DIE INFORMATIKZEITSCHRIFT FÜR MÜNCHEN UND OBERBAYERN

Größe: px
Ab Seite anzeigen:

Download "DIE INFORMATIKZEITSCHRIFT FÜR MÜNCHEN UND OBERBAYERN"

Transkript

1 DIE INFORMATIKZEITSCHRIFT FÜR MÜNCHEN UND OBERBAYERN Ausgabe 5/2014 August/ September 2014 w w w. i t - s z e n e. d e

2 Marktplatz OOP 2015 Am besten jetzt schon vormerken: Januar 2015 ICM, München FÜR MEHR SICHERHEIT! Rente Pflege Berufsunfähigkeit Betriebs-, Produktund Vermögensschäden K a n z l e i D r. R e h b o c k Dr. Klaus Rehbock Rechtsanwalt, Diplom-Ökonom Guido Gaudlitz Rechtsanwalt Simone Mager Rechtsanwältin IT- und Urheberrecht Arbeitsrecht Bankrecht Forderungsmanagement Handels- und Gesellschaftsrecht Immobilienrecht Medien- und Presserecht Medizinrecht Sportrecht Verwaltungsrecht Gabriele-Münter-Str Germering Telefon: 089 / Telefax: 089 / Staatlich anerkannte Berufsfachschule Bewegungs- & Gesundheitspädagogik Gymnastik Ta n z Musik Sport Fitness Wellness Gesundheit Prävention Rehabilitation Tizianstraße 106a München Te l

3 Oktober / November Jahrgang Heft 5 ISSN Jobs Veranstaltungen und Arbeitskreise IT-Wissen in Gebärden-Sprache vermitteln 02 GI/GChACM-Regionalgruppe München 15 Adesso will mit hochqualifizierten Mitarbeitern punkten 04 Trends Hochschule TUM-Wissenschaftler entwickeln hocheffiziente nichtlineare Metamaterialien für die Laser-Technik 06 Zukunft zum Anfassen auf der Developer Week 22 TUM-Forscher entwickeln Abwehrsystem gegen Cyberangriffe 24 Events Standort Business Partnering Convention IT-Sourcing für Unternehmen 26 Staatliche IT aus einer Hand 08 Nabburg ist IT-Schaltstelle der Vermessungsverwaltung in der Oberpfalz 09 Präsenz und Anwenderorientierung stehen bei Where IT works ganz oben 28 Beim nächsten Stop: Job! 31 Befinden wir uns im Cyberkrieg? 10 Titelfoto: Nmedia - Fotolia.com Rubriken Marktplatz U1 Termine 14 Vorschau 14 Impressum 30

4 Jobs IT-Wissen in Gebärden-Sprache vermitteln Mit folgender Frage fing 2006 alles an: Hast du Lust das zu machen? Danach begann Thomas Maier aus dem bayerischen Kettershausen zum ersten Mal am Förderzentrum Augsburg hörgeschädigte Menschen in Windows und Office zu unterrichten mit seinen Anwenderkenntnissen und ohne vorher jemals selbst ein IT-Seminar besucht zu haben. Mit anderen Menschen mein Wissen zu teilen, hat mir großen Spaß gemacht, und sie wiederum waren froh endlich in,ihrer eigenen Sprache mit dem Trainer kommunizieren zu können, erklärt Maier. So folgte bald darauf die fachliche Qualifizierung. Zuerst erfolgte eine Microsoft Certified Professional-Prüfung, danach ein Kursleiter-Seminar, um die didaktischen Fähigkeiten sicherzustellen. Thomas Maier IT-Trainer: Wir können den Wind nicht ändern, aber die Segel richtig setzen. Im Laufe der Zeit kamen noch etliche Weiterbildungsthemen dazu. Inzwischen ist Thomas Maier Microsoft Certified Trainer (MCT) sowie Microsoft Office Master (MOSM). Im Juli dieses Jahres wurde er zusätzlich mit der Qualifikation Microsoft Certified Technology Specialist (MCTS) für den Bereich Dynamics CRM ausgezeichnet. Sein Vorteil: Der Weiterbildungsfachmann wurde durch seinen gehörlosen Bruder mit der Gebärdensprache groß und ist den Umgang mit Nicht-Hörenden gewohnt. Dies ist seiner Meinung nach auch ein ganz großer Vorteil gegenüber normalen IT-Kursen, die von einem Dolmetscher einfach übersetzt werden. Diese Schulungsmaßnahmen sind laut Maier zumeist umständlich. Kein Wunder, denn der Trainer kann nicht mit den speziellen Bedürfnissen von Hörgeschädigten umgehen, betont Maier. Darüber hinaus fehle dem Dolmetscher das entsprechende IT-Fachwissen des Kursleiters. Die vielen positiven Rückmeldungen geben ihm recht. Ich bin so froh, dass ich endlich eine gleichwertige Schulung wie Hörende auch erhalten habe, lautet beispielsweise die Aussage von Rudi G. nach der Teilnahme an einem Seminar. Der Teilnehmer fügt noch hinzu: IT-Kenntnisse sind in der heutigen Arbeitswelt überaus wichtig. Für meinen Arbeitgeber bleibe ich so eine wertvolle Arbeitskraft und werde nicht von Anderen abgehängt. Für Maier sind solche Teilnehmeraussagen die Motivation für seine Gebärden-Schulungen. Sehr geholfen hat ihm darüber hinaus das Engagement seiner Eltern in früheren Jahren. Dazu gehörte unter anderem die Gründung eines Gehörlosenvereins. Dass ich meine Leidenschaft die IT nun auch noch sinnvoll für einen guten Zweck nutzen kann, macht mich glücklich, erklärt Maier. Mittlerweile hat er nicht nur die Standard-Themen wie Word, Excel, Power Point, Outlook und OneNote im Angebot, sondern auch tiefergehende Schulungen wie Access, SharePoint oder Dynamics CRM. Im Juli 2014 schloss er die Prüfungen Dynamics CRM 2011 Applications sowie Dynamics CRM 2011 Customization and Configuration ab. Zu den bisherigen Referenzkunden für die Schulungen gehört neben der Universität Augsburg und der Caritas auch die Stiftung von Regens Wagner. Viele Unternehmen wie Microsoft, Com Training and Services oder ABS GmbH haben ihn bereits gebucht. Sein Angebot richtet sich überwiegend an Firmen, mit denen der Kursinhalt individuell abgestimmt werden kann. Vor einem Training wird genau geklärt, wie das Resultat aussehen soll. So wird der genaue Kursumfang abgesteckt und individuell auf die Bedürfnisse zugeschnitten. Auf Wunsch werden Teilnehmerunterlagen erstellt. Neben den Seminaren auf Basis von Fallstudien oder vorgegebenen Problemstellungen bietet Maier auch Individualschulungen und Einzeltrainings an. Die didaktische Unterstützung direkt am Arbeitsplatz ist ebenfalls möglich. Sollte es gewünscht werden, kann, so der Dozent, durch 2 IT-Szene München

5 Jobs Abnahme eines Leistungsnachweises chermaßen wichtig. Auch der Raum geschädigten auf die speziellen Be- nach der Schulung der Wissensstand muss passen, so Maier. In einem dürfnisse von Gehörlosen eingehen der Teilnehmer geprüft werden. Des Raum, in dem die Teilnehmer hinter- kann, betont Maier. Nur so könnten Weiteren gibt es die Möglichkeit, den einander an riesigen Bildschirmen die Teilnehmer auch tatsächlich einen Teilnehmer für eine Microsoft Office sitzen, ist es unmöglich in Gebärde zu positiven Nutzen aus den Schulungen Specialist Prüfung zu qualifizieren. kommunizieren. Eine U-förmige Auf- mitnehmen. Wer schon einmal auf stellung der PCs ist seiner Meinung einem Seminar in Gebärdensprache Maier erklärt die Vorgehensweise: nach optimal. Die Dauer der Seminare bei Maier war, erkennt sofort, dass es Die Schulungen finden vor Ort statt hängt von der Anzahl der Themen ab. ihm bei seinen Schulungen nicht um am besten in der,richtigen IT-Um- Als Faustregel gelte jedoch, dass ein reine Wissensübermittlung geht, son- gebung und mit,richtigen Unterneh- Seminar in Gebärdensprache rund dern auch um die soziale Komponente mensdaten. In der Regel umfasst ein ein Drittel bis die Hälfte mehr Zeit in und das Eingehen auf die Bedürfnisse Kurs maximal acht Teilnehmer. Die Anspruch nimmt als vergleichbare des Einzelnen. Gruppe sollte seiner Meinung nach Seminare für Hörende. Seminare für nicht größer sein, weil die Teilnehmer Hörgeschädigte sind am Markt in der die Gebärden und das Mundbild des Tat selten zu finden. IT-Trainers sehen müssen. Beides Ich bin froh, dass ich durch die ver- sei für das Verstehen des Inhalts glei- schiedenen Erfahrungen mit Hör- Link Bis 11. September Frühbucherpreise + Kollegenrabatt + Extra Specials 3. bis 7. November 2014 Expo: 4. bis 6. November 2014 Westin Grand München jaxcon Platin-Partner: BPM-Day-Partner: jax.konferenz Gold-Partner: Continuous-DeliveryDay-Partner: jaxcon Silber-Partner: IntegrationDay-Partner: Java-EE-DayPartner: Performance-DayPartner: videosjaxenter ACM-Day-Partner: Bronze-Partner: Reactive-DayPartner: Web-UI-DayPartner: jax Big-Data-Day- Partner: Media-Partner: 3 Präsentiert von: IT-Szene München Veranstalter:

6 Jobs Adesso will mit hochqualifizierten Mitarbeitern punkten Interview mit Michael Drettmann, Senior Area Manager Süd, Adesso AG War for Talents bereitet allen Unternehmen Probleme. Wie reagieren Sie darauf? Drettmann: Im Wettbewerb um qualifizierte Fach- und Führungskräfte setzen wir auf eine Unternehmenskultur mit einer Arbeitsatmosphäre, die geprägt ist von transparenter Kommunikation, Fairness, Teamgeist, Vertrauen und gegenseitigem Respekt. Für die offene Kommunikation haben wir tragfähige Strukturen geschaffen: mit flachen Hierarchien, einer jederzeitigen Erreichbarkeit von Michael Drettmann Senior Area Manager Süd bei der Adesso AG: Wir sind auf die mobile Welt dank hochqualifizierter Mitarbeiter sehr gut vorbereitet. Führungskräften oder gemeinsamen Unternehmungen im Projektkontext. Der Zusammenhalt der Mitarbeiter wird über verschiedene Veranstaltungen wie gemeinsame Fernreise, Sommerfeste, Weihnachtsfeiern und Mitarbeiterfrühstücke gestärkt. Wird das in irgendeiner Weise belohnt? Drettmann: Ja. Das zeigen die häufigen Auszeichnungen in renommierten Wettbewerben, wie die 2014 zum vierten Mal vom Great Place to Work Institute erfolgte Prämierung Deutschlands Beste Arbeitgeber. Andere Unternehmen locken mit ihrem Weiterbildungsangebot. Können Sie hier mithalten? Drettmann: Wir können mit unserem umfangreichen Schulungs- und Weiterbildungsangebot auf jeden Fall bei den Bewerbern punkten. Über 100 bei Adesso entwickelte interne Schulungen in Bereichen wie Technologie, Fach- und Branchenwissen, Methodenkompetenz, Projektmanagement, Produkt- und Soft-Skills sichern den Wissenstransfer. Zugute kommt uns im Recruitment-Prozess in der Münchner Geschäftsstelle, in der wir aktuell knapp 80 Mitarbeiter beschäftigen, natürlich der Standortvorteil. Große Städte locken nun einmal junge Leute an. Dazu kommen noch unsere guten Kontakte zur Technischen Universität München und zur Ludwig-Maximilians-Universität München. Welche Anforderungen müssen die von Ihnen eingestellten Software-Profis erfüllen? Drettmann: An diesem Punkt muss ich etwas ausholen. Adesso positioniert sich als Premiumdienstleister, das heißt, wir optimieren zentrale Geschäftsprozesse unserer Kunden durch gezielten Einsatz moderner IT. Mit effizienten Strategien und Methoden wollen wir Unternehmen erfolgreich machen und sie auf die Zukunft vorbereiten. Erforderlich dafür sind innovative Ideen, erprobte Technologien und vor allem auch engagierte Mitarbeiter. Von dieser Positionierung leiten sich natürlich auch die Anforderungen ab, die wir an neue Mitarbeiter stellen. Um in unserem Markt eine führende Position zu besetzen und auszubauen, benötigen wir Beschäftigte mit besonderen Kenntnissen und Fähigkeiten, Mitarbeiter, die unternehmerisch denken, mit hoher kommunikativer Kompetenz handeln und ihr Team mit neuen Ideen bereichern. Das gilt natürlich auch für die IT-Profis. Im Hinblick auf den angesprochenen Software-Profi gibt es zwei Technologie-Schwerpunkte: Zum einen den Java-Bereich mit der Entwicklung von Webanwendungen, mobilen Lösungen und Backend-Services, zum anderen den Microsoft-Bereich mit der Ausrichtung auf SharePoint, CRM und.net. Software-Experten sollten sowohl durch gute technische Fähigkeiten punkten als auch mit ihrer Persönlichkeit überzeugen. Für uns ist es vorteilhaft, wenn neue Mitarbeiter über Erfahrungen in den von uns adressierten Kernbranchen verfügen. Im Hinblick auf den Münchner Standort sind dabei vor allem die Bereiche Automotive, Versicherungen und Gesundheitswesen zu nennen. Wie reagieren Sie auf die mobile Welt? Sind Ihre Leute in puncto mobiles Wissen fit genug? Drettmann: Mobile Lösungen durchdringen zunehmend die Geschäftspro- 4 IT-Szene München

