatik und
MehrCorinna Schmitt Dipl. Inf. (Bioinformatik)
Corinna Schmitt Dipl. Inf. (Bioinformatik) Meluner Str. 42 70569 Stuttgart, Germany Tel.: (+49) 711 94593207 Email: corinna.schmitt@web.de Geboren am 7. Februar 1979 in München Curriculum Vitae Persönliche
MehrTechnische Aspekte von Privatsphäre in der digitalen Lebenswelt
Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center
MehrSeminar SS 09 Amdahl`s Law and Cloud-Computing
Seminar SS 09 Amdahl`s Law and Cloud-Computing Prof. G. Bengel Fakultät für Informatik SEMB 7IBW 8IB Raum HO609 Mo 9:45-11:15 1. Teil: Amdahl sches Gesetz 1. Vortrag Das Gesetz von Amdahl und Gustafson
MehrDatenmodellierung VU Einführung SS 2016
184.685 Datenmodellierung VU Einführung SS 2016 Nysret Musliu, Sebastian Skritek Institut für Informationssysteme Technische Universität Wien Nysret Musliu, Sebastian Skritek Seite 1 1. Motivation Motivation
MehrSarmadi@kntu.ac.ir P- hdoroodian@gmail.com. shafaei@kntu.ac.ir BPOKM. 1 Business Process Oriented Knowledge Management
Sarmadi@kntu.ac.ir P- hdoroodian@gmail.com shafaei@kntu.ac.ir -. - 1 Business Process Oriented Knowledge Management 1 -..» «.. 80 2 5 EPC PC C EPC PC C C PC EPC 3 6 ; ; ; ; ; ; 7 6 8 4 Data... 9 10 5 -
MehrPrüfungsplan Master of Science in Wirtschaftsinformatik
Prüfungsplan Master of Science in Wirtschaftsinformatik Modul Art Creditpunkte Schwerpunkt Very Large Business Applications Module aus dem Bereich Wirtschaftsinformatik SWS Empfohlenes Semester Prüfungsart
MehrDatenbanksysteme (5 LP) Softwaretechnik (5 LP) Kommunikationssysteme (5 LP) Automaten und Sprachen. Diskrete Strukturen (5 LP)
Datenbanksysteme I Prof. Dr. E. Rahm Wintersemester 2013/2014 DBS 1 Universität Leipzig Institut für Informatik http://dbs.uni-leipzig.de WS13/14, Prof. Dr. E. Rahm 0-1 BACHELOR Informatik Algorithmen
MehrPatchmanagement Seminarvortrag von Ann-Christin Weiergräber
Patchmanagement Seminarvortrag von Ann-Christin Weiergräber Betreuer: Prof. Ulrich Stegelmann Dipl.-Inform. Axel Blum Einleitung Schwachstellen in IT-Systemen ~ 80 Anwendungen auf einem IT-System Versuch
MehrDas Institut für Theoretische Informatik der Universität zu Lübeck
Das Institut für Theoretische Informatik der Universität zu Lübeck Prof. Dr. Rüdiger Reischuk Institutsdirektor Transport- und IT-Netze Untersuchungen zur Effizienz und Sicherheit Forschung erforschen
MehrParticipatory methodology at the Intersection of design and technology
Participatory methodology at the Intersection of design and technology Michael Rehberg, Fraunhofer Headquarters European TA Conference, March 2013, Prague motivation Transfer of information and participatory
MehrProfessur für Informationsmanagement Prof. Dr. Kolbe
Professur für Informationsmanagement Prof. Dr. Kolbe Lehre und Forschung 24. Oktober 2011 Fragestellungen des Informationsmanagements Wie sieht die Zukunft der IT aus? Was ist wichtiger für das Geschäft?
