TECHNISCHE UNIVERSITÄT DORTMUND FAKULTÄT FÜR INFORMATIK

Größe: px
Ab Seite anzeigen:

Download "TECHNISCHE UNIVERSITÄT DORTMUND FAKULTÄT FÜR INFORMATIK"

Transkript

1 TECHNISCHE UNIVERSITÄT DORTMUND FAKULTÄT FÜR INFORMATIK Jahresbericht 2010 des Lehrstuhls Informationssysteme und Sicherheit 1. Februar 2011 Lehrstuhl Informatik VI Technische Universität Dortmund GERMANY D DORTMUND

2

3 Mitarbeiterinnen und Mitarbeiter Professor Prof. Dr. Joachim Biskup Sekretariat Claudia Graute Wissenschaftliche Mitarbeiterinnen und Mitarbeiter Martin Apel Alexander Burris (bis ) Jürgen Freitag Johannes Hoffmann (bis ) Christoph Leuzinger (bis ) Jan-Hendrik Lochner Daniel Maliga (bis ) Dr. Michael Meier Ralf Menzel (bis ; ab ) Marcel Preuß (ab ) Cornelia Tadros Dr. Lena Wiese (bis ) Sandra Wortmann (bis ) Studentische Hilfskräfte Nazli Bas Jan-Hendrik Beisenkamp Lorenzo Benet Gonzalez (ab ) Katharina Diekmann György Kohut Christopher Kontis (bis ) Sascha Kwiatkowski (ab ) Nils Maybaum Quang Khai Nguyen (ab ) Marcel Preuß (bis ) Michael Rex Thomas Siwczyk (bis ; ab ) Dirk Schalge (ab ) Torsten Schlotmann (ab ) Sebastian Uellenbeck (bis ) Christian Wallbaum 3

4 Kurzbeschreibung ISSI ist der Arbeitsbereich Informationssysteme und Sicherheit am Lehrstuhl 6 der Fakultät für Informatik der Technischen Universität Dortmund. In diesem Bereich werden sowohl Einzelfragen der Forschungsschwerpunkte als auch deren Querbezüge untersucht. Die Untersuchungen sind vor allem an folgenden Zielen ausgerichtet: beherrschbare interoperable Informationssysteme, Sicherheit in Informationssystemen. Diese Ziele werden durch grundlagenorientierte Arbeiten und prototypische Implementierungen verfolgt. Rechnergestützter Schemaentwurf für logik- und objektorientierte Informationssysteme Es werden wünschenswerte Eigenschaften von Schemas formalisiert und (halb-)algorithmische Ansätze zum Schemaentwurf entwickelt. Ferner werden Schemas, Anfragen und Änderungen im Hinblick auf ihre algorithmische Komplexität untersucht und durch geeignete Transformationen optimiert. Mediatoren Es werden grundlegende Fragen zum Leitbild der mediierten Informationssysteme untersucht, insbesondere wie die sich aus der Verteilung, Heterogenität und Autonomie von Informationsquellen ergebenden Schwierigkeiten (halb-)algorithmisch aufgelöst werden können. Darüber hinaus wird ein Credential-basierter Ansatz verfolgt, Sicherheit unter der vorherrschenden Anforderung der Vertraulichkeit zu erreichen. Zustandsabhängige und Credential-basierte Zugriffskontroll-Systeme Es werden Modelle und Verfahren entwickelt, komplexe Sicherheitsanforderungen zu spezifizieren und diese auf kompositionale Weise durch Credential-basierte Zugriffskontrollsysteme, die gegebenenfalls auch zustandsabhängig arbeiten, tatsächlich durchzusetzen. Inferenzkontrolle für Informationssysteme Es werden Modelle und Verfahren untersucht, entwickelt und daraufhin bewertet, wie man Benutzeranfragen an ein Informationssystem unter einschränkenden Sicherheitsanforderungen im Hinblick auf Vertraulichkeit derart beantworten kann, dass einerseits möglichst aussagekräftige Antworten geliefert, aber andererseits keine Geheimnisse preisgegeben werden. Entdeckung von Schutzzielverletzungen Es werden adaptive Verfahren entworfen, prototypisch implementiert und empirisch bewertet, mit denen unter Wahrung der informationellen Selbstbestimmung der Betroffenen trotz vorhandener vorbeugender Sicherheitsmaßnahmen dennoch auftretende Verletzungen von Sicherheitsanforderungen in verteilten Systemen erkannt werden können. 4

5 Projekte 1. MAKE: Malware Automatische Klassifikation und Erkennung. NRW.Bank Aktenzeichen Bewilligungsbehörde: Laufzeit: Sammlung, Analyse und Detektion von bösartiger Schadsoftware im deutschen Internet. Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) Auftragsnr.: 29744/2006 Laufzeit: Kontrollierte Anfrageauswertung zum Vertraulichkeitsschutz in unvollständigen Informationssystemen. DFG-Sachbeihilfe BI 311/12-1 Laufzeit: Kompositionale Credential-basierte Zugriffskontroll-Systeme. a) DFG-Sachbeihilfe BI 311/11-1 Laufzeit: b) DFG-Sachbeihilfe BI 311/11-2 Laufzeit: Veröffentlichungen J. Biskup and C. Tadros, Policy-Based Secrecy in the Runs & Systems Framework and Controlled Query Evaluation, in (Short Paper) Proceedings of the 5th International Workshop on Security (IWSEC 2010), ISBN , Information Processing Society of Japan (IPS), pp , J. Biskup, S. Hartmann, S. Link. J.-H. Lochner, Efficient Inference Control for Open Relational Queries, in Proceedings of the 24th Annual IFIP WG 11.3 Working Conference on Data and Applications Security and Privacy (DBSec 2010), Rome, Italy, June 2010, LNCS 6166, Springer, pp , L. Wiese, Keeping Secrets in Possibilistic Knowledge Bases with Necessity-Valued Privacy Policies, in Proceedings of the 13th International Conference on Information Processing and Management of Uncertainty (IPMU 2010), Dortmund, Germany, June 28 - July , LNCS 6178, Springer, pp , J. Biskup, S. Hartmann, S. Link. J.-H. Lochner, Chasing after Secrets in Relational Databases, in Proceedings of the IV Alberto Mendelzon Workshop on Foundations of Data Management, Buenos Aires, Argentina, May 2010, CEUR Workshop Proceedings, volume 619, CEUR-WS.org. 5