7 Jobs zesse von Unternehmen, sowohl funktions- als auch branchenübergreifend. Die strategische Integration mobiler Anwendungen in die unternehmerischen Geschäftsprozesse ist daher ein entscheidendes Erfolgskriterium für Unternehmen. Adesso unterstützt Unternehmen bei der Konzeption der passenden Mobile-Business-Strategie und der Umsetzung von mobilen Lösungen. Mobilität ist deshalb auch ein Eckpfeiler der New School of IT unseres Hauses. Es handelt sich dabei um ein Konzept, das entwickelt wurde, um die aktuellen IT-Trends Mobilität, Agilität und Elastizität ganzheitlich zu betrachten und Strategien und Handlungsempfehlungen für Unternehmen abzuleiten. Infolgedessen sind wir auch sehr gut auf die mobile Welt vorbereitet, mit hochqualifizierten Mitarbeitern, die über das erforderliche mobile Know-how verfügen. Welche Anforderungen stellen Ihre Kunden an Sie und Ihre Mitarbeiter? Drettmann: Sehr hohe Anforderungen. Die konkreten Erwartungen betreffen eine ausgewiesene Technologie- und Beratungskompetenz sowie eine umfangreiche Projekterfahrung. Von entscheidender Bedeutung ist für viele Kunden auch, dass wir als Unternehmen und vor allem auch die Mitarbeiter jeweils über ein adäquates Branchen-Know-how verfügen. Auch Führungskompetenz wird vorausgesetzt, das heißt, unsere Mitarbeiter müssen Workshops zielgerichtet durchführen und moderieren sowie IT-Teams vor Ort leiten können. Welches sind die Jobs der Zukunft? Drettmann: Der Kostendruck in der IT ist nach wie vor hoch. Deshalb sehen wir auch, dass weiterhin und teilweise sogar zunehmend Unternehmen auf Off- oder Nearshoring setzen. Vielfach werden dabei aber gerade einfachere IT-Tätigkeiten ausgelagert. Komplexere IT-Aufgaben sind hingegen oft nicht von der Auslagerung betroffen. Im Hinblick auf die IT-Jobs der Zukunft in Deutschland und gerade auch unter Berücksichtigung der Tätigkeitsschwerpunkte unseres Unternehmens bedeutet das, dass vor allem die Nachfrage nach Experten in den drei Bereichen IT-Architektur, Requirements Engineering und Projektmanagement künftig sehr hoch sein wird. Link The Search Conference Frankfurt, 10. November 2014 München, 17. November 2014 Hamburg, 24. November 2014 Die Fachkonferenz für Suchmaschinenoptimierung und -werbung Google Shopping Kampagnen Wege aus der Not Provided Krise ios8, Android & Co: App-Store-Optimierung im Wandel Kanal Search SEO und SEA optimal kombinieren Die wichtigsten Rechtstipps bei der Suchmaschinenwerbung Unsere Leser zahlen nur 189, * Mehr Infos und Anmeldung unter: search-conference.de statt 249, * Ihr Code: SEO14it 5 IT-Szene München *alle Preise zzgl. MwSt.

8 Hochschule TUM-Wissenschaftler entwickeln hocheffiziente nichtlineare Metamaterialien für die Laser-Technik Trotz aller Fortschritte gibt es noch immer nicht für alle gewünschten Frequenzen geeignete Laser-Systeme. Manche dieser Frequenzen kann man mit Frequenzverdopplern erzeugen, die nichtlineare optische Eigenschaften nutzen. Wissenschafler der Technischen Uni- versität München (TUM) und der University of Texas (Austin, USA) haben nun einen optischen Baustein entwickelt, dessen nur 400 Nanometer dicke Schicht, 100-mal dünner als ein menschliches Haar, verschiedenste Frequenzen verdoppeln kann und eine Million mal effizienter ist als traditionelle Materialien mit nichtlinearen optischen Eigenschaften. Frederic Demmerle Walter Schottky Institut Technische Universität München: Eine solche Struktur nennt man gekoppelte Quantentöpfe. Indem wir nun in einem definierten Abstand eine dünne Schicht folgen lassen, können wir die Zustände zusammenschieben oder auseinanderziehen und auf die gewünschte Wellenlänge einstellen. Doch der Reihe nach: Laser haben sich für viele Anwendungen fest etabliert. Doch noch immer gibt es Wellenlängen, für die es keine oder nur sehr große und teure Systeme gibt. Andererseits werden für die Sensorik und für medizinische Anwendungen kompakte Lasersysteme gesucht, beispielsweise für Wellenlängen vom nahen Infrarot bis in die Terahertz-Region. Forscher der Technischen Universität München und der University of Texas in Austin (USA) haben nun einen nur 400 Nanometer dicken nichtlinearen Spiegel entwickelt, der die Frequenz des eingestrahlten Lichts verdoppelt. Dafür reicht eine Eingangslichtintensität wie die eines Laserpointers. Gemessen an der Eingangsintensität und der Strukturdicke sind die neuen optischen Bausteine etwa eine Million mal effizienter als die besten herkömmlichen nichtlinearen Materialien. Während beim Einsatz konventioneller Materialien mit nichtlinearen optischen Eigenschaften die Phasengeschwindigkeiten der Eingangs- und Ausgangswellen genau abgestimmt werden müssen, entfällt diese Einschränkung bei dem neuen Material. Seine Gesamtdicke ist deutlich kürzer als die Wellenlänge. Das Supersandwich Das Wundermaterial der Physiker besteht aus einer Abfolge dünner Schichten aus Indium, Gallium und Arsen einerseits und Aluminium, Indium und Arsen andererseits. Knapp 100 dieser Schichten, jede zwischen einem und zwölf Nanometern dick, stapeln sie übereinander. Auf der Oberfläche befindet sich ein Muster aus asymmetrischen, kreuzartigen Strukturen aus Gold, auf der Unterseite eine durchgängige Goldschicht. Mit der Schichtdicke und der Oberflächenstruktur besitzen die Forscher zwei Stellschrauben, mit denen sie die Struktur auf die jeweilige Wellenlänge präzise maßschneidern können. Das Material verwandelt Licht mit 8000 Nanometern Wellenlänge in Licht mit 4000 Nanometern Wellenlänge. Mit Laserlicht in diesem Frequenzbereich lassen sich beispielsweise Gassensoren für die Umwelttechnik bauen, sagt Frederic Demmerle, Mitarbeiter des Projekts am Walter Schottky Institut der TU München. Kleiner als die Wellenlänge Die Fähigkeit, die Frequenz eines Lichtstrahls zu verdoppeln, beruht auf den speziellen elektronischen Eigenschaften des Materials. Weil die Halbleiterschichten nur wenige Na- 6 IT-Szene München

9 Hochschule nometer dick sind, können die von den elektromagnetischen Schwingungen des Lichts angeregten Elektronen nur noch ganz bestimmte Zustände einnehmen. Publikation Giant nonlinear response from plasmonic metasurfaces coupled to intersubband transitions Jongwon Lee, Mykhailo Tymchenko, Christos Argyropoulos, Pai-Yen Chen, Feng Lu, Frederic Demmerle, Gerhard Boehm, Markus-Christian Amann, Andrea Alù, and Mikhail A. Belkin, Nature, , DOI: /nature13455 Link Eine solche Struktur nennen wir gekoppelte Quantentöpfe, sagt Frederic Demmerle. Indem wir nun in einem exakt definierten Abstand eine weitere dünne Schicht folgen lassen, können wir diese Zustände zusammenschieben oder auseinander ziehen und damit genau auf die gewünschte Wellenlänge einstellen. Einen wichtigen Anteil an der hohen Effizienz des Bausteins hat das von den Forschern an der University of Texas unter der Leitung der Professoren Michail Belkin und Andrea Alu entwickelte Muster aus asymmetrischen, kreuzförmigen Goldstrukturen. Das Design dieser Strukturen können die Forscher optimal auf maximale Resonanz mit den Ein- und Ausgangsfrequenzen abstimmen. Die Muster sind zwar wesentlich kleiner als die Wellenlänge des Lichtes, doch die regelmäßige metallische Struktur sorgt dafür, dass das Licht in das Material einkoppelt. Ihre besondere Form führt dazu, dass es an bestimmten Stellen starke Feldüberhöhungen gibt, die die Einkopplung noch verstärken. Es ist diese spezifische Kombination von Halbleitermaterial und Gold-Nanostrukturen, die die extrem große nichtlineare Reaktion produziert, sagt Frederic Demmerle. Terahertz-Strahlung In Zukunft wollen die Physiker nach diesem Muster weitere Materialien für andere nichtlineare Effekte entwickeln. Denkbar ist neben der Frequenzverdopplung auch die Frequenzhalbierung sowie die Erzeugung von Summen- oder Differenzfrequenzen, sagt Jongwon Lee, Forscher an der University of Texas und Erstautor der Publikation. Mit solchen Bausteinen ließe sich dann beispielsweise Terahertz-Strahlung erzeugen und detektieren. Auf diese Strahlung setzt die Medizin, weil sie biologisches Gewebe nicht schädigt. Indem sie außergewöhnliche elektromagnetische Wechselwirkungen und die Quantenphysik von Metamaterialien miteinander verknüpft, eröffnet diese Arbeit ein völlig neues Forschungsfeld im Bereich der nichtlinearen Optik, sagt Professorin Andrea Alu. Weil sie nicht mehr dem Zwang zur Anpassung der Phasengeschwindigkeit unterliegen, eröffnen die in dieser Arbeit entwickelten ultradünnen nichtlinearen optischen Elementen neue Wege zu effizienten Bausteinen für die Frequenzkonversion, fügt Professor Mikhail Belkin hinzu. Die Arbeit der Forschungsgruppe der University of Texas wurde gefördert von der National Science Foundation der USA, der US Air Force (Office of Scientific Research), des US Office of Naval Research. Die Arbeiten im Walter Schottky Institut wurden von der Deutschen Forschungsgemeinschaft im Rahmen der Exzellenzinitiative (Cluster of Excellence Nanosystems Initiative Munich, NIM) gefördert. Die Technische Universität München (TUM) ist mit rund 500 Professorinnen und Professoren, Mitarbeiterinnen und Mitarbeitern und Studierenden eine der forschungsstärksten Technischen Universitäten Europas. Ihre Schwerpunkte sind die Ingenieurwissenschaften, Naturwissenschaften, Lebenswissenschaften und Medizin, ergänzt um Wirtschaftsund Bildungswissenschaft. Die TUM handelt als unternehmerische Universität, die Talente fördert und Mehrwert für die Gesellschaft schafft. Dabei profitiert sie von starken Partnern in Wissenschaft und Wirtschaft. Weltweit ist sie mit einem Campus in Singapur sowie Niederlassungen in Brüssel, Kairo, Mumbai, Peking und São Paulo vertreten. An der TUM haben Nobelpreisträger und Erfinder wie Rudolf Diesel und Carl von Linde geforscht und 2012 wurde sie als Exzellenzuniversität ausgezeichnet. In internationalen Rankings gehört sie regelmäßig zu den besten Universitäten Deutschlands. Link IT-Szene München

10 Standort Staatliche IT aus einer Hand Münchner IT-Dienstleistungszentrum ist moderner Dienstleister Seit Anfang dieses Jahres befinden Nutzen wir die große Chance, die Die Staatsregierung ist zusammen sich die staatlichen Rechenzentren in bayerische IT zur Zufriedenheit der mit den am Bayerischen Behörden- einer Hand. Das Rechenzentrum Süd Anwender gemeinsam zukunftsfähig netz angeschlossenen Kommunen in wechselte vom Innen- in das Finanz- zu gestalten, appellierte Hinters- Sachen IT-Sicherheit zeitgemäß und ministerium als IT-Dienstleistungs- berger. der Bedrohungslage entsprechend zentrum des Freistaats Bayern (IT-DLZ) im Landesamt für Digitali- Das IT-DLZ plane, das Rechenzen- über 10 Jahren ein sicheres Behör- sierung, Breitband und Vermessung. trum schrittweise einer Zertifizierung dennetz aufgebaut. Das IT-DLZ soll zu einem über- durch das Bundesamt für Sicherheit greifenden Verwaltungs- und Ge- in der Informationstechnik zu unter- Für die Sicherheit in diesem Netz richtsrechenzentrum ausgebaut wer- ziehen. sorgt das Bayern-CERT, ein Team von Sicherheitsexperten, das noch weiter IT-Sicherheit sei ein bedeutsamer ausgebaut werden wird. Johannes Hintersberger Finanzstaatssekretär, Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat: Das Rechenzentrum in München wird als moderner staatlicher Dienstleister wahrgenommen. Mein Dank gilt den Mitarbeiterinnen und Mitarbeitern für ihre Leistung und ihr Engagement in dieser wichtigen Infrastruktur. 8 gut aufgestellt. Sie hat schon vor Standortfaktor. Im globalen Wettbewerb komme es auf den Schutz und die vertrauliche Übermittlung von Link Daten an. den. Die mehr als 300 Mitarbeiter Für die Bürger, für die Unterneh- betreiben unter anderem eines der men und für die öffentliche Ver- fünf größten,active-directory-infra- waltung sei eine sichere Informa- strukturen, stellte Finanzstaatsse- tions- und Kommunikationstechnik kretär Johannes Hintersberger wäh- von höchster Bedeutung. Für Daten- rend eines Informationsbesuch beim sicherheit sorge der Bayern-Server, IT-Dienstleistungsrechenzentrum in für dessen Betrieb das Finanzminis- München am 30. Juli fest. terium zuständig ist. IT-Szene München