MehrI. Allgemeine Vorschriften. 1 Grundsatz der Gleichberechtigung
Studienordnung für den postgradualen Studiengang "International Business Informatics" an der Wirtschaftswissenschaftlichen Fakultät der Europa-Universität Viadrina Frankfurt (Oder) Gemäß 74 Absatz 1, Ziffer
MehrStudien- und Prüfungsplan Pflichtlehrveranstaltungen (Beginn im WS)
Studien- und Prüfungsplan Pflichtlehrveranstaltungen (Beginn im WS) (ETCS) Semester: 1. 2. 3. 4. 5. 6. SL Art Prüfung Dauer (min.) Modulname WS SS WS SS WS SS Mathematik I 7 7 s 60-120 Mathematik II 7
MehrWaldwissen.net (Forest-knowledge.net)
Waldwissen.net (Forest-knowledge.net) Conference of Directors of State Forest Research Institutes, Vienna, July 5-6th 2004 project idea Establish an internet-based, scientifically sound, comprehensive
MehrTechnologiebeobachtung in der Unternehmenspraxis. Ein Ansatz zur Integration funktionsübergreifender Informationsbedürfnisse
Technologiebeobachtung in der Unternehmenspraxis Ein Ansatz zur Integration funktionsübergreifender Informationsbedürfnisse 1 Warum sind statistische technische Informationen wichtig? Untersuchen von Technologien
MehrSeminar Security in Cloud Computing
Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner
MehrFormale Grundlagen der Fehlertoleranz in verteilten Systemen
1/27 Formale Grundlagen der Fehlertoleranz in verteilten Systemen Felix Gärtner TU Darmstadt felix@informatik.tu-darmstadt.de 2/27 Bezug zur formalen Softwareentwicklung formale SE Definitionsphase Aufsplittung
MehrEinführung in die Praktische Informatik WS 09/10
Einführung in die Praktische Informatik WS 09/10 Prof. Dr. Christian Sengstock Institut für Informatik Neuenheimer Feld 348 69120 Heidelberg http://dbs.ifi.uni-heidelberg.de sengstock@informatik.uni-heidelberg.de
MehrGeschäftstelle VWL Von-Melle-Park 5 D-20146 Hamburg
LEBENSLAUF ZUR PERSON Name Adresse Michael Paetz Universität Hamburg Geschäftstelle VWL Von-Melle-Park 5 D-20146 Hamburg Telefon ++49-(0)40-42838-5561 E-Mail michael.paetz@wiso.uni-hamburg.de Staatsangehörigkeit
MehrInhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis
Dankesworte Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: hochverfügbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für
MehrText Mining. Joachim Schole. Fakultät Technik und Informatik Hochschule für angewandte Wissenschaften Hamburg. Grundseminar, WS 2014
Text Mining Joachim Schole Fakultät Technik und Informatik Hochschule für angewandte Wissenschaften Hamburg Grundseminar, WS 2014 Joachim Schole (HAW Hamburg) Text Mining Grundseminar, WS 2014 1 / 26 Agenda
MehrCurriculum Vitae. Seit Februar 2010 Professor für Internationale Ökonomie an der Universität Erfurt
Curriculum Vitae WERDEGANG Seit Februar 2010 Professor für Internationale Ökonomie an der Universität Erfurt 2009 2010 (Wintersemester) Lehrstuhlvertreter der Professur für Internationale Ökonomie der
MehrWirtschaftsinformatik an der Universität Trier. Intelligente Systeme für das Management der Zukunft!