6 A. Büscher, M. Meier, R. Benzmüller: Throwing a MonkeyWrench into Web Attackers Plans. In Proc. of the 11th Joint IFIP TC6 and TC11 Conference on Communications and Multimedia Security (CMS 2010), LNCS 6109, Springer, pp , U. Flegel; J. Hoffmann, M. Meier: Cooperation enablement for centralistic early warning systems. In Proceedings of the 25th International ACM Symposium on Applied Computing (SAC 2010), Sierre, Switzerland, March 22-26, ACM Press, pp , J. Biskup, Usability Confinement of Server Reactions: Maintaining Inference-Proof Client Views by Controlled Interaction Execution. In Proceedings of Databases in Networked Information Systems (DNIS 2010), LNCS 5999, pp , Springer, J. Biskup, C. Tadros and L. Wiese, Towards Controlled Query Evaluation for Incomplete First-Order Databases, in Sixth International Symposium on Foundations of Information and Knowledge Systems (FoIKS 2010), LNCS 5956, Springer, pp , M. Apel, J. Biskup, U. Flegel, M. Meier: Early Warning System on a National Level - Project AMSEL. In Proceedings of the European Workshop on Internet Early Warning and Network Intelligence (EWNI 2010), Hamburg, Germany, January 27th, M. Apel, J. Biskup, U. Flegel, M. Meier: Towards Early Warning Systems Challenges, Technologies and Architecture. In Proceedings of the 4th International Workshop on Critical Information Infrastructures Security (CRITIS 2009), LNCS 6027, Springer, pp , Vorträge J. Biskup: Usability confinement of server reactions: maintaining inference-proof client views by controlled interaction executions, 6th International Workshop on Databases in Networked Information Systems, DNIS 2010, Aizu, Japan, March J. Biskup: Maintaining inference-proof client views: principles and the combined approach, Osaka University, Osaka, Japan, April J. Biskup: Dynamically maintaining inference-proof client views to protect information in databases, University of Tokyo, Tokyo, Japan, April J. Biskup: Principles of inference control applied to controlled query and update execution, 9th Annual Conference Information Security for South Africa, ISSA 2010, Johannesburg, South Africa, August J. Biskup: From data security to information security, University of South Africa UNISA, Pretoria, South Africa, August J. Biskup: Dynamically maintaining inference-proof client views to protect information in databases, University of Pretoria, Pretoria, South Africa, August

7 J. Biskup: Panel statement on How much academic research for how little innovation Are universities meeting the industrial challenge?, Panel Discussion with P. Tuyls, J.-P- Seifert, J. Biskup, J. von zu Gathen, moderated by A. Alkassar, 5. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik, Sicherheit 2000, Berlin, Okt J.-H. Lochner: Efficient inference control for open relational database queries, Mini- Workshop Theoretische Informatik, TU Dortmund, Juli J.-H. Lochner: Efficient inference control for open relational queries, 24th Annual IFIP WG 11.3 Working Conference on Data and Applications Security and Privacy, DBSec 2010, Rome, Italy, June M. Meier: Throwing a MonkeyWrench into web attackers plans, 11th Joint IFIP TC6 and TC11 Conference on Communications and Multimedia Security, CMS 2010, Linz, Austria, May M. Meier: Early warning system on a national level - Project AMSEL, European Workshop on Internet Early Warning and Network Intelligence, EWNI 2010, Hamburg, Germany, January C. Tadros: Policy-based secrecy in the Runs & Systems framework and Controlled Query Evaluation, 5th International Workshop on Security, IWSEC 2010, Kobe, Japan, November C. Tadros: Towards Controlled Query Evaluation for incomplete first-order databases, 6th International Symposium on Foundations of Information and Knowledge Systems, FoIKS 2010, Sofia, Bulgaria, February L. Wiese: Keeping secrets in possibilistic knowledge bases with necessity-valued privacy policies, 13th International Conference on Information Processing and Management of Uncertainty, IPMU 2010, Dortmund, Germany, June Mitgliedschaft in Programmkommitees J. Biskup: 6th International Symposium on Foundations of Information and Knowledge Systems (FoIKS 2010), Febr. 2010, Sofia, Bulgaria. J. Biskup: 15th European Symposium on Research in Computer Security (ESORICS 2010), Sept. 2010, Athens, Greece. J. Biskup: 24th Annual IFIP WG 11.3 Working Conference on Data and Applications Security (DBSEC 2010), June 2010, Rome, Italy. J. Biskup: 25th IFIP International Information Security Conference (IFIPSEC 2010), Sept. 2010, Brisbane, Australia. 7

8 J. Biskup: 5th International Conference on Risks and Security of Internet and Systems (CRiSIS 2010), Oct. 2010, Montreal, Canada. J. Biskup: 9th Information Security Conference South Africa (ISSA 2010), Aug. 2010, Johannesburg, South Africa. M. Meier: 7th Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA 2010), Jul. 2010, Bonn, Germany. M. Meier: 17. Workshop über Sicherheit in vernetzten Systemen (DFN-CERT/PCA 2010), Feb. 2010, Hamburg, Germany. M. Meier: 6th LCN Workshop on Security in Communications Networks, Okt. 2010, Denver, Colorado, USA. M. Meier: Sicherheit Jahrestagung des Fachbereiches Sicherheit der Gesellschaft für Informatik e.v. (GI), Okt. 2010, Berlin, Germany. M. Meier: 6th European Conference on Computer Network Defense (EC2ND), Okt. 2010, Berlin, Germany. Ausgerichtete Veranstaltungen Sonstige berufliche Aktivitäten J. Biskup: Mitglied in IFIP (International Federation for Information Processing) Working Group 11.3 (Database and Applications Security). J. Biskup: Mitglied im Leitungskomitee der Tagungsreihe European Symposium on Research in Computer Security, ESORICS. J. Biskup: Mitglied im Leitungskomitee der Tagungsreihe Foundations of Information and Knowledge Systems, FoIKS. J. Biskup: Mitglied der Redaktion der Zeitschrift International Journal of Information Security, IJIS. J.-H. Lochner: Studienfachberatung Informatik/Angewandte Informatik. J.-H. Lochner: Mitglied der Berufungskommission W3 Theoretische Informatik -Nachfolge Wegener. D. Maliga: stellvertretendes Mitglied im Prüfungsausschuss Informatik. D. Maliga: stellvertretendes Mitglied im Master-Zulassungsausschuss Informatik. M. Meier: Mitglied des Leitungsgremiums des Fachbereich Sicherheit der Gesellschaft für Informatik e.v. 8