11 Standort Nabburg ist IT-Schaltstelle der Vermessungsverwaltung in der Oberpfalz Bayerisches Staatsministerium der Finanzen für Landesentwicklung und Heimat Die Vermessungsverwaltung ist eine Dies gilt insbesondere für den erfolg- für die Erschließung Bayerns mit High-Tech-Verwaltung. Auf ihre Kom- reichen Ausbau des schnellen Inter- schnellem Internet bis zu 1,5 Milliaren petenzen können wir bei der Digita- nets in Bayern, so Füracker weiter. Euro. 24 der 33 Kommunen im Land- lisierung Bayerns nicht verzichten, kreis sind in das Förderverfahren ein- stellte Finanzstaatssekretär Albert Als kompetente Problemlöser ver- Füracker bei dem Besuch des Amts leihen die Vermessungsämter dem für Digitalisierung, Breitband und Breitbandausbau einen gewaltigen Link Vermessung (ADBV) Nabburg fest. Schub. Der Freistaat Bayern investiert gestiegen October 2014 Dolce Munich Hotel, Germany European Project Portfolio Risk Management Summit EUROPEAN PROJECT PORTFOLIO RISK SUMMIT Exploring best practices in risk management at project/program level and identifying the best ways to embed project portfolio risk management in global corporate strategy Exclusive 15% discount from conference tickets! Use this code: ITSZ-15* *Valid from Aug 30 TOPICS TO BE ADDRESSED Aligning Risk Management With The Board Strategy Managing Risk At Group Level: Risk = Threat or Risk = Opportunity? How To Ensure That Your Risk Management Practice And Strategy Concretely Add Value To Your Organization Dealing With Mega Projects: Redefining The Approach To Risk Management With An Adaptation To New Trends In Projects/Programs Deepening Quantitative Risk Analysis And Modelling Techniques To Facilitate Prioritization And Strategic Decision Making Process Reasons Why Portfolio Risk Must Be Managed In The Board Room FEATURED SPEAKERS Oliver Wild Holger Sommerfeld Group Chief Risk and Insurance Officer Veolia Environnement Risk Management Lead Areva NP GmbH Diane Coté Pierre Lauquin Chief Risk Officer The London Stock Exchange Group Long Term Risk Manager Nestlé SA Wolfgang Henle VP Controlling and Risk Management Austrian Airlines Thomas Link 9 Head of Risk and Opportunity Management Nokia Solutions Networks IT-Szene München

12 Standort Befinden wir uns im Cyberkrieg? Cyberwaffen seit Stuxnet eine Chronologie. Holger Suhl, General Manager bei Kaspersky Lab DACH in Ingolstadt, gibt in dieser Folge einen chronologischen Abriss der wichtigsten, bisher aufgetauchten Cyberwaffen und Spionagekampagnen. Wie Cyber-Kriminalität zu bekämpfen ist, folgt im nächsten E-Magazin. Stuxnet, Flame, Roter Oktober, The Mask oder CosmicDuke : In den vergangenen Jahren haben zum Teil spektakuläre und hochkomplexe Cyberwaffen und -Spionagekampag- nen von sich Reden gemacht. Und niemand weiß, was in den kommenden Monaten und Jahren noch alles auf die internationalen, nationalen und damit auch auf die bayerischen Unternehmen zukommen wird. Holger Suhl General Manager bei Kaspersky Lab DACH: Niemand weiß, was in den kommenden Jahren noch auf die Unternehmen zukommen wird. Dieser Artikel gibt einen umfassenden Überblick. Seit der Entdeckung von Stuxnet im Jahr 2010 gab es bis heute zahlreiche weitere Kampagnen, bei denen hochkomplexe Cyberwaffen zum Einsatz kamen. Die Ereignisse haben auch gezeigt, dass weltweit viele Länder Cyberwaffen entwickeln und einsetzen. Hier eine chronologische Übersicht. Crouching Yeti Jüngstes Beispiel für eine Cyberkampagne ist Crouching Yeti auch Energetic Bear genannt. Diese wurde im Juli entdeckt und hat laut Kaspersky-Analysen mehr als 2800 Schadensfällen in 101 als betroffen identifizierten Unternehmen und Organisationen auch aus Deutschland und der Schweiz verursacht. Die Kampagne geht bereits auf das Ende des Jahres 2010 zurück, ist aber immer noch aktiv und sucht sich täglich neue Opfer. Die meisten Geschädigten kommen aus den Branchen Automation, Produktion, Pharma, Baugewerbe, Bildung sowie Informationstechnologie. Ziel der Kampagne ist Industriespionage. CosmicDuke Ein weiteres aktuelles Beispiel für eine Cyberwaffe ist der Schädling CosmicDuke, der im Juli 2014 entdeckt wurde und für Cyberspionagekampagnen eingesetzt wird. Cosmic Duke hat es auf diplomatische Organisationen, den Energiesektor, Telekommunikationsbetreiber, Rüstungsunternehmen und Einzelpersonen abgesehen, die in den Handel und den Verkauf mit illegalen Substanzen involviert sind. CosmicDuke fungiert unter anderem als Keylogger, sammelt diverse Daten, macht Screenshots und stiehlt Passwörter für beliebte Chat-Tools, Mail-Programme und Browser. The Mask Ebenfalls in diesem Jahr enthüllte Kaspersky Lab die Cyberspionagekampagne The Mask. Dabei handelt es sich um eine der derzeit fortschrittlichsten Cyberoperationen. Die Angriffsziele waren Regierungsorganisationen, Botschaften, Energie-, Öl- und Gas-Unternehmen sowie Forschungseinrichtungen und Aktivisten. Die The Mask -Opfer kamen aus 31 Ländern weltweit darunter auch aus Deutschland und der Schweiz. The Mask war seit mindestens fünf Jahren aktiv. In dieser Zeit wurden regelmäßig Daten ausspioniert. Bei The Mask kam eine äußerst ausgeklügelte Malware mit Rootkit, Bootkit, Versionen für Mac OS X und Linux sowie mögliche Varianten für Android und ios zum Einsatz. Die Angreifer hatten es auf sensible Daten der infizierten Systeme abgesehen, wie beispielsweise Arbeitsdokumente, Verschlüsselungscodes, VPN-Konfigurationen, sichere Verbindungen, SSH-Schlüssel (Secure Shell) zur Kommunikation mit einem SSH-Verschlüsselungsserver und RDP-Dateien (Remote Desktop Protocol), die zum Aufbau von Terminal-Verbindungen dienen. 10 IT-Szene München

13 Standort setzte Programm NetTraveler dient der verdeckten Computerüberwachung. Es stiehlt vertrauliche Daten, protokolliert Tastenanschläge und ruft Dateisystemeinträge und verschiedene Office- oder PDF-Dokumente ab. NetTraveler ist seit 2004 aktiv und wurde im Jahr 2013 öffentlich. Kimsuky Ein Beispiel aus dem vergangen Jahr ist die Cyberspionagekampagne Kimsuky, als südkoreanische Think- Tanks attackiert wurden. Die Kampagne richtet sich eindeutig gegen bestimmte Organisationen und Behörden in Südkorea sowie in China. Dabei wurden mittels Spear-Phishing- Techniken Passwörter und weitere Nutzerinformationen gestohlen. Die Hacker übernahmen zudem die Kontrolle über infizierte Computer. NetTraveler Bei der Cyberspionagekampagne NetTraveler handelt es sich um eine so genannte APT-Attacke (Advanced Persistent Threat), die hunderte hochrangige Opfer aus 40 Ländern infiziert hat. Die Cyberspionagekampagne zielt auf tibetische beziehungsweise uigurische Aktivisten, die Ölindustrie, Forschungseinrichtungen, Universitäten, private Unternehmen, Regierungsinstitutionen, Botschaften und die Rüstungsindustrie ab. Das einge- Roter Oktober Das prominenteste Beispiel des vergangenen Jahres ist allerdings Roter Oktober. Die Operation begann 2007 und war bis ins Jahr 2013 aktiv. Es handelt sich ebenfalls um eine Cyberspionagekampagne, bei der gezielt diplomatische Einrichtungen, Regierungsorganisationen und Forschungsinstitute in verschiedenen Ländern ausspioniert wurden. Zwar waren vor allem Länder in Osteuropa sowie in Zentralasien betroffen, doch die Angriffe richteten sich auch gegen Mitteleuropa und Nordamerika. Es wurden Daten von Computersystemen, Mobiltelefonen und Unternehmensnetzwerken gestohlen. Die Angriffe umfassen Exploits, die Sicherheitsschwachstellen in Microsoft Office und Microsoft Excel ausnutzen. Wiper Der Wiper -Trojaner versetzte den Iran Ende April 2012 in Unruhe: Aus dem Nichts kommend zerstörte er eine Vielzahl von Datenbanken in Dutzenden von Organisationen. Stark betroffen von dem Angriff war das größte iranische Erdölterminal, das die Arbeit für einige Tage einstellen musste, da Daten über Ölverträge zerstört wurden. IT-Szene München

14 Standort Flame Flame ist ein raffiniertes Werkzeug zur Durchführung von Attacken. Das trojanische Programm ist ein Backdoor, der sich auf Befehl im lokalen Netz und über Wechselmedien ausbreiten kann. Nach der Infizierung des Systems beginnt Flame mit der Ausführung einer Reihe komplizierter Operationen und analysiert unter anderem den Netz-Traffic, erstellt Screenshots, schneidet Gespräche in Audio-Dateien mit oder fängt Tastatureingaben ab. Die Entwicklung von Flame begann ungefähr im Jahr 2008 und hielt bis zum Zeitpunkt der Entdeckung im Mai 2012 an. Man geht bei Flame davon aus, dass auch hier Nationalstaaten ihre Finger im Spiel hatten. Insgesamt waren zwischen 5000 und 6000 Opfer von Flame betroffen. Gauss und miniflame Nach der Entdeckung von Flame setzte Kaspersky Lab verschiedene heuristische Methoden ein, die auf eine Ähnlichkeitsanalyse von Codes ausgerichtet sind. So wurde Mitte Juni 2012 ein weiteres Schadprogramm entdeckt, das auf der Plattform von Flame basierte, sich allerdings in der Funktionalität und dem Ausbreitungsradius unterschied. Gauss ist eine komplizierte Tool-Sammlung zur Durchführung von Cyberspionage, die von derselben Gruppe umgesetzt wurde, die auch für die Entwicklung der schädlichen Plattform Flame verantwortlich ist. Die absolute Mehrheit der Gauss -Opfer lebt im Libanon. Doch auch Israelis und Palästinenser waren von Angriffen des Schädlings betroffen. Zudem wurden geringe Opferzahlen in den USA, den Vereinigten Arabischen Emiraten, in Katar, Jordanien, Deutschland und Ägypten registriert. Man geht von circa Opfern sowie davon aus, dass die Kampagne nationalstaatlich unterstützt wurde. Im Juli 2012 kam ein interessantes neues Flame -Modul auf. Dieses Schadprogramm, miniflame genannt, ist ein kleines, voll funktionsfähiges Spionage-Modul, das auf den Diebstahl von Informationen und den direkten Zugriff auf das infizierte System ausgerichtet ist. Im Gegensatz zu Flame und Gauss, die für groß angelegte Spionageoperationen mit Tausenden von Computerinfektionen eingesetzt werden, ist miniflame ein Werkzeug zur Durchführung von chirurgisch genauen Attacken. Duqu Hinter Duqu verbirgt sich ein Spionage-Programm, das im Herbst 2011 entdeckt wurde. Duqu ist seit dem Jahr 2007 aktiv und eine Weiterentwicklung der Plattform Tilded, auf der auch Stuxnet basiert. Die Aufmerksamkeit und Aktivität der Antiviren-Unternehmen führte dazu, dass die Betreiber von Duqu versuchten, alle Spuren zu beseitigen. Das Hauptmodul selbst wurde nicht gefunden. 12 IT-Szene München

15 Standort Auch danach wurden bis zum gegenwärtigen Zeitpunkt keine neuen Duqu -Modifikationen mehr entdeckt. Experten gehen davon aus, dass die Kampagne nationalstaatlich unterstützt wurde und es insgesamt zwischen 50 und 60 Opfer gab. Icefog Bei Icefog handelt es sich um eine hochentwickelte, hartnäckige Bedrohung (APT), die 2011 begann und auf Industrieunternehmen sowie Regierungsbehörden und Militärsubunternehmer abzielte. Die meisten Ziele befinden sich in Japan oder Südkorea, verursachen aber Probleme in der Lieferkette globaler Unternehmen. Die Angreifer scheinen Aktivitäten von Telekommunikations- und Satellitenbetreibern, Massenmedien und Fernsehdiensten sowie Militär, Schiffsbau und Seefahrt, Computer- und Software-Entwicklung und Forschungsunternehmen anzugreifen. Es wird davon ausgegangen, dass es sich bei den Angreifern um Cybersöldner handelt, die für Angriffe bezahlt werden. Stuxnet Stuxnet wird oft als das Beispiel für Cyberkriegsführung genannt und war das erste bösartige Programm, das gezielt Industriekontrollsysteme angegriffen hat. Das Ziel von Stuxnet war die Störung und Sabotage des Betriebs in Kernanlagen, indem die Kontrolle über den Betrieb von Zentrifugen zur Urananreicherung übernommen wurde. Bis heute ist dies die einzig bekannte Malware, die physische Schäden an industriellen Systemen verursacht hat. Trotz der ursprünglichen Zielsetzung wurde Stuxnet auf eine Weise verbreitet, die instabil war und zur Infektion hunderttausender PCs in tausenden verschiedenen Organisationen führte. Man vermutet, dass insgesamt etwa Opfer gab. Zudem kann davon ausgegangen werden, dass Stuxnet von Nationalstaaten entsprechend unterstützt wurde. Link MÜNCHEN HAMBURG Strategien für Ihre digitale Kommunikation Marketing: Das unterschätzte Kommunikationsinstrument User Experience: Emotionalisierung in der digitalen Kommunikation Content Marketing: So steigern Sie die Conversion Rate Social Media: Welche Inhalte funktionieren auf welchen Plattformen? Mobile Marketing: Wie tickt der Mobile User? Unsere Leser zahlen nur 249,- * statt 299,- * Information und Anmeldung unter online-communication-conference.de Ihr Code: occ14it IT-Szene München *alle Preise zzgl. MwSt.