Wirtschaftsinformatik an der Universität Trier Intelligente Systeme für das Management der Zukunft! 14.10.2013 Professuren der Wirtschaftsinformatik Wirtschaftsinformatik I: Intelligente Assistenzsysteme
MehrTool-Unterstützung für die Performance-Instrumentierung kritischer Geschäftsanwendungen
HP OpenView, Mercury und Peregrine Anwendertreffen Stuttgart, 12. Juni 2007 Tool-Unterstützung für die Performance-Instrumentierung kritischer Geschäftsanwendungen Dipl.-Inform. (FH) Jan Schäfer Labor
Mehrnachweisen müssen. Teil II Lehrveranstaltungen (2) Gegenstand und Art der Lehrveranstaltungen sowie deren Anteil am zeitlichen Gesamtumfang
Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck über das Studium im Bachelor-Studiengang Informatik/Softwaretechnik (INF) (Studienordnung Informatik/Softwaretechnik (INF))
MehrATTACHMENT: Module groups and associated modules degree course BSc Business Information Technology Full Time / Part Time Foundation ECTS-Credits Communication 1 4 Communication 2 4 Communication 3 4 Communication
MehrSeminar: Software Engineering verteilter Systeme
Seminar: Software Engineering verteilter Systeme Hauptseminar im Sommersemester 2011 Programmierung verteilter Systeme Institut für Informatik Universität Augsburg 86135 Augsburg Tel.: +49 821 598-2118
MehrWissenschaftliches Arbeiten (184.690)
Wissenschaftliches Arbeiten (184.690) Literatursuche Reinhard Pichler und Stefan Woltran Institut für Informationssysteme Arbeitsbereich "Datenbanken und Artificial Intelligence" Sommersemester 2015 Wissenschaftliche
MehrErste Hilfe für die IT - Incident Response
Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics
MehrProseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management
1 Proseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management Veranstaltungsnummer / 82-021-PS08-S-PS-0507.20151.001 Abschluss des Studiengangs / Bachelor Semester
MehrApplication Requirements Engineering
Application Requirements Engineering - Fokus: Ableitung von Produktanforderungen - Günter Halmans / Prof. Dr. Klaus Pohl Software Systems Engineering ICB (Institute for Computer Science and Business Information
MehrEnvironmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management
Environmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management Lüneburg, Juni 23/24, 2005 Joachim Müller Sustainable Management of Higher Education
MehrSatzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck zur Änderung der Prüfungsordnung und der Studienordnung für
1 Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck zur Änderung der Prüfungsordnung und der Studienordnung für den Bachelor-Studiengang Informatik/Softwaretechnik (INF)
MehrRegulatory Social Policy
Berner Studien zur Politikwissenschaft 18 Regulatory Social Policy The Politics of Job Security Regulations von Patrick Emmenegger 1. Auflage Regulatory Social Policy Emmenegger schnell und portofrei erhältlich
Mehrgeändert durch Satzung vom 14. Oktober 2014 ECUST eingeschrieben sind und studieren, und in dem die Grundlagenfächer des Studiengangs
Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck über das Studium im Bachelor-Studiengang Information Technology (Studienordnung Information Technology - Bachelor) Vom 19.
Mehrin Bonn und im Studiengang
Willkommen in Bonn und im Studiengang Bachelor Informatik! Ihr Weg in die Informatik 4 Computer Science 4: Communication and Networked Systems Stand: 22.09.2014 2 Arbeitsgruppen der Informatik 4 Prof.
MehrBeim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services
Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services BICCnet Arbeitskreistreffen "IT-Services" am 14. November bei fortiss Jan Wollersheim fortiss
MehrVorbesprechung Hauptseminar "Cloud Computing"
Vorbesprechung Hauptseminar "Cloud Computing" Dimka Karastoyanova, Johannes Wettinger, {karastoyanova, wettinger}@iaas.uni-stuttgart.de Institute of Architecture of Application Systems (IAAS) Universität
MehrSODA. Die Datenbank als Document Store. Rainer Willems. Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG
SODA Die Datenbank als Document Store Rainer Willems Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG vs No Anforderungskonflikte Agile Entwicklung Häufige Schema-Änderungen Relationales
MehrReduzierung der Netzwerklast von CEP unter Zuhilfenahme von Datenbanken
Projekt INF Reduzierung der Netzwerklast von CEP unter Zuhilfenahme von Datenbanken Benjamin Braun, Karsten Schatz, Vethiga Srikanthan 27. September 2012 Complex Event Processing (CEP) Techniken, Methoden
MehrMicrosoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.
Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen
MehrTelemed 2015 in Berlin Laura Bresser (B.Sc.) Berlin den 24.06.2015. Hochschule Mannheim University of Applied Sciences
Hochschule Mannheim / Institut für Medizinische Informatik Erfassung und Auswertung von Zugriffen auf die PEPA der Metropolregion Rhein-Neckar mit Hilfe des IHE-Profils ATNA Telemed 2015 in Berlin Laura
MehrWillkommen zum neuen Semester!