9 M. Meier: Vorsitz des Leitungskomitees der Tagungsreihe DIMVA (Detection of Intrusions and Malware & Vulnerability Assessment). M. Meier: Sprecher des Leitungsgremiums der Fachgruppe SIDAR (Security - Intrusion Detection And Response) des Fachbereiches Sicherheit der Gesellschaft für Informatik e.v. L. Wiese: ERASMUS-Koordination. L. Wiese: Gleichstellungsbeauftragte der Fakultät für Informatik. Bachelorarbeiten Entwurf, Implementierung und Einsatz einer SPIM Trap zur Entdeckung bösartiger Webseiten (Betreuer: Prof. Dr. Joachim Biskup, Dr. Michael Meier) Entwurf, Implementierung und Einsatz einer Twitter SPAM Trap zur Entdeckung bösartiger Webseiten (Betreuer: Prof. Dr. Joachim Biskup, Dr. Michael Meier) Definition und Parser für die Interaktionssprache der dynamischen Inferenzkontrolle bei Informationssystemen (Betreuer: Prof. Dr. Joachim Biskup, Dipl.-Inf. Cornelia Tadros) Ein Vergleich von Änderungsdistanzen für die Kontrollierte Anfrageauswertung (Betreuer: Prof. Dr. Joachim Biskup, Dr. Lena Wiese) Diplomarbeiten Entwurf eines Multiagenten-Systems mit Vertraulichkeitsanforderungen (Betreuer: Prof. Dr. Joachim Biskup, Dipl.-Inf. Cornelia Tadros) Auswahl, Untersuchung, Implementierung und Bewertung einer Methode für die k-anonymisierung (Betreuer: Prof. Dr. Joachim Biskup, Dr. Lena Wiese) Untersuchungen zum Inferenzschutz von fragmentierten Speicherungen von Datenbankinstanzen (Betreuer: Prof. Dr. Joachim Biskup, Dr. Lena Wiese) Durchsetzung von statischer Inferenzkontrolle in relationalen Datenbanken mittels Anfragemodifikation (Betreuer: Prof. Dr. Joachim Biskup, Dipl.-Inf. Jan-Hendrik Lochner) Überblick und Systematisierung von Ansätzen, Verfahren und Werkzeugen zur Kontrollflussgraphbasierten Analyse und Klassifikation von Programmen (Betreuer: Prof. Dr. Joachim Biskup, Dr. Michael Meier) Verwaltung von Signaturen für Malware-Gruppen (Betreuer: Prof. Dr. Joachim Biskup, Dr. Michael Meier) 9

10 Lehrveranstaltungen Wintersemester 2010/2011 Ausgewählte Forschungsfragen der Sicherheit: (V3) Biskup Inferenzkontrolle in Informationssystemen (Ü1) Biskup Vertiefungsmodul INF-MSc-302 Grundzüge der Informatik (V2) Biskup (Ü2) Biskup, Doherty Sicherheit: Fragen und Lösungsansätze (V2) Biskup Wahlmodul INF-BSc-302 (Ü1) Biskup, Lochner, Diekmann, Kwiatkowski Sommersemester 2010 Informationssysteme (V2) Biskup Pflichtmodul INF-BSc-107 (Ü1) Biskup, Maliga, Tadros, Siwczyk Sicherheit durch Kryptographie (V3) Biskup Vertiefungsmodul INF-MSc-309 (Ü1) Biskup Sicherheit in IT-Systemen (S2) Biskup Pflichtmodul INF-MSc-102 Informationssysteme und Sicherheit (FP4) Biskup, Apel, Lochner Wahlpflichtmodul INF-BSc

11 Wintersemester 2009/2010 Ausgewählte Forschungsfragen der Sicherheit: (V3) Biskup Inferenzkontrolle in Informationssystemen (Ü1) Biskup Vertiefungsmodul INF-MSc-302 Grundzüge der Informatik (V2) Biskup (Ü2) Biskup Reaktive Sicherheit (V2) Meier Vertiefungsmodul INF-MSc-317 (Ü2) Meier, Schröder Praktikum Reaktive Sicherheit (P2) Meier, Hoffmann Optimierte Inferenzkontrolle (PG8) Biskup, Wiese, Tadros für relationale Datenbanken Pflichtmodul INF-MSc-101 Sicherheit: Fragen und Lösungsansätze (V2) Biskup Wahlmodul INF-BSc-302 (Ü1) Biskup, Lochner Legende V Vorlesung Ü Übung S Seminar PS Proseminar P Praktikum FP Fachprojekt PG Projektgruppe 11

TECHNISCHE UNIVERSITÄT DORTMUND FAKULTÄT FÜR INFORMATIK

TECHNISCHE UNIVERSITÄT DORTMUND FAKULTÄT FÜR INFORMATIK TECHNISCHE UNIVERSITÄT DORTMUND FAKULTÄT FÜR INFORMATIK Jahresbericht 2011 des Lehrstuhls Informationssysteme und Sicherheit 2. Februar 2012 Lehrstuhl Informatik VI Technische Universität Dortmund GERMANY

Mehr

Arbeitsgruppe LS6-ISSI: Informationssysteme und Sicherheit Joachim Biskup

Arbeitsgruppe LS6-ISSI: Informationssysteme und Sicherheit Joachim Biskup Arbeitsgruppe LS6-ISSI: Informationssysteme und Sicherheit Joachim Biskup Joachim Biskup, ISSI, Department of Computer Science, University of Dortmund, Germany, 28 June 2006 1 / 17 ISSI - Informationssysteme

Mehr

Jahresbericht 2002 der Arbeitsgruppe Informationssysteme und Sicherheit (ISSI) Universität Dortmund, FB Informatik, LS VI

Jahresbericht 2002 der Arbeitsgruppe Informationssysteme und Sicherheit (ISSI) Universität Dortmund, FB Informatik, LS VI Jahresbericht 2002 der Arbeitsgruppe Informationssysteme und Sicherheit (ISSI) Universität Dortmund, FB Informatik, LS VI Mitarbeiter Professor Prof. Dr. Joachim Biskup Wissenschaftliche MitarbeiterInnen

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

Matrikelnummer 9304339. Michael Meier (EFIB #09)

Matrikelnummer 9304339. Michael Meier (EFIB #09) Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:

Mehr

Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE)

Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE) Dr. Markus Debusmann Kontakt: E-mail: debusmann@informatik.fh-wiesbaden.de Mitgliedschaften: Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE) Beteiligung an