16 Vorschau Buchvorstellung und Termine Vorschau Schwerpunkte 6/2014 < Jobs 4 IT-Freelancer in vielen Branchen erfolgreich 4 Fachkräftemangel immer prekärer < Trends 4 Hackerangriffe mit den richtigen Maßnahmen abwehren < Standort 4 Landeshauptstadt München mit neuen Projekten 4 TUM-Vorhaben auf dem Vormarsch < Veranstaltungen und Arbeitskreise 4 Veranstaltungen und Arbeitskreise 4 GI/GChACM-Regionalgruppe München Termine JBOSS One Day Talk 29. September 2014, Germering Risk Zone Summit Oktober 2014, München International PHP Conference WebTech Conference Oktober 2014, München Endtermine Für die IT-Szene München, Ausgabe 6 /2014, ist am 17. Oktober 2014 Redaktions- und Anzeigenschluss. Der Erstverkaufstag ist der 28. November Diese Ausgabe erscheint ausschließlich digital. Tragen Sie sich auf in den Newsletter ein. Sie werden dann automatisch über die aktuelle IT-Szene München mit den Download- Links informiert. W-JAX/BT Days November The Search Conference 17. November 2014, München online communication conference 18. November 2014, München 14 IT-Szene München

17 GI/GChACM-Regionalgruppe München Vorträge, Wissenstransfer und Kontaktpflege Die Gesellschaft für Informatik e.v. (GI) verfolgt ausschließlich gemeinnützige Zwecke. Dazu zählen auch fachliche Kommunikationsforen, vor allem Veranstaltung von Arbeitstreffen, Fachtagungen, Kongressen und Ausstellungen. Die Idee der Regionalgruppen wurde auch von der GI aufgenommen. So hat sich die Gesellschaft für Informatik 1987 in München der German Chapter of the ACM (GChACM)-Regionalgruppe angeschlossen, daraus entstand die GI/GChACM-Regionalgruppe. Ihr Ziel ist es, den Erfahrungsaustausch und Wissenstransfer der in der Informatik Tätigen innerhalb der Region zu fördern. Vortragsveranstaltungen mit einem breit gefächerten Themenangebot stellen regionale Informatikaktivitäten vor und persönliche Kontakte lassen sich knüpfen und pflegen. IT-Szene München stellt Veranstaltungen der GI/GChACM-Regionalgruppe München zusammen mit verschiedenen Arbeitskreisen vor. Links muenchen.gi-ev.de Inhaltsverzeichnis Vorträge/Abendveranstaltungen S. 16 Boom der digitalen Spionage Zielgerichtete Angriffe auf das Unternehmensnetzwerk S. 16 IT Sicherheit Quo vadis? S. 16 Big Data und Cloud Mehrwert durch Kooperation S. 16 Regionalgruppenprogramm 2014 S. 17 Planungen, Informationen und Themenvorschläge S. 17 Unsere Regionalgruppe in XING S. 18 Ansprechpartner Regionalgruppenteam S. 18 Arbeitskreise S Software Engineering Live S. 19 Java User Group München (JUGM) S. 19 Requirements S. 20 Enterprise Architecture Management (EAM) S. 20 JBoss User Group (JBUG) S. 21 Frauen und Informatik S. 21 Selbständige S. 21 IT-Szene München

18 GI/GChACM-Regionalgruppe München Abendveranstaltungen Boom der digitalen Spionage Zielgerichtete Angriffe auf das Unternehmensnetzwerk Christoph Wolfert, SCHUTZWERK GmbH Zielgerichtete Angriffe auf IT-Infrastrukturen sowie Datenklau werden für deutsche Unternehmen zu einer wachsenden Herausforderung. In den Medien wird immer häufiger von Cyberwar gesprochen, der nicht nur Staaten, sondern auch Unternehmen betrifft. Klassische Sicherheitsmaßnahmen wie Firewalls bieten alleine keinen ausreichenden Schutz mehr. Der Vortrag beschreibt die schrittweise Vorgehensweise von Angreifern bei der Infiltration von Unternehmensnetzwerken. Anhand konkreter Demonstrationen wird gezeigt, wie solche Angriffe in der Praxis ablaufen und Sicherheitssysteme umgangen werden. Auf dieser Basis werden anschließend die notwendigen Maßnahmen erläutert, um sich vor diesen Angriffen nachhaltig schützen zu können IT Sicherheit Quo Vadis? Prof. Dr.-Ing. Hans-Joachim Hof, MuSe - Munich IT Security Research Group, Hochschule München Russische Hacker erbeuten über 1,2 Milliarden Benutzerkonten, Hacker publizieren Falschmeldungen über die Facebook-Seite des Wallstreet Journals, Hunderttausende von Servern weltweit wegen einer kritischen Lücke in OpenSSL verwundbar, so nur einige wenige Schlagzeilen aus dem Pressespiegel des letzten halben Jahrs. Angriffe auf informationstechnische Systeme nehmen zu, gleichzeitig wird die Welt zunehmend vernetzter, so dass Angriffe immer größere Auswirkungen haben. Der Vortrag bewertet den aktuellen Stand der IT-Sicherheit anhand einiger aktueller Beispiele und zeigt dringende Handlungsfelder für die Zukunft auf Big Data und Cloud Mehrwert durch Kooperation Henning von Kielpinski, ConSol Software GmbH Der Begriff Big Data erzeugt immer noch eine Mischung aus Gänsehaut und Enthusiasmus, je nachdem welchen Hintergrund das Publikum hat. Aber genauso wie Cloud ist der Begriff unscharf und entzieht sich einer klaren und allgemein akzeptierten Definition. In diesem Vortrag werden verschiedene Möglichkeiten von BigData an Beispielen skizziert, die Notwendigkeit von kreativen Denken betont und dabei auf die Bedeutung der Cloud in all Ihren Facetten für erfolgreiche Big Data Anwendung illustriert. 45 Bereits jetzt notieren!!! 16 IT-Szene München

19 GI/GChACM-Regionalgruppe München Regionalgruppen München GI und GChACM e.v. Liebe Kolleginnen und Kollegen, wir hoffen Sie haben die Sommerzeit gut verbracht, sind erholt und jetzt fit für die neuen Vortragssaison 2014/15. Wir haben für Sie ein neues interessantes Programm in den Arbeitskreisen und der Hauptvortragsreihe im Eden- Wolff-Hotel zusammengestellt. Wir beginnen dort mit dem Themenschwerpunkt IT-Sicherheit. Gerade fand in Stuttgart die Jahrestagung der GI statt, unter dem Motto Big Data Komplexität meistern, und auch wir wollen das Thema im Dezember aufgreifen. Apropos Jahrestagung hier trafen sich über 1000 IT-Schaffende aus allen Bereichen von Forschung, NGOs, über Verwaltung bis hin zur Wirtschaft, um sich zu aktuellen IT-Themen in über 40 Workshops, Keynotes, Tutorien usw. auszutauschen. Begleitet wurde das Ganze von einem interessanten Rahmenprogramm. Schön, wenn Sie dabei waren, und Sie können sich auch gleich den Termin für 2015 vormerken: Jahrestagung 2015 in Cottbus vom bis Motto Informatik, Energie und Umwelt Die Regionalgruppen waren wieder mit einem eigenen Stand zur Präsentation ihrer Leistungen vertreten, der durch die Regionalgruppe Stuttgart federführend organisiert und professionell betreut wurde. Die entscheidende Rolle der GI und dem GChACM als Anker zur Praxis wurde dadurch bestätigt und gefestigt. Eine bewährte Plattform für den Erfahrungsaustausch ist die SE-Live Konferenz des Arbeitskreises Software Engineering und der Uni Innsbruck. Man kann aus meiner Sicht auf diese tolle Veranstaltung am 23./24. April 2015 diesmal wieder in Achenkirch, Österreich nicht oft genug hinweisen. Aktuelle Infos unter Bitte weisen Sie Freunde, Bekannte, Kolleginnen und Kollegen auf unsere Veranstaltungen hin. Oder schicken Sie doch mal eine über den Firmenverteiler mit dem Hinweis auf unsere Website Gäste sind zu den Veranstaltungen immer herzlich willkommen. Natürlich freuen wir uns auch über jeden, der sich zu einer direkten Mitgliedschaft entschließt. Das ist auch eine wichtige Voraussetzung, um Ihnen ein Programm und Angebot wie unseres bieten zu können. Herzliche Grüße Wolfgang Glock, Regionalgruppensprecher München Planungen, Informationen und Themenvorschläge Das Programm der Arbeitskreise finden Sie auch auf der Regionalgruppen-Homepage und den jeweiligen Internetseiten der Arbeitskreise. Unterstützen Sie die erfolgreiche Geschichte Ihrer GI&GChACM- Regionalgruppe München und informieren Sie Ihren Bekanntenkreis. Werben Sie für die Angebote der Regionalgruppe und nutzen Sie Ihr Netzwerk, um interessierte Kolleginnen und Kollegen auf uns und das umfangreiche Programm aufmerksam zu machen. Schon jetzt vielen Dank dafür! Würden Sie sich gern mit Gleichgesinnten austauschen, haben aber noch nicht den richtigen Rahmen gefunden? Warum nicht einmal den Weg über einen Arbeitskreis suchen wir vom Team stehen gerne mit unserer Infrastruktur und Tipps bereit. Aktuell sondieren wir das Thema IT-Projektmanagement aber auch IT-Sicherheit. Sie sind interessiert? Melden Sie sich. Bitte beachten Sie auch die Angebote der Muttergesellschaften und Wir bieten Ihnen auch weiterhin unser GI-Schnupperangebot für einen kostenfreien Beitritt zur GI, in einem definierten Zeitraum, an. Ich freue mich über Ihre Kontaktaufnahme: IT-Szene München

20 GI/GChACM-Regionalgruppe München Unsere Regionalgruppe in Inzwischen sind wir über 430 Mitglieder, auch in XING die größte Gruppe unter den Regionalgruppen von GI & GChACM. Es gibt die Möglichkeit, Beiträge zu IT-Themen in Foren zu platzieren und über interessante IT-Veranstaltungen zu informieren. Wir freuen uns darauf, Sie bei XING zu begrüßen und somit nehmen Sie aktiv am Informationsaustausch teil. Hier der Link zur Anmeldung zu der XING Gruppe Regionalgruppe München der Gesellschaft für Informatik (GI) & German Chapter ACM (GChACM). Empfehlen Sie uns auch weiter gerne auch auf Facebook, Google+, Twitter usw. Kanäle, die wir momentan noch nicht versorgen. Wir wollen natürlich weiter wachsen und als Plattform für die Organisation von Terminen hat sich XING bisher gut bewährt. Schicken Sie doch eine Gruppeneinladung an Ihre Freunde und Bekannte. Gäste sind herzlich willkommen und erfahren so immer aktuell von den Aktivitäten der Regionalgruppe und unserem umfangreichen Programm. Daneben haben die GI, der ACM und der Arbeitskreis Requirements eine eigene XING Gruppe. Anregungen, Ideen und Wünsche können Sie gerne an die (den) Moderator(en) senden. Sprecher der GI/GChACM Regionalgruppe München Stellvertretender Sprecher Internet-Auftritt der Regionalgruppe Wolfgang Glock Thomas Matzner Michael Haack (Teamunterstützung) Bahnhofstr Landsberied muenchen.gi-ev.de IT-Szene München Öffentlichkeitsarbeit Öffentlichkeitsarbeit Ulrich Bode Wolf Rüdiger Gawron Wolfgang Bartsch Unterstützung Infrastruktur Trägervereine Gesellschaft für Informatik, Geschäftsstelle, Wissenschaftszentrum, Ahrstr. 45, Bonn, Telefon , Fax , Timo Körner German Chapter of the ACM e. V., Ruth Stubenvoll (Secretary, Schriftführerin), Gartenstraße 17, Brunnthal, Telefon 08102/ , 18 IT-Szene München