Willkommen zum neuen Semester! Informationsmanagement und Informationstechnologie (IMIT) und Wirtschaftsinformatik (Winf) Wintersemester 2012/13 1 Informationen (1) Belegung von Mastermodulen im Bachelor
MehrDatenbanken und Informationssysteme. Datenbanken und Informationssysteme
Datenbanken und Informationssysteme Wolfgang Menzel: Natürlichsprachliche Systeme (NATS) Norbert Ritter: Datenbanken und Informationssysteme (IS) NATS Ziele der Vorlesung (1) Vermittlung von Grundlagen-
MehrDatenbanken und Informationssysteme
Datenbanken und Informationssysteme Wolfgang Menzel: Natürlichsprachliche Systeme (NATS) Norbert Ritter: Datenbanken und Informationssysteme (IS) NATS Ziele der Vorlesung (1) Vermittlung von Grundlagen-
MehrBernhard Keppler Metallhaltige Verbindungen in der Krebstherapie 2005 GDCh-Kolloquium Giessen invited speaker
Metallhaltige Verbindungen in der Krebstherapie 2005 GDCh-Kolloquium Giessen Bernhard K. Keppler Metal Coordination Compounds in Cancer Therapy 2005 Younger European Chemists's Conference in Brno SET for
MehrHochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1
Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993
MehrDatenbanksysteme I DBS 1. Dr. A. Groß Wintersemester 2014/2015. Universität Leipzig Institut für Informatik
Datenbanksysteme I Dr. A. Groß Wintersemester 2014/2015 Universität Leipzig Institut für Informatik http://dbs.uni-leipzig.de DBS 1 WS14/15, Prof. Dr. E. Rahm 0-1 BACHELOR Informatik Algorithmen und Datenstrukturen
MehrIDRT: Unlocking Research Data Sources with ETL for use in a Structured Research Database
First European i2b2 Academic User Meeting IDRT: Unlocking Research Data Sources with ETL for use in a Structured Research Database The IDRT Team (in alphabetical order): Christian Bauer (presenter), Benjamin
MehrSTATISTIK-REPORT für Zeitraum 01-2008 bis 12-2008 + Gesamtentwicklung 09-04 bis 12-08. Allgemeine Daten
für Zeitraum 1-28 bis 12-28 + Gesamtentwicklung 9-4 bis 12-8 Allgemeine Daten Anzahl unterschiedlicher Besucher Unterschiedliche Besucher 28 1-8 bis 12-8 Monat Unterschiedliche Besucher Jan 8 3686 Feb
MehrINTERREG IIIa Project R&D - Ready for Research and Development Project results and ongoing activities
INTERREG IIIa Project R&D - Ready for Research and Development Project results and ongoing activities Györ, 5th December 2007 Key regions + perifary for surveys Background objectives CENTROPE needs a strategy
MehrREAL-TIME DATA WAREHOUSING
REAL-TIME DATA WAREHOUSING Lisa Wenige Seminarvortrag Data Warehousing und Analytische Datenbanken Friedrich-Schiller-Universität Jena - 19.01.12 Lisa Wenige 19.01.2012 2 Agenda 1. Motivation 2. Begriffsbestimmung
MehrEinführung in die Technische Informatik [TI]
Computer and Communication Systems (Lehrstuhl für Technische Informatik) Einführung in die Technische Informatik [TI] Falko Dressler Universität Innsbruck [TI] Winter 2013/2014 Einleitung 1 Früher Prozessor:
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrNG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrContinuous Database Integration mit Flyway
XP Days Germany 2015 Continuous Database Integration mit Flyway Sandra Parsick info@sandra-parsick.de @SandraParsick Zur meiner Person Freiberufliche Softwareentwickler und Consultant im Java- Umfeld Schwerpunkte:
MehrEngineer Your Sound! Jugendliche erkunden Audio- und Videotechnologie. Birgit Hofstätter
Engineer Your Sound! Jugendliche erkunden Audio- und Videotechnologie Birgit Hofstätter Aufbau des Beitrags Projektbeteiligte Projektidee und -ziele Ablauf des Projekts Musik-Technik-Designs Einsichten