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Jahresbericht 2005. http://www-rnks.informatik.tu-cottbus.de/

Jahresbericht 2005. http://www-rnks.informatik.tu-cottbus.de/ Jahresbericht 2005 Jahresbericht 2005 Inhaltsverzeichnis Personelle Zusammensetzung Kurzbeschreibung des Lehrstuhls Lehrveranstaltungen Forschungsprojekte Veröffentlichungen Vorträge Dissertationen, Diplom-,

Mehr

Complex Event Processing

Complex Event Processing [10] Armin Steudte HAW Hamburg Masterstudiengang Informatik - WS 2011/2012 Agenda Motivation Grundlagen Event Processing Networks Ausblick Quellen 2 Agenda Motivation Grundlagen Event Processing Networks

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen

Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen Prof. Barbara König Übungsleitung: Sebastian Küpper Barbara König Form. Asp. der Software-Sicherheit

Mehr

SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel

SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit Ulrich Flegel Gesellschaft für Informatik e.v. Fachbereich Sicherheit Fachgruppe Security Intrusion Detection and Response 14. 15. September

Mehr

Spring SIDAR - Graduierten-Workshop über Reaktive Sicherheit. Herzlich willkommen zum Workshop

Spring SIDAR - Graduierten-Workshop über Reaktive Sicherheit. Herzlich willkommen zum Workshop Spring 2010 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 7. Juli 2010 Bonn, Deutschland Herzlich willkommen zum Workshop Sebastian Schmerl Simon Hunke (BTU Cottbus) (Fraunhofer FKIE) Idee des

Mehr

Verwaltung von Signaturen für Malware-Gruppen

Verwaltung von Signaturen für Malware-Gruppen Verwaltung von Signaturen für Malware-Gruppen SPRING 2010 5. Graduierten-Workshop über Reaktive Sicherheit Sebastian Uellenbeck, Michael Meier Informationssysteme und Sicherheit (ISSI) Lehrstuhl VI Fakultät

Mehr

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Universität Dortmund Fachbereich Informatik, LS 6 Informationssysteme und Sicherheit Alexander Burris Ulrich Flegel Johannes

Mehr

Zuletzt geändert durch Satzung vom 6. August 2015

Zuletzt geändert durch Satzung vom 6. August 2015 Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck über das Studium im Bachelor-Studiengang Informatik/Softwaretechnik (INF) (Studienordnung Informatik/Softwaretechnik (INF))

Mehr

Komplexität. Matthias Sax. 9. Juli Humboldt-Universität zu Berlin. Institut für Informatik

Komplexität. Matthias Sax. 9. Juli Humboldt-Universität zu Berlin. Institut für Informatik Komplexität Matthias Sax Humboldt-Universität zu Berlin Institut für Informatik 9. Juli 2007 Matthias Sax Komplexität 1 / 21 1 Problemstellung 2 Polynomiale Fälle Ungleichheit Anfragen in der Logik der

Mehr

Prof. Dr. rer. nat. Detlev Doherr

Prof. Dr. rer. nat. Detlev Doherr Prof. Dr. rer. nat. Detlev Doherr Funktion Energiesystemtechnik ES, Studiendekan/in der Bachelor-Studiengänge Schwerpunkt Energietechnik, Programmverantwortliche/r Fakultät Maschinenbau und Verfahrenstechnik

Mehr

Contractual Management Institute CMI Berlin. The institute for law and sustainable networking

Contractual Management Institute CMI Berlin. The institute for law and sustainable networking 1 Contractual Management Institute CMI Berlin The institute for law and sustainable networking Fields of Activities 1 Contractual Networking 1.1 Contractual Management Schuhmann, R., and Eichhorn, B. (2017),

Mehr

Capacity building in health systems research and management in Ghana

Capacity building in health systems research and management in Ghana Capacity building in health systems research and management in Ghana Wilm Quentin und Daniel Opoku Fachgebiet Management im Gesundheitswesen Technische Universität Berlin (WHO Collaborating Centre for

Mehr

SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel Collin Mulliner Patrick Stewin

SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel Collin Mulliner Patrick Stewin SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit Ulrich Flegel Collin Mulliner Patrick Stewin Gesellschaft für Informatik e.v. Fachbereich Sicherheit Fachgruppe Security Intrusion Detection

Mehr

Andreas Schneck M.A. Ludwig-Maximilians-Universität München Institut für Soziologie Konradstr München Raum: 412 Telefon: +49 (0)

Andreas Schneck M.A. Ludwig-Maximilians-Universität München Institut für Soziologie Konradstr München Raum: 412 Telefon: +49 (0) Andreas Schneck M.A. Ludwig-Maximilians-Universität München Institut für Soziologie Konradstr. 6 80801 München Raum: 412 Telefon: +49 (0) 89 2180-2929 universitärer beruflicher Werdegang Seit 10/2015 wissenschaftlicher

Mehr

Orientierungsveranstaltung für Studierende der Bachelorstudiengänge. Wirtschaftsinformatik. Prof. Dr. Stefan Lessmann

Orientierungsveranstaltung für Studierende der Bachelorstudiengänge. Wirtschaftsinformatik. Prof. Dr. Stefan Lessmann Orientierungsveranstaltung für Studierende der Bachelorstudiengänge BWL und VWL Wirtschaftsinformatik + = Prof. Dr. Stefan Lessmann Team Lehrstuhl Wirtschaftsinformatik Prof. Dr. Stefan Lessmann - Lehrstuhlinhaber

Mehr

European Qualification Strategies in Information and Communications Technology (ICT)

European Qualification Strategies in Information and Communications Technology (ICT) European Qualification Strategies in Information and Communications Technology (ICT) Towards a European (reference) ICT Skills and Qualification Framework Results and Recommendations from the Leornardo-da-Vinci-II

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Data Warehousing. Sommersemester 2005. Ulf Leser Wissensmanagement in der Bioinformatik

Data Warehousing. Sommersemester 2005. Ulf Leser Wissensmanagement in der Bioinformatik Data Warehousing Sommersemester 2005 Ulf Leser Wissensmanagement in der Bioinformatik ... Der typische Walmart Kaufagent verwendet täglich mächtige Data Mining Werkzeuge, um die Daten der 300 Terabyte

Mehr

Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015

Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015 Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015 Prof. Dr. rer. nat. Bernhard Hohlfeld Bernhard.Hohlfeld@mailbox.tu-dresden.de Technische Universität Dresden, Fakultät Informatik Honorarprofessur