21 Arbeitskreise GI/GChACM-Regionalgruppe München Software Engineering Live Der Arbeitskreis ist ein Forum für den Erfahrungsaustausch von Softwareentwicklern und Methodenverantwortlichen. Das in den Treffen behandelte Themenspektrum umfasst beispielsweise Vorgehensmodelle, Modellierungssprachen und -methoden, Software-Architekturen und konkrete Fallbeispiele aus Projekten. Die Treffen des Arbeitskreises der Regionalgruppe München, in denen die Teilnehmer aus ihrem Anwendungsbereich vortragen bzw. ihre Erfahrungen zur Diskussion stellen, finden im Abstand von ca. 2 Monaten abends, abwechselnd bei einem der Teilnehmer, statt. Die Protokolle und Folien zu den bisher stattgefundenen Treffen sowie aktuelle Informationen finden Sie in der Egroup (Yahoo) des Arbeitskreises. Sie können sich dazu unter anmelden, und erhalten dann die Einladungen zu den aktuellen Treffen. Dort finden Sie ebenfalls die Unterlagen früherer Veranstaltungen. In 2015 findet am 23. und 24. April 2015 wieder die Konferenz SE live 2015 statt. In Workshops werden Methoden und Techniken im Rahmen von geplant 10 Vorträgen präsentiert und diskutiert. Aktuell wird das Veranstaltungsprogramm ausgearbeitet und Informationen zu der kommenden aber auch den vergangenen Veranstaltungen sind unter zu finden ein Muss für jeden IT-Schaffenden. Veranstaltungsort ist das schon aus dem Jahr 2013 bekannte Hotel DAS KRONTHALER, Achenkirch, Tirol. Bitte informieren Sie sich über weitere Termine ab Oktober 2014 auf der Website des Arbeitskreises. Ansprechpartner Dr. Friederike Nickl, Swiss Life, Berliner Straße 85, München, Dr. Oliver Wiegert, iteratec GmbH, Inselkammerstr. 4, München-Unterhaching, Link Java User Group München (JUGM) Die Java User Group München hat zurzeit ca. 750 Mitglieder und organisiert 12 Meetings pro Jahr, die kostenfrei besucht werden können. Auch in diesem Jahr haben wir wieder viel Zuspruch erfahren, so dass die Mitgliederzahl weiter stark gestiegen und unser Bekanntheitsgrad in der Münchener Javagemeinde groß ist. Unsere monatlichen Treffen widmen sich meist einem Thema, das i.d.r. durch einen Freiwilligen präsentiert wird. In angenehmer Gesellschaft kommen so schnell angeregte Diskussionen zustande und die Abende enden oft erst gegen 22:00 Uhr. Die Treffen werden auf der Internet Seite angekündigt und es ist jede/jeder herzlich eingeladen daran teilzunehmen. Dort befinden sich auch die meisten präsentierten Vorträge im PDF-Format zum Download. Zusätzlich kann unser Wiki als Nachschlagewerk oder Diskussionsplattform genutzt werden. Die nächsten Termine sind: Caching in Business-Anwendungen: Einsatz,Patterns & Best Practice, Michael Ploed TestNG Data Binding: Datengetriebene Tests mit TestNG einfach umsetzen, Matthias Roth Gradle für busy Build Master, Mikhail Galyutin Bitte informieren Sie sich über weitere Termine auch auf der Website des Arbeitskreises. Ansprechpartner Andreas Haug, Tel , Link IT-Szene München

22 GI/GChACM-Regionalgruppe München Arbeitskreise Requirements Der Zusammenhang zwischen der Qualität der Anforderungen und der Qualität der Lösung ist unbestritten: Gute und richtige Anforderungen sind die halbe Miete. Dies gilt für den IT-Bereich, aber auch alle anderen Bereiche des Lebens und des Business. Es gibt vielerlei Erfahrung und eine Reihe von Studien z.b. von der Standish Group oder ESPITI, die den Zusammenhang untermauern. Dan Berry hat einen bemerkenswerten Vergleich zwischen dem Umgang mit Requirements in der Baubranche und in der IT dokumentiert. Fokussierung auf Ziele, Klarheit und Priorisierungen ist in allen Branchen wichtig, nicht nur in der IT. Seit Januar 2005 treffen sich einmal pro Monat die Stakeholder des Arbeitskreises Requirements der GI/GChACM- Regionalgruppe München die interessierten Personen und Unternehmen im Raum München zu Austausch und gegenseitiger Information zum Thema Anforderungen/Requirements und allem, was damit zusammenhängt. Das Spektrum der AK-Themen reicht dabei von konkreten Fragen z.b. zu Modellierung, linguistischer Analyse von Anforderungen, Werkzeugunterstützung oder Managementaspekten bis hin zu den oben angedeuteten philosophischen Betrachtungen. Räume finden wir bei Sponsoren, welche die AK-Treffen nutzen, um ihr Unternehmen dem breiten Kreis der AK-Mitglieder bekannt zu machen. Weitere Informationen finden Sie auf der Website des Arbeitskreises. Dort finden Sie ebenfalls die Unterlagen früherer Veranstaltungen. In der Regel trifft sich der Arbeitskreis jeweils am 3. Montag eines Monats. Ansprechpartner: Dr. Gabriele Haller, Dr. Sebastian Stamminger, Gerhard Schneider (o.b.), Link XING https://www.xing.com/net/ak_req_muc/ Enterprise Architecture Management (EAM) Im Fokus des Arbeitskreises stehen Themen zur Unternehmensarchitektur (Enterprise Architecture) sowie Methoden und Verfahren zur Planung und Steuerung. Die Unternehmensarchitektur ist dabei das klassische Quadruple, bestehend aus der Geschäftsarchitektur, Anwendungsarchitektur, Informationsarchitektur sowie der Infrastrukturarchitektur. In dem Arbeitskreis wollen wir die unterschiedlichen Facetten, dieses in der Praxis sehr breit verstandenen Themenkomplexes beleuchten sowie die aktuellen Trends in der Wissenschaft und Forschung reflektieren. Im Frühjahr 2013 machte der Arbeitskreis einen Neustart an einem leichter erreichbaren und zentraleren Veranstaltungsort. Die Treffen finden in der Nähe des Hauptbahnhofs in Räumen der Landeshauptstadt München, Marsstraße 22, München statt. Die nächsten Termine sind: Operative Erfolgsfaktoren eines Enterprise Architecture Management, Marcus Fienhold, Media-Saturn Ingolstadt Vortrag noch in Abstimmung Bitte informieren Sie sich auch auf der Website des Arbeitskreises. Aktuelle Informationen und Unterlagen zu früheren Vorträge finden Sie unter der Website und Mailingliste der Regionalgruppe sowie der XING Gruppe. Interessenten sowohl als Vortragende als auch Teilnehmer am Arbeitskreis sind herzlich eingeladen, sich bei Wolfgang Glock und Johannes Kreckel zu melden. Bitte geben Sie diese Informationen an Kolleginnen und Kollegen weiter. Wir freuen uns auf eine zahlreiche Teilnahme und interessante Beiträge. Ansprechpartner: Johannes Kreckel, Tel.: , Wolfgang Glock, Link 20 IT-Szene München

23 Arbeitskreise JBoss User Group (JBUG) GI/GChACM-Regionalgruppe München Die JBUG (JBoss User Group) München ist eine unabhängige Interessengemeinschaft im Süden Deutschlands. Sie hat das Ziel, den regionalen Wissensaustausch zwischen Benutzern von JBoss-Technologien zu ermöglichen bzw. zu unterstützen. Zum Angebot der JBUG München gehören regelmäßige Vorträge und Diskussionen über aktuelle Themen aus der JBoss-Welt und über interessante Technologien aus angrenzenden Bereichen. Jeder ist herzlich eingeladen, an den Treffen teilzunehmen, um Neuigkeiten von Experten mitzubekommen, eigene Erfahrungen auszutauschen und wertvolle Kontakte zu knüpfen. Bitte informieren Sie sich über weitere Termine auf der Website des Arbeitskreises. Dort finden Sie ebenfalls die Unterlagen früherer Veranstaltungen. Ansprechpartner: Serge Emmanuel Pagop, Arnd Kleinbeck, Link Frauen und Informatik Die Regionalgruppe München/Süd-Ost der Fachgruppe Frauen und Informatik der GI trifft sich einmal im Monat abends in einem Lokal in München. Unsere Treffen dienen dem Erfahrungsaustausch und der Diskussion zu verschiedenen beruflichen und privaten Themen. Zweimal im Jahr treffen wir uns gemeinsam mit den Münchener Ingenieurinnen vom dib (deutscher ingenieurinnen bund). Überregionale Treffen der GI-Fachgruppe mit Vorträgen und als Forum für fachliche und private Kontakte finden als Tagung oder Arbeitstreffen etwa halbjährlich statt. Über kommende Termine informieren Sie sich bitte auf der Website des Arbeitskreises. Zeitschrift: Die GI-Fachgruppe bringt das Magazin Frauen machen Informatik heraus, das für Mitglieder der Fachgruppe im Beitrag enthalten ist. Das Heft kann auch über die GI bezogen werden. Ansprechpartnerin: Phöbe Günzler, Link Selbständige Der Arbeitskreis bietet Selbständigen aus der Region die Möglichkeit, sich zu Fragen rund um die Selbständigkeit zu informieren. Dazu dienen Veranstaltungen, ein -Verteiler und informelle Kontakte innerhalb des Netzwerks der Selbständigen. Die Webseiten für Selbständige sind in die Website der Regionalgruppe München integriert. Sie finden dort aktualisierte Ankündigungen und Berichte über die Veranstaltungen. Wenden Sie sich bitte an den Sprecher des Arbeitskreises, Herrn Matzner, wenn Sie Fragen rund um die Selbständigkeit und Anregungen zu den Veranstaltungen haben oder Projektangebote für Selbständige über den -Verteiler bekanntmachen wollen. Die Treffen finden meist in Stefans Gasthaus, Adolf-Kolping-Straße 14, in der Nähe der U-/S-Bahn Stationen Stachus bzw. Hauptbahnhof statt und sind regelmäßig geplant. Für weitere Informationen und die Aufnahme in den Mailverteiler kontaktieren Sie bitte Thomas Matzner: Thomas Matzner, Beltweg 22, München, Tel.: , IT-Szene München

24 Trends Zukunft zum Anfassen auf der Developer Week 1300 Teilnehmer erfuhren in Nürnberg in 200 Sessions und 9 Workshops das Neueste aus den Themenwelten Web-, Mobile-, und.net-entwicklung. Große Begeisterung herrschte unter den Teilnehmern auf den Maker Spaces. Florian Bender Projektleiter der DWX: Das persönliche Feedback sowohl von Referenten als auch von Teilnehmern und Ausstellern war rundherum erfreulich. Mit einer überaus positiven Bilanz ging die diesjährige Developer Week in Nürnberg zu Ende. Vom Juli 2014 war das NCC Ost der Messe Nürnberg Anlaufpunkt für Software-Entwickler aus ganz Europa, die sich über die neuesten Trends und Entwicklungen aus den Bereichen.NET-, Web- und Mobile-Entwicklung auf den neuesten Stand brachten. Dabei konnte Europas größte unabhängige Entwickler-Konferenz einen neuen Teilnehmer-Rekord aufstellen: Insgesamt 1300 Personen besuchten die Konferenz; in 200 Sessions und 9 Workshops konnten die Teilnehmer ihr Wissen vertiefen. Positive Resonanz bei den Ausstellern Parallel zur Konferenz präsentierten rund 40 Aussteller ihre Produkte und Dienstleistungen, darunter Firmen wie Microsoft, IBM, Intel oder Dev- Express. Für uns ist die Developer Week ein wichtiges Event, um Software-Entwicklern im direkten Gespräch Support zu bieten, sich mit der Community auszutauschen und kreative Denker zu treffen, erklärt Christian Schepke, Partner Manager bei Microsoft Developer Experience and Evangelism (DX). Hier treffen wir zu 100 Prozent unsere Zielgruppe und sowohl die Location als auch die Organisation und technische Ausstattung der Veranstaltung auf einem sehr hohen Level, ergänzt seine Kollegin und Event Managerin Christin Bachofer. Das US-Unternehmen DevExpress war erstmals als Aussteller auf der Developer Week dabei: Das Ambiente ist einfach genial!, erklärt John F. Martin von DevExpress begeistert. Gestern haben wir um die 100 Gespräche geführt 50 Personen haben uns noch nicht gekannt, also hat sich unser Kommen gelohnt. Wir sind nächstes Jahr sicher wieder dabei. Die Saxonia Systems AG, Spezialist für Individualsoftwareentwicklung, präsentierte ihr selbst entwickeltes Produkt eteoboard, das auf verteilte agile Softwareentwicklung und Projektmanagement fokussiert. Wir sind zum ersten Mal auf der Developer Week und haben einen positiven Eindruck erhalten, bestätigt Kristian Tietz, Sales und Business Development Manager bei Saxonia Systems. Unsere Workshops und Vorträge finden hier ein passendes Publikum meist Spezialisten auf ihrem Gebiet und sind ebenso gut besucht. Zukunft zum Anfassen auf den Maker Spaces Großer Andrang herrschte auf den Maker Spaces, wo interessierte Teilnehmer der Konferenz Logistik-Drohnen eigenhändig testen und 3 D- Drucker live erleben konnten. Die Maker Spaces auf der Developer Week entstanden in Zusammenarbeit mit dem Franzis Verlag. Gerade erst wurde bekannt, dass der Online-Händler Amazon bei der amerikanischen Luftfahrtbehörde FAA eine Erlaubnis zum Test von Logistik- Drohnen beantragt hat. Damit scheint das Zukunftsszenario fliegender Paketzusteller in greifbare Nähe zu rücken. Auf der Developer Week in Nürnberg konnten Besucher der IT- Entwickler-Konferenz in einer Flugschule die Technologie der Drohnen anhand verschiedener Quadrocopter- Modelle in Augenschein nehmen und eigenhändig ausprobieren. 22 IT-Szene München