MehrVortrag zum Fortsetzungantrag
1 / 18 Vortrag zum Fortsetzungantrag Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Informatik Lehrstuhl für Informations- und Kommunikationsdienste 24.06.2008 2 / 18 Inhalt
Mehr2009 Tätigkeitsbericht von 01.April bis März 2010 auf Vaterschaftsurlaub (Karenz)
Dr. Reiner Meyer, 2009 Tätigkeitsbericht von 01.April bis März 2010 auf Vaterschaftsurlaub (Karenz) 2008 Tätigkeitsbericht: Projekt: Juni 2007 Mai 2008, Schutz kritischer Infrastruktur / SKIT Die Bedrohung
MehrModulliste. für den Bachelorstudiengang. Informatik. an der Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik
Modulliste für den Bachelorstudiengang Informatik an der Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik vom Wintersemester 2016/2017 Der Bachelorstudiengang Informatik (INF) Das Bachelorstudium
MehrScenario Building Workshop - Interplay of problem framings
Transdiciplinary Conference Inter- and Transdisciplinary Problem Framing, ETH Zürich, 27-28 November 2008 Scenario Building Workshop - Interplay of problem framings PD Dr. Rolf Meyer*, Dr. Martin Knapp*,
MehrIT in AT. Informatik in Österreich
IT in AT Informatik in Österreich Forschungsstandorte! 7 Universitäten! 83 Studiengänge! 16.671 StudentInnen! 1.296 AbsolventInnen Informatik ist...! männlich: 91,89% Männer im Studiengang Scientific Computing
MehrForschungsgruppe Cyber Defense
Modell-basierte Lagedarstellung und Entscheidungsunterstützung im IT-Krisenmanagement Prof. Dr. Michael Meier, Fraunhofer FKIE / Universität Bonn michael.meier@fkie.fraunhofer.de +49 228 73-54249 Forschungsgruppe
MehrIT-Sicherheit Prof. Dr. Claudia Eckert
IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)
MehrAW2-Vortrag. Ambient Telephony. Nicolas Bänisch HAW Hamburg 07.06.2012
1 AW2-Vortrag Ambient Telephony Nicolas Bänisch HAW Hamburg 07.06.2012 2 Gliederung Einführung Related Work Konferenzen Forschungsgebiete Verwandte Arbeiten Zusammenfassung 3 Einführung 4 Einführung Ambient
MehrUniversität Stuttgart Vorstellung der Studiengänge Informatik und Softwaretechnik
Vorstellung der Studiengänge Informatik und Softwaretechnik Ilona Heurich Inhalt Worum geht es in der Informatik? Überblick über das Studium Was wird im Studium gelehrt (und was nicht)? Welche Voraussetzungen
MehrKaiser, U., and G. Licht: R&D cooperation and R&D intensity: Theory and Micro- Econometric Evidence for Germany, ZEW discussion paper 98-32
Ulrich Kaiser Publications in Refereed Academic Journals Kaiser, U. (1999): New Technologies and the Demand for Heterogeneous Labor: Firm-level Evidence for German Business-related Services, ZEW discussion
MehrE-Discovery the EU Data Protection Authorities approach
E-Discovery the EU Data Protection Authorities approach Breakout Session Mind the Gap: Bridging U.S. Cross-border E-discovery and EU Data Protection Obligations Dr. Alexander Dix, LL.M. Berlin Commissioner
MehrSicherheitsprotokoll zur Bewertung von Diensten in SOA-basierten Anwendungssytemen
Sicherheitsprotokoll zur Bewertung von Diensten in SOA-basierten Anwendungssytemen 1. Workshop Bewertungsaspekte Serviceorientierter Architekturen der GI Fachgruppe Software-Messung und -Bewertung am 24.
MehrVeranstaltungen, SWS, ECTS, Prüfungsdauer
Anhang 1: 1 2 3 4 5 6 7 8 9 10 Veranstaltungen, SWS, ECTS, Pflichtveranstaltungen in Grundstudium Veranstaltung SWS ECTS (Klausur) (mündl.) Einführung in die Informatik I (LMU/TUM Alt) # 4V+3Ü 9 135-225
Mehr