Mehr

Seitenkanalangriffe im Web

Seitenkanalangriffe im Web Seitenkanalangriffe im Web Sebastian Schinzel Friedrich-Alexander Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 IT-Sicherheitsinfrastrukturen Supported by Deutsche Forschungsgemeinschaft (DFG)

Mehr

Seminare/Praktika/ Projekte

Seminare/Praktika/ Projekte Seminare/Praktika/ Projekte ANGEWANDTE INFORMATIK IV PROF.DR.-ING. STEFAN JABLONSKI TOPICS PROCESS MANAGEMENT AND DATA SCIENCE Processes In organisations many kinds of systems and people work together

Mehr

SWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S

SWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S Regelstudienplan SWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S Propädeutikum 1 1 Grundlagen der Informatik I Informatik und

Mehr

Corinna Schmitt Dipl. Inf. (Bioinformatik)

Corinna Schmitt Dipl. Inf. (Bioinformatik) Corinna Schmitt Dipl. Inf. (Bioinformatik) Meluner Str. 42 70569 Stuttgart, Germany Tel.: (+49) 711 94593207 Email: corinna.schmitt@web.de Geboren am 7. Februar 1979 in München Curriculum Vitae Persönliche

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Seminar SS 09 Amdahl`s Law and Cloud-Computing

Seminar SS 09 Amdahl`s Law and Cloud-Computing Seminar SS 09 Amdahl`s Law and Cloud-Computing Prof. G. Bengel Fakultät für Informatik SEMB 7IBW 8IB Raum HO609 Mo 9:45-11:15 1. Teil: Amdahl sches Gesetz 1. Vortrag Das Gesetz von Amdahl und Gustafson

Mehr

Datenmodellierung VU Einführung SS 2016

Datenmodellierung VU Einführung SS 2016 184.685 Datenmodellierung VU Einführung SS 2016 Nysret Musliu, Sebastian Skritek Institut für Informationssysteme Technische Universität Wien Nysret Musliu, Sebastian Skritek Seite 1 1. Motivation Motivation

Mehr

Sarmadi@kntu.ac.ir P- hdoroodian@gmail.com. shafaei@kntu.ac.ir BPOKM. 1 Business Process Oriented Knowledge Management

Sarmadi@kntu.ac.ir P- hdoroodian@gmail.com. shafaei@kntu.ac.ir BPOKM. 1 Business Process Oriented Knowledge Management Sarmadi@kntu.ac.ir P- hdoroodian@gmail.com shafaei@kntu.ac.ir -. - 1 Business Process Oriented Knowledge Management 1 -..» «.. 80 2 5 EPC PC C EPC PC C C PC EPC 3 6 ; ; ; ; ; ; 7 6 8 4 Data... 9 10 5 -

Mehr

Prüfungsplan Master of Science in Wirtschaftsinformatik

Prüfungsplan Master of Science in Wirtschaftsinformatik Prüfungsplan Master of Science in Wirtschaftsinformatik Modul Art Creditpunkte Schwerpunkt Very Large Business Applications Module aus dem Bereich Wirtschaftsinformatik SWS Empfohlenes Semester Prüfungsart

Mehr

Datenbanksysteme (5 LP) Softwaretechnik (5 LP) Kommunikationssysteme (5 LP) Automaten und Sprachen. Diskrete Strukturen (5 LP)

Datenbanksysteme (5 LP) Softwaretechnik (5 LP) Kommunikationssysteme (5 LP) Automaten und Sprachen. Diskrete Strukturen (5 LP) Datenbanksysteme I Prof. Dr. E. Rahm Wintersemester 2013/2014 DBS 1 Universität Leipzig Institut für Informatik http://dbs.uni-leipzig.de WS13/14, Prof. Dr. E. Rahm 0-1 BACHELOR Informatik Algorithmen

Mehr

Patchmanagement Seminarvortrag von Ann-Christin Weiergräber

Patchmanagement Seminarvortrag von Ann-Christin Weiergräber Patchmanagement Seminarvortrag von Ann-Christin Weiergräber Betreuer: Prof. Ulrich Stegelmann Dipl.-Inform. Axel Blum Einleitung Schwachstellen in IT-Systemen ~ 80 Anwendungen auf einem IT-System Versuch

Mehr

Das Institut für Theoretische Informatik der Universität zu Lübeck

Das Institut für Theoretische Informatik der Universität zu Lübeck Das Institut für Theoretische Informatik der Universität zu Lübeck Prof. Dr. Rüdiger Reischuk Institutsdirektor Transport- und IT-Netze Untersuchungen zur Effizienz und Sicherheit Forschung erforschen

Mehr

Participatory methodology at the Intersection of design and technology

Participatory methodology at the Intersection of design and technology Participatory methodology at the Intersection of design and technology Michael Rehberg, Fraunhofer Headquarters European TA Conference, March 2013, Prague motivation Transfer of information and participatory

Mehr

Professur für Informationsmanagement Prof. Dr. Kolbe

Professur für Informationsmanagement Prof. Dr. Kolbe Professur für Informationsmanagement Prof. Dr. Kolbe Lehre und Forschung 24. Oktober 2011 Fragestellungen des Informationsmanagements Wie sieht die Zukunft der IT aus? Was ist wichtiger für das Geschäft?

Mehr

I. Allgemeine Vorschriften. 1 Grundsatz der Gleichberechtigung

I. Allgemeine Vorschriften. 1 Grundsatz der Gleichberechtigung Studienordnung für den postgradualen Studiengang "International Business Informatics" an der Wirtschaftswissenschaftlichen Fakultät der Europa-Universität Viadrina Frankfurt (Oder) Gemäß 74 Absatz 1, Ziffer

Mehr

Studien- und Prüfungsplan Pflichtlehrveranstaltungen (Beginn im WS)

Studien- und Prüfungsplan Pflichtlehrveranstaltungen (Beginn im WS) Studien- und Prüfungsplan Pflichtlehrveranstaltungen (Beginn im WS) (ETCS) Semester: 1. 2. 3. 4. 5. 6. SL Art Prüfung Dauer (min.) Modulname WS SS WS SS WS SS Mathematik I 7 7 s 60-120 Mathematik II 7

Mehr

Waldwissen.net (Forest-knowledge.net)

Waldwissen.net (Forest-knowledge.net) Waldwissen.net (Forest-knowledge.net) Conference of Directors of State Forest Research Institutes, Vienna, July 5-6th 2004 project idea Establish an internet-based, scientifically sound, comprehensive