25 Trends Großes Interesse an Logistik-Drohnen Quelle: Developer Week 2014 Paketzustellung per Drohnen braucht noch Forschungsarbeit Quadrocopter-Pilot Hannes Schmalzer, der die Teilnehmer durch die Flugschule leitete, hält den Einsatz von Drohnen zur Paketauslieferung noch für Zukunftsmusik. Abgesehen von flugrechtlichen Hürden, die mit der Deutschen Flugbehörde erst mal geklärt werden müssten, ist die Technologie noch längst nicht ausgereift. Es brauche noch fünf bis zehn Jahre Forschung, bis die Drohnen tatsächlich Pakete zustellen könnten. Entwicklungsbedarf sieht Flugprofi Schmalzer insbesondere noch in der Präzision der GPS-Programmierung. Hier seien die Entwickler noch gefordert. Für eine Paketzustellung müsste die Drohne zentimetergenau orten können. Die Abweichung der GPS- Daten beträgt derzeit jedoch noch bis zu zehn Meter zu ungenau für Paketzustellung. Private Nutzung von 3D-Druckern heute meist nur Spielerei Ein weiteres Highlight der Maker Spaces war der 3-D-Drucker, der zu Testzwecken bereitstand. Christian Caroli, Vorstand des FabLab Karlsruhe e.v., einer offenen Werkstatt für neue Technologien und Ideenschmiede, stand interessierten Besuchern Rede und Antwort und demonstrierte anschaulich die Funktionswiese und das Innenleben eines selbst gebauten 3-D-Druckers. Gesteuert wird der 3-D-Drucker durch einen Mikroprozessor auf Arduino- Basis. Doch bevor dieser das gewünschte Objekt ausdrucken kann, wird ein 3-D-Modell davon benötigt. Eine Software sorgt dafür, dass das 3-D-Objekt in Scheiben geschnitten und in Bewegungsdaten umgerechnet wird. Eine gewisse Vorarbeit ist also immer nötig, bevor der Drucker mit seiner Arbeit beginnen kann. Hier zeigt sich, dass die private Nutzung von 3-D-Druckern heute noch etwas schwierig ist, erklärt Workshop- Leiter Christian Caroli. Zwar gibt es im Internet schon einige 3-D-Vorlagen zum Download, ein beliebiges Objekt einfach auszudrucken ist allerdings so einfach nicht möglich. 3-D-Druck macht heute vor allem in der kommer- IT-Szene München

26 Trends ziellen Anwendung Sinn und zwar wenn sehr kleine Stückzahlen von Objekten schnell und unkompliziert hergestellt werden sollen. Vor allem im Bereich Rapid Prototyping spielt der 3-D-Drucker heute schon eine wichtige Rolle und erleichtert die Begutachtung und Kontrolle von Prototypen, die sonst nur auf dem Computer vorhanden sind. So kommt der 3-D-Drucker heute z.b. schon im Industriedesign, in der Medizin- und Zahntechnik oder auch zur Veran- schaulichung von Architektur zum Einsatz. Florian Bender, Projektleiter der DWX freut sich insgesamt über eine gelungene Veranstaltung: Neben dem erfreulichen Teilnehmerrekord ist auch das persönliche Feedback seitens unserer Speaker, Teilnehmer, Aussteller und Partner rundum positiv. Er fährt fort: Die Community durch offene Maker Spaces und Abendveranstaltungen einzubinden, sehen wir als zentrale Aufgabe der Developer Week. Diese Angebote fanden großen Anklang. Die Developer Week fand in diesem Jahr zum zweiten Mal statt. Im nächsten Jahr wird sie vom 15. bis 18. Juni 2015 ausgerichtet ebenfalls im NCC Ost auf dem Messegelände in Nürnberg. Link TUM-Forscher entwickeln Abwehrsystem gegen Cyberangriffe Geheimdienste arbeiten mit der Spionagesoftware Hacienda. Möglicher Schutz gegen diese Software kommt von den Wissenschaftlern der Technischen Universität in München. In den Medien wurde über die Spionagesoftware Hacienda berichtet. Mit dieser identifizieren laut dem Bericht fünf westliche Geheimdienste angreifbare Rechner weltweit, um sie übernehmen und für eigene Zwecke nutzen zu können. Wissenschaftler der Technischen Universität München (TUM) haben eine freie Software entwickelt, die dabei helfen kann, eine solche Identifizierung und damit auch eine Kaperung der Computer zu verhindern. Portscanner sind Programme, die im Internet nach Systemen suchen, die potenzielle Schwachstellen aufweisen. Laut dem Bericht, den Journalisten auf heise online veröffentlicht haben, ist Hacienda ein solcher Portscanner. Betrieben wird er demnach von den Five Eyes, einem Zusammenschluss der Geheimdienste der USA, Kanadas, Großbritanniens, Australiens und Neuseelands. Das Ziel ist es, möglichst viele Rechner in anderen Ländern zu identifizieren, die übernommen werden können, erklärt Dr. Christian Grothoff, Emmy-Noether-Gruppenleiter am Lehrstuhl für Netzarchitekturen und Netzdienste der TUM. Neue Software TCP Stealth Grothoff hat mit Studierenden der TUM die Verteidigungs-Software TCP Stealth entwickelt, die die Erkennung von Systemen im Internet durch diese und ähnliche Cyberangriff-Software verhindern kann. Und damit auch die ungezielte und massenhafte Übernahme von Rechnern weltweit, wie der IT-Experte erklärt. Es handelt sich um freie Software, für deren Einsatz bestimmte Systemvoraussetzungen und Computerkenntnisse notwendig sind, wie etwa ein GNU/ Linux-Betriebssystem. Um einen breiten Einsatz in Zukunft möglich 24 IT-Szene München

27 Trends Das Landratsamt Fürstenfeldbruck sucht 1 Informatiker/-in (FH) in Vollzeit für Betrieb und Weiterentwicklung des Rechenzentrums. Technisches Umfeld: Microsoft Servervirtualisierung, Active Directory, Citrix, AppSense Das Landratsamt betreibt über 100 Fachanwendungen für rund 500 Mitarbeiter. Ausführliche Informationen: zu machen, soll sie weiterentwickelt werden. Bereits jetzt jedoch geben die Forscher Systemadministratoren mit TCP Stealth ein weiteres Werkzeug zur Verteidigung ihrer Systeme an die Hand. Denn: Firewalls, virtuelle private Netzwerke und andere bestehende Techniken schützen nur bedingt gegen derartige Cyber-Angriffe. Die Verbindung eines Nutzers mit einem Server im Internet funktioniert nach dem sogenannten Transmission Control Protocol (TCP). Zunächst muss sich ein Nutzer bei einem Dienst identifizieren. Dazu wird ein Datenpaket an den Server geschickt. Damit fragt der Nutzer: Bist du da?, erklärt Grothoff. Der Dienst antwortet dem Nutzer auf die Anfrage. In dieser Antwort stecken manchmal bereits Informationen, die für einen Angriff genutzt werden können. Geheimer Code und Prüfnummer Die neue freie Software der TUM- Forscher basiert auf folgendem Prinzip: Es existiert eine Zahl, die nur dem Client-Rechner und dem Server bekannt ist. Auf Basis dieser Zahl wird ein geheimer Code generiert, der unsichtbar während des Verbindungsaufbaus zum Server gesandt wird. Ist der Code nicht korrekt, antwortet das System nicht. Der Dienst stellt sich tot. Ähnliche Abwehr-Maßnahmen sind zwar bereits bekannt, allerdings ist das Schutzniveau der neuen Software höher. Auch schützt TCP Stealth im Gegensatz zu bereits existierender Verteidigungs-Software gegen eine weitere Variante eines solchen Cyberangriffs, nämlich dass in den laufenden Datenstrom zwischen Nutzer und Server eingegriffen wird, nachdem bereits eine Verbindung aufgebaut wurde. Die Daten, die vom Nutzer an den Server gesendet wurden, werden dabei abgefangen und durch andere Informationen ersetzt. Der Brief wird sozusagen, nachdem er in den Postkasten geworfen wurde, aus dem Umschlag genommen und durch einen anderen Brief ersetzt. Um das zu verhindern, wird mit dem ersten Verbindungsaufbau auch noch eine Prüfnummer gesendet. Diese kann der Server nutzen, um zu erkennen, ob er die richtigen Inhalte erhalten hat. Experten, die die freie Software einsehen, einsetzen oder weiterentwickeln möchten, können sie unter https://gnunet.org/knock herunterladen. Link IT-Szene München

28 Events Business Partnering Convention IT-Sourcing für Unternehmen Am Donnerstag, den 20. November 2014, treffen sich Unternehmer, CIOs, Personalleiter und viele andere mehr, um in kleinen Runden Fragen zur Strategie und zum IT-Sourcing zu diskutieren. Für Unternehmen stellt sich bei der Nutzung von IT-Services zunehmend die Frage make or buy. Hierbei kommen Themen wie Cloud- und Mobile-Computing, Social-Media und Cyber-Security auf, die Entscheidungen über neue Wege im IT-Bereich verlangen. Erfahren Sie mehr über IT-Sourcing als Perspektive für Unternehmen. Experten berichten über Trends, aktuelle Entwicklungen und deren Bewertung. Erfahrende Praktiker stellen Sourcing-Beispiele aus der Sicht des IT-Anwenders sowie IT-Transformation bei einem globalen IT-Anbieter vor. In 7 verschiedenen Workshops diskutieren die Teilnehmer in kleinen Runden drängende Fragen zur Strategie und den Aufgabenfeldern beim IT-Sourcing. In der abschließenden Ergebnis-Fair tauschen sich alle Kongressteilnehmer über die gewonnenen Erkenntnisse aus, zeigen Handlungs- und Entscheidungsoptionen auf und vertiefen ihre Kontakte beim Get-together. Zielgruppe Unternehmer, Betriebsleiter, CIOs, CTOs, F+E-Leiter, Personalleiter und viele mehr. Termin Donnerstag, 20. November :00 bis 18:00 Uhr hbw Haus der Bayerischen Wirtschaft, Konferenzzentrum Kostenlose Anmeldung: 26 IT-Szene München

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

HERZLICH WILLKOMMEN BEI HARVEY NASH

HERZLICH WILLKOMMEN BEI HARVEY NASH HERZLICH WILLKOMMEN BEI HARVEY NASH Harvey Nash Eine Übersicht Unsere Mission. Wir beschaffen unseren Kunden die besten Talente. Weltweit. Auf jede erdenkliche Weise. GLOBALE STÄRKE Ein führender Innovator

Mehr

accantec vergrößert Unternehmenszentrale in Hamburg

accantec vergrößert Unternehmenszentrale in Hamburg Pressemitteilung Hamburg, 12.02.2014 accantec vergrößert Unternehmenszentrale in Hamburg Kontinuierliches Wachstum des Business Intelligence Dienstleisters erfordern neue Angebote für Kunden und mehr Platz

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Consider IT done! Willkommen bei axxessio

Consider IT done! Willkommen bei axxessio Consider IT done! Willkommen bei axxessio AXXESSIO KURZPRÄSENTATION STAND: AUGUST 2013 Visionen Realität werden lassen Unsere Erfolgsgeschichte in Kurzform: November 2006 Gründung Bonn Hauptsitz axxessio

Mehr

Testen mobiler Anwendungen

Testen mobiler Anwendungen Testen mobiler Anwendungen Wie können Sie sich den Herausforderungen stellen? www.softwareforen.de/mobile-testing Mobiles Testen wird zum kritischen Erfolgsfaktor 2007 begann mit der Markteinführung des

Mehr

CODE_n sucht die Big-Data-Avantgarde Internationaler Start-up-Wettbewerb macht Big Data auf der CeBIT 2014 erlebbar

CODE_n sucht die Big-Data-Avantgarde Internationaler Start-up-Wettbewerb macht Big Data auf der CeBIT 2014 erlebbar CODE_n sucht die Big-Data-Avantgarde Internationaler Start-up-Wettbewerb macht Big Data auf der CeBIT 2014 erlebbar Zürich, 2. August 2013 CODE_n wird Big! In der neuesten Ausgabe des globalen Innovationswettbewerbs

Mehr

Bleiben Sie achtsam! - Newsletter - Nr. 3

Bleiben Sie achtsam! - Newsletter - Nr. 3 Von: sr@simonerichter.eu Betreff: Bleiben Sie achtsam! - Newsletter - Nr. 3 Datum: 15. Juni 2014 14:30 An: sr@simonerichter.eu Bleiben Sie achtsam! - Newsletter - Nr. 3 Gefunden in Kreuzberg Herzlich Willkommen!