Mehr

Technologiebeobachtung in der Unternehmenspraxis. Ein Ansatz zur Integration funktionsübergreifender Informationsbedürfnisse

Technologiebeobachtung in der Unternehmenspraxis. Ein Ansatz zur Integration funktionsübergreifender Informationsbedürfnisse Technologiebeobachtung in der Unternehmenspraxis Ein Ansatz zur Integration funktionsübergreifender Informationsbedürfnisse 1 Warum sind statistische technische Informationen wichtig? Untersuchen von Technologien

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

Formale Grundlagen der Fehlertoleranz in verteilten Systemen

Formale Grundlagen der Fehlertoleranz in verteilten Systemen 1/27 Formale Grundlagen der Fehlertoleranz in verteilten Systemen Felix Gärtner TU Darmstadt felix@informatik.tu-darmstadt.de 2/27 Bezug zur formalen Softwareentwicklung formale SE Definitionsphase Aufsplittung

Mehr

Einführung in die Praktische Informatik WS 09/10

Einführung in die Praktische Informatik WS 09/10 Einführung in die Praktische Informatik WS 09/10 Prof. Dr. Christian Sengstock Institut für Informatik Neuenheimer Feld 348 69120 Heidelberg http://dbs.ifi.uni-heidelberg.de sengstock@informatik.uni-heidelberg.de

Mehr

Geschäftstelle VWL Von-Melle-Park 5 D-20146 Hamburg

Geschäftstelle VWL Von-Melle-Park 5 D-20146 Hamburg LEBENSLAUF ZUR PERSON Name Adresse Michael Paetz Universität Hamburg Geschäftstelle VWL Von-Melle-Park 5 D-20146 Hamburg Telefon ++49-(0)40-42838-5561 E-Mail michael.paetz@wiso.uni-hamburg.de Staatsangehörigkeit

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis Dankesworte Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: hochverfügbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für

Mehr

Text Mining. Joachim Schole. Fakultät Technik und Informatik Hochschule für angewandte Wissenschaften Hamburg. Grundseminar, WS 2014

Text Mining. Joachim Schole. Fakultät Technik und Informatik Hochschule für angewandte Wissenschaften Hamburg. Grundseminar, WS 2014 Text Mining Joachim Schole Fakultät Technik und Informatik Hochschule für angewandte Wissenschaften Hamburg Grundseminar, WS 2014 Joachim Schole (HAW Hamburg) Text Mining Grundseminar, WS 2014 1 / 26 Agenda

Mehr

Curriculum Vitae. Seit Februar 2010 Professor für Internationale Ökonomie an der Universität Erfurt

Curriculum Vitae. Seit Februar 2010 Professor für Internationale Ökonomie an der Universität Erfurt Curriculum Vitae WERDEGANG Seit Februar 2010 Professor für Internationale Ökonomie an der Universität Erfurt 2009 2010 (Wintersemester) Lehrstuhlvertreter der Professur für Internationale Ökonomie der

Mehr

Wirtschaftsinformatik an der Universität Trier. Intelligente Systeme für das Management der Zukunft!

Wirtschaftsinformatik an der Universität Trier. Intelligente Systeme für das Management der Zukunft! Wirtschaftsinformatik an der Universität Trier Intelligente Systeme für das Management der Zukunft! 14.10.2013 Professuren der Wirtschaftsinformatik Wirtschaftsinformatik I: Intelligente Assistenzsysteme

Mehr

Tool-Unterstützung für die Performance-Instrumentierung kritischer Geschäftsanwendungen

Tool-Unterstützung für die Performance-Instrumentierung kritischer Geschäftsanwendungen HP OpenView, Mercury und Peregrine Anwendertreffen Stuttgart, 12. Juni 2007 Tool-Unterstützung für die Performance-Instrumentierung kritischer Geschäftsanwendungen Dipl.-Inform. (FH) Jan Schäfer Labor

Mehr

nachweisen müssen. Teil II Lehrveranstaltungen (2) Gegenstand und Art der Lehrveranstaltungen sowie deren Anteil am zeitlichen Gesamtumfang

nachweisen müssen. Teil II Lehrveranstaltungen (2) Gegenstand und Art der Lehrveranstaltungen sowie deren Anteil am zeitlichen Gesamtumfang Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck über das Studium im Bachelor-Studiengang Informatik/Softwaretechnik (INF) (Studienordnung Informatik/Softwaretechnik (INF))

Mehr

ATTACHMENT: Module groups and associated modules degree course BSc Business Information Technology Full Time / Part Time Foundation ECTS-Credits Communication 1 4 Communication 2 4 Communication 3 4 Communication

Mehr

Seminar: Software Engineering verteilter Systeme

Seminar: Software Engineering verteilter Systeme Seminar: Software Engineering verteilter Systeme Hauptseminar im Sommersemester 2011 Programmierung verteilter Systeme Institut für Informatik Universität Augsburg 86135 Augsburg Tel.: +49 821 598-2118

Mehr

Wissenschaftliches Arbeiten (184.690)

Wissenschaftliches Arbeiten (184.690) Wissenschaftliches Arbeiten (184.690) Literatursuche Reinhard Pichler und Stefan Woltran Institut für Informationssysteme Arbeitsbereich "Datenbanken und Artificial Intelligence" Sommersemester 2015 Wissenschaftliche

Mehr

Erste Hilfe für die IT - Incident Response

Erste Hilfe für die IT - Incident Response Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics

Mehr

Proseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management

Proseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management 1 Proseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management Veranstaltungsnummer / 82-021-PS08-S-PS-0507.20151.001 Abschluss des Studiengangs / Bachelor Semester

Mehr

Application Requirements Engineering

Application Requirements Engineering Application Requirements Engineering - Fokus: Ableitung von Produktanforderungen - Günter Halmans / Prof. Dr. Klaus Pohl Software Systems Engineering ICB (Institute for Computer Science and Business Information

Mehr

Environmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management

Environmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management Environmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management Lüneburg, Juni 23/24, 2005 Joachim Müller Sustainable Management of Higher Education

Mehr

Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck zur Änderung der Prüfungsordnung und der Studienordnung für

Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck zur Änderung der Prüfungsordnung und der Studienordnung für 1 Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck zur Änderung der Prüfungsordnung und der Studienordnung für den Bachelor-Studiengang Informatik/Softwaretechnik (INF)

Mehr

Regulatory Social Policy

Regulatory Social Policy Berner Studien zur Politikwissenschaft 18 Regulatory Social Policy The Politics of Job Security Regulations von Patrick Emmenegger 1. Auflage Regulatory Social Policy Emmenegger schnell und portofrei erhältlich

Mehr

geändert durch Satzung vom 14. Oktober 2014 ECUST eingeschrieben sind und studieren, und in dem die Grundlagenfächer des Studiengangs

geändert durch Satzung vom 14. Oktober 2014 ECUST eingeschrieben sind und studieren, und in dem die Grundlagenfächer des Studiengangs Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck über das Studium im Bachelor-Studiengang Information Technology (Studienordnung Information Technology - Bachelor) Vom 19.

Mehr

in Bonn und im Studiengang

in Bonn und im Studiengang Willkommen in Bonn und im Studiengang Bachelor Informatik! Ihr Weg in die Informatik 4 Computer Science 4: Communication and Networked Systems Stand: 22.09.2014 2 Arbeitsgruppen der Informatik 4 Prof.

Mehr

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services BICCnet Arbeitskreistreffen "IT-Services" am 14. November bei fortiss Jan Wollersheim fortiss

Mehr

Vorbesprechung Hauptseminar "Cloud Computing"

Vorbesprechung Hauptseminar Cloud Computing Vorbesprechung Hauptseminar "Cloud Computing" Dimka Karastoyanova, Johannes Wettinger, {karastoyanova, wettinger}@iaas.uni-stuttgart.de Institute of Architecture of Application Systems (IAAS) Universität

Mehr

SODA. Die Datenbank als Document Store. Rainer Willems. Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG

SODA. Die Datenbank als Document Store. Rainer Willems. Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG SODA Die Datenbank als Document Store Rainer Willems Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG vs No Anforderungskonflikte Agile Entwicklung Häufige Schema-Änderungen Relationales

Mehr

Reduzierung der Netzwerklast von CEP unter Zuhilfenahme von Datenbanken

Reduzierung der Netzwerklast von CEP unter Zuhilfenahme von Datenbanken Projekt INF Reduzierung der Netzwerklast von CEP unter Zuhilfenahme von Datenbanken Benjamin Braun, Karsten Schatz, Vethiga Srikanthan 27. September 2012 Complex Event Processing (CEP) Techniken, Methoden

Mehr

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft. Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen

Mehr

Telemed 2015 in Berlin Laura Bresser (B.Sc.) Berlin den 24.06.2015. Hochschule Mannheim University of Applied Sciences

Telemed 2015 in Berlin Laura Bresser (B.Sc.) Berlin den 24.06.2015. Hochschule Mannheim University of Applied Sciences Hochschule Mannheim / Institut für Medizinische Informatik Erfassung und Auswertung von Zugriffen auf die PEPA der Metropolregion Rhein-Neckar mit Hilfe des IHE-Profils ATNA Telemed 2015 in Berlin Laura

Mehr

Willkommen zum neuen Semester!

Willkommen zum neuen Semester! Willkommen zum neuen Semester! Informationsmanagement und Informationstechnologie (IMIT) und Wirtschaftsinformatik (Winf) Wintersemester 2012/13 1 Informationen (1) Belegung von Mastermodulen im Bachelor

Mehr

Datenbanken und Informationssysteme. Datenbanken und Informationssysteme

Datenbanken und Informationssysteme. Datenbanken und Informationssysteme Datenbanken und Informationssysteme Wolfgang Menzel: Natürlichsprachliche Systeme (NATS) Norbert Ritter: Datenbanken und Informationssysteme (IS) NATS Ziele der Vorlesung (1) Vermittlung von Grundlagen-

Mehr

Datenbanken und Informationssysteme

Datenbanken und Informationssysteme Datenbanken und Informationssysteme Wolfgang Menzel: Natürlichsprachliche Systeme (NATS) Norbert Ritter: Datenbanken und Informationssysteme (IS) NATS Ziele der Vorlesung (1) Vermittlung von Grundlagen-

Mehr

Bernhard Keppler Metallhaltige Verbindungen in der Krebstherapie 2005 GDCh-Kolloquium Giessen invited speaker

Bernhard Keppler Metallhaltige Verbindungen in der Krebstherapie 2005 GDCh-Kolloquium Giessen invited speaker Metallhaltige Verbindungen in der Krebstherapie 2005 GDCh-Kolloquium Giessen Bernhard K. Keppler Metal Coordination Compounds in Cancer Therapy 2005 Younger European Chemists's Conference in Brno SET for

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

Datenbanksysteme I DBS 1. Dr. A. Groß Wintersemester 2014/2015. Universität Leipzig Institut für Informatik

Datenbanksysteme I DBS 1. Dr. A. Groß Wintersemester 2014/2015. Universität Leipzig Institut für Informatik Datenbanksysteme I Dr. A. Groß Wintersemester 2014/2015 Universität Leipzig Institut für Informatik http://dbs.uni-leipzig.de DBS 1 WS14/15, Prof. Dr. E. Rahm 0-1 BACHELOR Informatik Algorithmen und Datenstrukturen

Mehr

IDRT: Unlocking Research Data Sources with ETL for use in a Structured Research Database

IDRT: Unlocking Research Data Sources with ETL for use in a Structured Research Database First European i2b2 Academic User Meeting IDRT: Unlocking Research Data Sources with ETL for use in a Structured Research Database The IDRT Team (in alphabetical order): Christian Bauer (presenter), Benjamin

Mehr

STATISTIK-REPORT für Zeitraum 01-2008 bis 12-2008 + Gesamtentwicklung 09-04 bis 12-08. Allgemeine Daten

STATISTIK-REPORT für Zeitraum 01-2008 bis 12-2008 + Gesamtentwicklung 09-04 bis 12-08. Allgemeine Daten für Zeitraum 1-28 bis 12-28 + Gesamtentwicklung 9-4 bis 12-8 Allgemeine Daten Anzahl unterschiedlicher Besucher Unterschiedliche Besucher 28 1-8 bis 12-8 Monat Unterschiedliche Besucher Jan 8 3686 Feb

Mehr

INTERREG IIIa Project R&D - Ready for Research and Development Project results and ongoing activities

INTERREG IIIa Project R&D - Ready for Research and Development Project results and ongoing activities INTERREG IIIa Project R&D - Ready for Research and Development Project results and ongoing activities Györ, 5th December 2007 Key regions + perifary for surveys Background objectives CENTROPE needs a strategy