Mehr

CODE_n sucht die Big-Data-Avantgarde Internationaler Start-up-Wettbewerb macht Big Data auf der CeBIT 2014 erlebbar

CODE_n sucht die Big-Data-Avantgarde Internationaler Start-up-Wettbewerb macht Big Data auf der CeBIT 2014 erlebbar CODE_n sucht die Big-Data-Avantgarde Internationaler Start-up-Wettbewerb macht Big Data auf der CeBIT 2014 erlebbar Stuttgart, 31. Juli 2013 CODE_n wird Big! In der neuesten Ausgabe des globalen Innovationswettbewerbs

Mehr

Deutschland begeistern Ihre Karriere bei Tata Consultancy Services. Jetzt als Hochschulabsolvent oder Praktikant durchstarten

Deutschland begeistern Ihre Karriere bei Tata Consultancy Services. Jetzt als Hochschulabsolvent oder Praktikant durchstarten Deutschland begeistern Ihre Karriere bei Tata Consultancy Services Jetzt als Hochschulabsolvent oder Praktikant durchstarten Tata Consultancy Services (TCS) IT- und Outsourcing-Services von der strategischen

Mehr

violetkaipa Fotolia.com Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden:

violetkaipa Fotolia.com Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden: PR-Gateway Studie Zukunft der Unternehmenskommunikation violetkaipa Fotolia.com November 2012 Adenion GmbH/PR-Gateway.de Texte und Grafiken dürfen unter Angabe der Quelle übernommen werden: ADENION GmbH

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

WEB 2.0 Personal Recruiting der neuen Generation Gezielte Personalsuche in sozialen Netzwerken wie Xing, Facebook, LinkedIn und Universitäts-Foren

WEB 2.0 Personal Recruiting der neuen Generation Gezielte Personalsuche in sozialen Netzwerken wie Xing, Facebook, LinkedIn und Universitäts-Foren WEB 2.0 Personal Recruiting der neuen Generation Gezielte Personalsuche in sozialen Netzwerken wie Xing, Facebook, LinkedIn und Universitäts-Foren Mit welchen Instrumenten betreiben Sie Ihr Personalmarketing?

Mehr

2015 F+L System AG. F+L System AG. IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden.

2015 F+L System AG. F+L System AG. IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden. 2015 F+L System AG F+L System AG IT für führende Unternehmen. Innovativ. Massgeschneidert. Nahe beim Kunden. F+L System AG Inhaltsverzeichnis Unser Unternehmen Esentica & F+L System AG Unser Leistungsportfolio

Mehr

READY FOR BOARDING STARTEN SIE DURCH: DIE KARRIERECHANCE FÜR IT-SPEZIALISTEN BERATUNG SERVICES LÖSUNGEN

READY FOR BOARDING STARTEN SIE DURCH: DIE KARRIERECHANCE FÜR IT-SPEZIALISTEN BERATUNG SERVICES LÖSUNGEN READY FOR BOARDING STARTEN SIE DURCH: DIE KARRIERECHANCE FÜR IT-SPEZIALISTEN BERATUNG SERVICES LÖSUNGEN GESTALTEN SIE MIT WERDEN SIE TEIL EINER ERFOLGSGESCHICHTE Als einer der führenden mittelständischen

Mehr

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen Name: Markus Beck Funktion/Bereich: Geschäftsführer Organisation: Deliance GmbH Liebe Leserinnen

Mehr

Cyberkrieg - Realität oder Science Fiction

Cyberkrieg - Realität oder Science Fiction Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Cyberkrieg - Realität oder Science Fiction Andrei Vlad Seminar Future Internet WS14/15 Betreuerin: Nadine

Mehr

INTENSE AG unser Angebot zur Zusammenarbeit

INTENSE AG unser Angebot zur Zusammenarbeit PERFORMANCE AG unser Angebot zur Zusammenarbeit Kooperationsoptionen zwischen Hochschule und Wirtschaft März 2015 Unser Kooperationsidee im Hochschulumfeld Die AG ist ein auf SAP spezialisiertes Beratungsunternehmen

Mehr

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Software AG Innovation Day 2014 Bonn, 2.7.2014 Dr. Carsten Bange, Geschäftsführer Business Application Research Center

Mehr

E-Business is E-Motional Business. Social Media, Google & Co. E-Marketing Formeln zum Erfolg

E-Business is E-Motional Business. Social Media, Google & Co. E-Marketing Formeln zum Erfolg E-Business is E-Motional Business Social Media, Google & Co. E-Marketing Formeln zum Erfolg Kurzvorstellung Martin Schmitz E-Marketing-Manager bei marc ulrich Die Marketingflotte Bewohner des www, Netzaktivist

Mehr

Online Marketing Seminar

Online Marketing Seminar Online Marketing Seminar Online Marketing bzw. Werbung im Internet ist heute ein unverzichtbarer Bestandteil des Marketing Mix und das nicht nur für große Unternehmen. Lernen Sie in unserem Online Marketing

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

Newsletter der Graduate School Rhein-Neckar 4. Ausgabe 2014 9. September 2014

Newsletter der Graduate School Rhein-Neckar 4. Ausgabe 2014 9. September 2014 Newsletter der Graduate School Rhein-Neckar 4. Ausgabe 2014 9. September 2014 In dieser Ausgabe 1. Frühbucherfrist für MBA Gesundheitsmanagement und -controlling endet am 15. Oktober 2014 2. Start in das

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

die agentur für moderne kommunikation

die agentur für moderne kommunikation agenturgruppe die agentur für moderne kommunikation Pressearbeit Online-PR Suchmaschinenoptimierung Online-Marketing Was kann Aufgesang für Sie bewirken? Wir sind eine der großen Agenturen in Niedersachsen

Mehr

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen!

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen! Compass Event 2009 Willkommen! Wir freuen uns, Sie begrüssen zu dürfen. Ivan Bütler 13. August 2009 Ich freue mich Ihnen den Termin für den Compass Event 2009 bekanntzugeben. Am Donnerstag, 15. Oktober

Mehr

Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN

Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN Seite 1 von 8 Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN Jahrestagung der Deutschen Gesellschaft für Wissenschaftliche Weiterbildung und Fernstudium e.v. 25.9.2014,

Mehr

Planen und optimieren mit Weitsicht

Planen und optimieren mit Weitsicht Planen und optimieren mit Weitsicht Niederlassungen Hauptsitz Netlan IT-Solution AG Grubenstrasse 1 CH-3123 Belp Tel: +41 31 848 28 28 Geschäftsstelle Netlan IT-Solution AG Bireggstrasse 2 CH-6003 Luzern

Mehr

Sehr geehrter Herr Botschafter

Sehr geehrter Herr Botschafter Es gilt das gesprochene Wort Rede der Staatsministerin für Europaangelegenheiten und regionale Beziehungen in der Bayerischen Staatskanzlei Dr. Beate Merk, MdL, bei der Veranstaltung India-Germany-Business

Mehr

Elekt Press. Septe. mber

Elekt Press. Septe. mber Elekt tronischer Press sespiegel Septe mber 2012 Liebe Gruppenmitglieder, SAP und Microsoft dürften ungefragt die wichtigsten Anbieter von Unternehmenssoftware in Deutschland sein - auf jeden Fall

Mehr

Online Automotive SPICE Kompakt Kurs

Online Automotive SPICE Kompakt Kurs Besuchen Sie den Online Automotive SPICE Kompakt Kurs www.ecqa.org Wie? In diesem Online Kurs werden Sie in den Aufbau und die Inhalte von Automotive SPICE eingeführt. Sie befassen sich aktiv anhand einer

Mehr

Leipzig, 5./6. Dezember 2013

Leipzig, 5./6. Dezember 2013 WORKSHOP»NoSQL, NewSQL, In-Memory - Datenbanktrends und ihre Auswirkungen im Überblick«Leipzig, 5./6. Dezember 2013 Mit Beiträgen von Organisatorisches TERMIN BEGINN ENDE ANSPRECHPARTNER 5./6. Dezember

Mehr

PRINZIP PARTNERSCHAFT

PRINZIP PARTNERSCHAFT PRINZIP PARTNERSCHAFT for.business - Arbeitsplatz 4.0 1 RÜCKBLICK 1996 Nokia Communicator in Deutschland verfügbar 1999 AOL wirbt mit Boris Becker für den Internetzugang Bin ich da schon drin oder was?

Mehr

Erfolgreich zum Ziel!

Erfolgreich zum Ziel! Headline Headline Fließtext Erfolgreich zum Ziel! Der richtige Weg zum Erfolg Wir über uns Ideen für die Zukunft Die FORUM Institut für Management GmbH 1979 in Heidelberg gegründet entwickelt und realisiert

Mehr

KASPERSKY LAB TECHNOLOGIEFÜHRERSCHAFT

KASPERSKY LAB TECHNOLOGIEFÜHRERSCHAFT KASPERSKY LAB TECHNOLOGIEFÜHRERSCHAFT UNSER AUFTRAG: WIR SICHERN IHRE IT! Wir möchten, dass jeder Mensch, ob zuhause oder am Arbeitsplatz, seinen Computer und seine mobilen Geräte ohne Angst vor Internetbedrohungen

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

2010 Bachelor of Science (Honours) in Business Management, Coventry University, UK

2010 Bachelor of Science (Honours) in Business Management, Coventry University, UK Personalprofil Andrés Rösner Consultant E-Mail: andres.roesner@arcondis.com AUSBILDUNG BERUFLICHE WEITERBILDUNG 2011 Master of Science (Honours) in Business mit Marketing, Northumbria University, Newcastle

Mehr

Marketingkommunikation B2B im Mittelstand. Wahrnehmung schaffen für fertigungsnahe Betriebe und IT

Marketingkommunikation B2B im Mittelstand. Wahrnehmung schaffen für fertigungsnahe Betriebe und IT Marketingkommunikation B2B im Mittelstand Wahrnehmung schaffen für fertigungsnahe Betriebe und IT Zielsetzung des Workshops Marketing - Marketingkommunikation Welche Marketinginstrumente gibt es / welche

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Technik und Informatik Postfach, CH-2501 Biel/Bienne T +41 32 321 61 11

Mehr

PROFIL REFERENZEN 2015

PROFIL REFERENZEN 2015 PROFIL REFERENZEN 2015 Gartenstraße 24 D-53229 Bonn +49 228 / 976 17-0 +49 228 / 976 17-55 info@glamus.de www.glamus.de KURZPROFIL ÜBER UNS Gründung 1992 Geschäftsführer Gerhard Loosch Ulrich Santo Mitarbeiterzahl

Mehr

Apps. Connecting the Enterprise

Apps. Connecting the Enterprise Connect Talents Oracle Fusion HCM und Oracle Network@Work vernetzt das Unternehmen Facebook und Twitter wird für die Gewinnung neuer Mitarbeiter ein immer zentraleres Medium. Doch während die Außendarstellung

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Alumni Club. Das aktive Netzwerk nach dem TUM Executive MBA

Alumni Club. Das aktive Netzwerk nach dem TUM Executive MBA Alumni Club Das aktive Netzwerk nach dem TUM Executive MBA Der TUM Executive MBA Alumni e.v. ist die Plattform für Förderer und Absolventen des Executive MBA, um untereinander Kontakte zu pflegen, neue

Mehr

Die Zeit für Social Business ist jetzt.

Die Zeit für Social Business ist jetzt. Die Zeit für Social Business ist jetzt. Portale als personalisierter Einstieg in Social Software & Unified Communication Andreas Hiller Social Collaboration Berater GIS Gesellschaft für InformationsSysteme

Mehr

Communications.» Social Media. Digital zum attraktiven Arbeitgeber

Communications.» Social Media. Digital zum attraktiven Arbeitgeber Communications» Social Media Digital zum attraktiven Arbeitgeber » Online & Social Media Recruiting verstärkt Ihre Präsenz Um im Informationsdschungel des World Wide Web den Überblick zu behalten, ist

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Social Networking für Finanzvertriebe

Social Networking für Finanzvertriebe Social Networking für Finanzvertriebe Social Networking IHK zu Essen, 8. November 2011 Agenda 1. Social Media Grundlagen 2. Individuelle Ziele 3. Zeitmanagement 4. Relevante Portale, in denen man gefunden

Mehr

Warum (mobile) UX? User Experience

Warum (mobile) UX? User Experience Warum (mobile) UX? Der Begriff User Experience umschreibt alle Aspekte der Erfahrungen eines Nutzers bei der Interaktion mit einem Produkt, Service, einer Umgebung oder einer Einrichtung. Meistens wird

Mehr

beo qualifiziert! Ehrensache Fortbildungen für Ehrenamtliche oder am Ehrenamt interessierte Menschen!

beo qualifiziert! Ehrensache Fortbildungen für Ehrenamtliche oder am Ehrenamt interessierte Menschen! beo qualifiziert! Ehrensache Fortbildungen für Ehrenamtliche oder am Ehrenamt interessierte Menschen! Alle Veranstaltungen sind kostenlos! September bis November 2015 Recht am eigenen Bild? Informationen

Mehr

Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken

Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken Name: Henrik Ortlepp Funktion/Bereich: Prokurist / VP Consulting Europe Organisation: Planview GmbH Liebe Leserinnen

Mehr

Siemens. 360 Performance Dashboard. Digitale Kanäle. Mehrwert. Namics. Emanuel Bächtiger. Consultant.