Mehr

REAL-TIME DATA WAREHOUSING

REAL-TIME DATA WAREHOUSING REAL-TIME DATA WAREHOUSING Lisa Wenige Seminarvortrag Data Warehousing und Analytische Datenbanken Friedrich-Schiller-Universität Jena - 19.01.12 Lisa Wenige 19.01.2012 2 Agenda 1. Motivation 2. Begriffsbestimmung

Mehr

Einführung in die Technische Informatik [TI]

Einführung in die Technische Informatik [TI] Computer and Communication Systems (Lehrstuhl für Technische Informatik) Einführung in die Technische Informatik [TI] Falko Dressler Universität Innsbruck [TI] Winter 2013/2014 Einleitung 1 Früher Prozessor:

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Continuous Database Integration mit Flyway

Continuous Database Integration mit Flyway XP Days Germany 2015 Continuous Database Integration mit Flyway Sandra Parsick info@sandra-parsick.de @SandraParsick Zur meiner Person Freiberufliche Softwareentwickler und Consultant im Java- Umfeld Schwerpunkte:

Mehr

Engineer Your Sound! Jugendliche erkunden Audio- und Videotechnologie. Birgit Hofstätter

Engineer Your Sound! Jugendliche erkunden Audio- und Videotechnologie. Birgit Hofstätter Engineer Your Sound! Jugendliche erkunden Audio- und Videotechnologie Birgit Hofstätter Aufbau des Beitrags Projektbeteiligte Projektidee und -ziele Ablauf des Projekts Musik-Technik-Designs Einsichten

Mehr

Vortrag zum Fortsetzungantrag

Vortrag zum Fortsetzungantrag 1 / 18 Vortrag zum Fortsetzungantrag Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Informatik Lehrstuhl für Informations- und Kommunikationsdienste 24.06.2008 2 / 18 Inhalt

Mehr

2009 Tätigkeitsbericht von 01.April bis März 2010 auf Vaterschaftsurlaub (Karenz)

2009 Tätigkeitsbericht von 01.April bis März 2010 auf Vaterschaftsurlaub (Karenz) Dr. Reiner Meyer, 2009 Tätigkeitsbericht von 01.April bis März 2010 auf Vaterschaftsurlaub (Karenz) 2008 Tätigkeitsbericht: Projekt: Juni 2007 Mai 2008, Schutz kritischer Infrastruktur / SKIT Die Bedrohung

Mehr

Modulliste. für den Bachelorstudiengang. Informatik. an der Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik

Modulliste. für den Bachelorstudiengang. Informatik. an der Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Modulliste für den Bachelorstudiengang Informatik an der Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik vom Wintersemester 2016/2017 Der Bachelorstudiengang Informatik (INF) Das Bachelorstudium

Mehr

Scenario Building Workshop - Interplay of problem framings

Scenario Building Workshop - Interplay of problem framings Transdiciplinary Conference Inter- and Transdisciplinary Problem Framing, ETH Zürich, 27-28 November 2008 Scenario Building Workshop - Interplay of problem framings PD Dr. Rolf Meyer*, Dr. Martin Knapp*,

Mehr

IT in AT. Informatik in Österreich

IT in AT. Informatik in Österreich IT in AT Informatik in Österreich Forschungsstandorte! 7 Universitäten! 83 Studiengänge! 16.671 StudentInnen! 1.296 AbsolventInnen Informatik ist...! männlich: 91,89% Männer im Studiengang Scientific Computing

Mehr

Forschungsgruppe Cyber Defense

Forschungsgruppe Cyber Defense Modell-basierte Lagedarstellung und Entscheidungsunterstützung im IT-Krisenmanagement Prof. Dr. Michael Meier, Fraunhofer FKIE / Universität Bonn michael.meier@fkie.fraunhofer.de +49 228 73-54249 Forschungsgruppe

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

AW2-Vortrag. Ambient Telephony. Nicolas Bänisch HAW Hamburg 07.06.2012

AW2-Vortrag. Ambient Telephony. Nicolas Bänisch HAW Hamburg 07.06.2012 1 AW2-Vortrag Ambient Telephony Nicolas Bänisch HAW Hamburg 07.06.2012 2 Gliederung Einführung Related Work Konferenzen Forschungsgebiete Verwandte Arbeiten Zusammenfassung 3 Einführung 4 Einführung Ambient

Mehr

Universität Stuttgart Vorstellung der Studiengänge Informatik und Softwaretechnik

Universität Stuttgart Vorstellung der Studiengänge Informatik und Softwaretechnik Vorstellung der Studiengänge Informatik und Softwaretechnik Ilona Heurich Inhalt Worum geht es in der Informatik? Überblick über das Studium Was wird im Studium gelehrt (und was nicht)? Welche Voraussetzungen

Mehr

Kaiser, U., and G. Licht: R&D cooperation and R&D intensity: Theory and Micro- Econometric Evidence for Germany, ZEW discussion paper 98-32

Kaiser, U., and G. Licht: R&D cooperation and R&D intensity: Theory and Micro- Econometric Evidence for Germany, ZEW discussion paper 98-32 Ulrich Kaiser Publications in Refereed Academic Journals Kaiser, U. (1999): New Technologies and the Demand for Heterogeneous Labor: Firm-level Evidence for German Business-related Services, ZEW discussion

Mehr

E-Discovery the EU Data Protection Authorities approach

E-Discovery the EU Data Protection Authorities approach E-Discovery the EU Data Protection Authorities approach Breakout Session Mind the Gap: Bridging U.S. Cross-border E-discovery and EU Data Protection Obligations Dr. Alexander Dix, LL.M. Berlin Commissioner

Mehr

Sicherheitsprotokoll zur Bewertung von Diensten in SOA-basierten Anwendungssytemen

Sicherheitsprotokoll zur Bewertung von Diensten in SOA-basierten Anwendungssytemen Sicherheitsprotokoll zur Bewertung von Diensten in SOA-basierten Anwendungssytemen 1. Workshop Bewertungsaspekte Serviceorientierter Architekturen der GI Fachgruppe Software-Messung und -Bewertung am 24.

Mehr

Veranstaltungen, SWS, ECTS, Prüfungsdauer

Veranstaltungen, SWS, ECTS, Prüfungsdauer Anhang 1: 1 2 3 4 5 6 7 8 9 10 Veranstaltungen, SWS, ECTS, Pflichtveranstaltungen in Grundstudium Veranstaltung SWS ECTS (Klausur) (mündl.) Einführung in die Informatik I (LMU/TUM Alt) # 4V+3Ü 9 135-225

Mehr