Siemens. 360 Performance Dashboard. Digitale Kanäle. Mehrwert. Namics. Emanuel Bächtiger. Consultant. Siemens. 360 Performance Dashboard. Digitale Kanäle. Mehrwert. Emanuel Bächtiger. Consultant. 20. August 2013 Gegründet in 1995 im Besitz von 26 Partnern 51 Mio. CHF Umsatz in 2012 400 Mitarbeiter in CH

Mehr

Social Business, Einsatz von Collaboration und Office Apps im Unternehmen

Social Business, Einsatz von Collaboration und Office Apps im Unternehmen NACHLESE zur Microsoft Synopsis 2013 Social Business, Einsatz von Collaboration und Office Apps im Unternehmen SharePoint 2013 und seine Social Features Alegri International Group, 2013 Social Business,

Mehr

International Content Marketing Conference and Expo. 12. 13. Oktober 2015 Frankfurt am Main

International Content Marketing Conference and Expo. 12. 13. Oktober 2015 Frankfurt am Main Eine Veranstaltung von: Jetzt bis 15. Juli 2015 zu Early Bird Konditionen anmelden! /anmeldung International Marketing Conference and Expo 12. 13. Oktober 2015 Frankfurt am Main Liebe Marketing Verantwortliche

Mehr

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc.

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing bei dmc Social Media sind eine Vielfalt digitaler Medien und Technologien, die es

Mehr

Business Analytics verbessert die Wertschöpfungskette

Business Analytics verbessert die Wertschöpfungskette Pressemitteilung Hamburg, 05. September 2013 Business Analytics verbessert die Wertschöpfungskette accantec zeigt auf dem SAS Forum in Mannheim vom 11.- 12.09.2013, wie Unternehmen mit SAS Visual Analytics

Mehr

SAS Analytics bringt SAP HANA in den Fachbereich

SAS Analytics bringt SAP HANA in den Fachbereich Pressemitteilung Hamburg, 08. November 2013 SAS Analytics bringt SAP HANA in den Fachbereich Ergonomie kombiniert mit Leistungsfähigkeit: die BI-Experten der accantec group geben der neuen Partnerschaft

Mehr

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15. 25 Jahre Chapter München AFCEA Herbstkonferenz 2012 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.00h CYBER WAR III Die Bedrohungen der IT Infrastrukturen, der Vertraulichkeit,

Mehr

Seminare & Veranstaltungen 2016

Seminare & Veranstaltungen 2016 Seminare & Veranstaltungen 2016 i Impressum: Landesgeschäftsstelle komba jugend nrw Norbertstraße 3 50670 Köln Tel.: (0221) 91 28 52-0 Fax: (0221) 91 28 52-5 www.komba-jugend-nrw.de komba-jugend-nrw@komba.de

Mehr

Wir haben für jedes Thema die Richtigen.

Wir haben für jedes Thema die Richtigen. Trendico Trainings & Seminare Referenzen Kont@kt MS Office Word MS Office Excel MS Office Powerpoint MS Office Access MS Office Outlook Projektmanagement Knowhow Qualitäts- Management Knowhow Verwaltungs-

Mehr

Creating your future. IT. αacentrix

Creating your future. IT. αacentrix Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,

Mehr

! herzlich! willkommen"

! herzlich! willkommen ! herzlich! willkommen" ! bei der multi! talent agency " september 1988" Am Anfang war die Vision, eine Agentur zu schaffen, die schlagkräftiger sein sollte, als es die großen multinationalen Agenturnetzwerke

Mehr

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015 Megatrend Digitalisierung IT-Forum Oberfranken 2015 Coburg Einladung Dienstag, 10. Februar 2015 Megatrend Digitalisierung Oberfranken ist eine innovationsstarke und zukunftsweisende IT-Region. Kleine und

Mehr

Social Media Karriere

Social Media Karriere Social Media Strategy Blogger Relations Monitoring Social Publishing Trending Influencer identifizieren Engagement Social Media Newsroom Online Campaigning Contentmanagement Viral Marketing Machen Sie

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Mediadaten. Wer wir sind. Unsere Statistik. Unsere Vorteile. Unsere Kunden Geschlecht

Mediadaten. Wer wir sind. Unsere Statistik. Unsere Vorteile. Unsere Kunden Geschlecht Mediadaten Wer wir sind IT Job Board ist seit 2002 eine der führenden IT-Stellenbörsen in Europa. Unser Erfolg beruht auf der Erfahrung aus tausenden von Rekrutierungskampagnen mit unseren Kunden, der

Mehr

KARRIERE DURCH PERSÖNLICHKEIT

KARRIERE DURCH PERSÖNLICHKEIT KARRIERE DURCH PERSÖNLICHKEIT 1 Inhaltsverzeichnis Einführung von Alexander Henn Termine24 - Das Produkt Work@Termine24 3 4 6 Stellenbeschreibungen Online Marketing Sales IT Operations Business Development

Mehr

Wir sind sehr zufrieden mit der tollen Zusammenarbeit und werden auf jeden Fall auch bei

Wir sind sehr zufrieden mit der tollen Zusammenarbeit und werden auf jeden Fall auch bei Mediadaten Wer wir sind IT Job Board ist seit 2002 eine der führenden IT-Stellenbörsen in Europa. Unser Erfolg beruht auf der Erfahrung aus tausenden von Rekrutierungskampagnen mit unseren Kunden, der

Mehr

SOA Was ist geblieben nach dem Hype?

SOA Was ist geblieben nach dem Hype? FACHKONFERENZ SOA Was ist geblieben nach dem Hype? www.softwareforen.de/goto/soa2009 KÖLN, 2. 3. DEZEMBER 2009 MIT VORTRÄGEN VON MIT FREUNDLICHER UNTERSTÜTZUNG DURCH VERANSTALTUNGSBESCHREIBUNG Das Paradigma

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Master of Advanced Studies. MAS Business Process Management

Master of Advanced Studies. MAS Business Process Management Master of Advanced Studies MAS Business Process Management 1 Inhalt 1 Willkommen 2 Beschreibung 3 Wirtschaftsinformatik an der Hochschule Luzern 4 Administratives Willkommen 1 Geschäftsprozessmanagement

Mehr

SharePoint, Liferay & Co.: Social Business Integration in der Praxis. Dr. Christoph Tempich Webinar, 04.07.2013

SharePoint, Liferay & Co.: Social Business Integration in der Praxis. Dr. Christoph Tempich Webinar, 04.07.2013 SharePoint, Liferay & Co.: Social Business Integration in der Praxis Dr. Christoph Tempich Webinar, 04.07.2013 Social Business bei inovex Unser Experte: Dr. Christoph Tempich (Head of Consulting) Dr. Christoph

Mehr

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications,

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications, 22 Bis 2018 werden wir in Deutschland über 250 millionen euro in neue IT im Service investieren. nah bei den kunden Wer den besten Service aller Telekommunikationsanbieter in Europa bieten will, muss präsent

Mehr

Zertifizierter europäischer Innovationsmanager. Kursbeschreibung

Zertifizierter europäischer Innovationsmanager. Kursbeschreibung Zertifizierter europäischer Innovationsmanager The training takes place in the online learning portals at the European Certification and Qualification Association (www.ecqa.org). Courses can also be arranged

Mehr

CeBIT 2015 Informationen für Besucher. 16. 20. März 2015 New Perspectives in IT Business

CeBIT 2015 Informationen für Besucher. 16. 20. März 2015 New Perspectives in IT Business CeBIT 2015 Informationen für Besucher 16. 20. März 2015 New Perspectives in IT Business Die Welt wird digital. Sind Sie bereit? Mehr als 300 Start-ups mit kreativen Impulsen 3.400 beteiligte Unternehmen

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Maximieren Sie Ihr Informations-Kapital

Maximieren Sie Ihr Informations-Kapital Maximieren Sie Ihr Informations-Kapital Zürich, Mai 2014 Dr. Wolfgang Martin Analyst, Mitglied im Boulder BI Brain Trust Maximieren des Informations-Kapitals Die Digitalisierung der Welt: Wandel durch

Mehr

ISEC7 GROUP BlackBerry World comes 2 you

ISEC7 GROUP BlackBerry World comes 2 you Titelmasterformat durch Klicken bearbeiten ISEC7 GROUP BlackBerry World comes 2 you Begrüßung Titelmasterformat durch Klicken bearbeiten WER IST HIER? IHRE GASTGEBER Vorstellung ISEC7 Marco Gocht Silke

Mehr

Media Relations @ ETH Zürich Werkzeuge, Kanäle & Herausforderungen

Media Relations @ ETH Zürich Werkzeuge, Kanäle & Herausforderungen Media Relations @ ETH Zürich Werkzeuge, Kanäle & Herausforderungen RSA-Fachtagung in Wien, 16. Nov. 2010 Roman Klingler, Leiter Media Relations 1 Inhalt 1 Facts & Figures zur ETH Zürich 2 Integrierte Kommunikation

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner) "Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-

Mehr

All in One. Weiterbildung für IT-Professionals

All in One. Weiterbildung für IT-Professionals All in One Weiterbildung für IT-Professionals Wir haben die Bausteine für Ihre berufliche Zukunft Diese Broschüre ist der Schlüssel zu ihrem Erfolg als IT-Professional. Auf den folgenden Seiten finden

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Universitätslehrgang Executive MBA in General Management

Universitätslehrgang Executive MBA in General Management EXECUTIVE MBA Universitätslehrgang Executive MBA in General Management Berufsbegleitendes Studium speziell für Betriebswirt/-in IHK und Technische/-r Betriebswirt/-in IHK in Kooperation mit Executive MBA

Mehr

Konferenz Made in China 2025 meets deutsche Industrie 4.0. Sino-European Services Center (SESC), Chinesisch-Deutsche Industrie Service Zone

Konferenz Made in China 2025 meets deutsche Industrie 4.0. Sino-European Services Center (SESC), Chinesisch-Deutsche Industrie Service Zone Konferenz Made in China 2025 meets deutsche Industrie 4.0 Sino-European Services Center (SESC), 10. September 2015 Sehr geehrte Damen und Herren, zunächst herzlichen Dank dafür, dass Sie sich die Zeit

Mehr

ECM, Input/Output Solutions. CeBIT. 14. 18. März 2016 Hannover Germany. cebit.de. Global Event for Digital Business

ECM, Input/Output Solutions. CeBIT. 14. 18. März 2016 Hannover Germany. cebit.de. Global Event for Digital Business ECM, Input/Output Solutions CeBIT 14. 18. März 2016 Hannover Germany cebit.de Global Event for Digital Business CeBIT 2016 - Global Event for Digital Business 2 Die CeBIT bietet Entscheidern aus internationalen

Mehr

Online Marketing...3 Suchmaschinenoptimierung...4 Suchmaschinenwerbung...5 Newsletter Marketing...6 Social Media Marketing...7 Bannerwerbung...

Online Marketing...3 Suchmaschinenoptimierung...4 Suchmaschinenwerbung...5 Newsletter Marketing...6 Social Media Marketing...7 Bannerwerbung... Online Marketing...3 Suchmaschinenoptimierung...4 Suchmaschinenwerbung...5 Newsletter Marketing...6 Social Media Marketing...7 Bannerwerbung...8 Affiliate Marketing...9 Video Marketing... 10 2 Online Marketing

Mehr

Network your Business. Beziehungen 2.0. Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013

Network your Business. Beziehungen 2.0. Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013 Network your Business Beziehungen 2.0 Robert Beer, Country Manager XING Schweiz und Österreich, Bern, 4. März 2013 Übersicht Internet und Social Media in der Schweiz Philosophie des Netzwerkens Social

Mehr

IT-Development & Consulting

IT-Development & Consulting IT-Development & Consulting it-people it-solutions Wir sind seit 1988 führender IT-Dienstleister im Großraum München und unterstützen Sie in den Bereichen IT-Resourcing, IT-Consulting, IT-Development und

Mehr

Berufsbild Business Analyst Wien, 20.05.2014

Berufsbild Business Analyst Wien, 20.05.2014 Chapter Meeting Berufsbild Business Analyst Wien, 20.05.2014 International Institute of Business Analysis Jörg Rainer International Institute of Business Analysis Vision The world's leading association

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Social Media Consulting, Workshop & Umsetzung

Social Media Consulting, Workshop & Umsetzung Seeger Marketing GmbH Geßlgasse 2a/5 1230 Wien Social Media Consulting, Workshop & Umsetzung Schwerpunkte & Angebote: Workshops, Trainings & Motivation Vorträge Strategie & Konzeption Entwicklung & Durchführung

Mehr

Kaum irgendwo auf der Welt gibt es bessere Möglichkeiten hierzu als in Garching mit seinen exzellenten Hochschul- und Forschungseinrichtungen.

Kaum irgendwo auf der Welt gibt es bessere Möglichkeiten hierzu als in Garching mit seinen exzellenten Hochschul- und Forschungseinrichtungen. Sperrfrist: 29.06.2015, 13.00 Uhr Es gilt das gesprochene Wort. Grußwort des Bayer. Staatsministers für Bildung und Kultus, Wissenschaft und Kunst, Dr. Ludwig Spaenle, bei der Inbetriebnahme der Phase

Mehr

Der Fragebogen besteht aus 17 Fragen, sieben davon im ersten Teil und elf Fragen im zweiten Teil der Umfrage.

Der Fragebogen besteht aus 17 Fragen, sieben davon im ersten Teil und elf Fragen im zweiten Teil der Umfrage. H E R N S T E I N O N L I N E - U M F R A G E : B E D E U T U N G V O N S O C I A L M E D I A F Ü R F Ü H R U N G S K R Ä F T E 1 M A N A G E M E N T S U M M A R Y Ziel der Hernstein Online-Umfrage war

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Aufruf zur Beitragseinreichung ASQT 2013. 11. Anwenderkonferenz für Softwarequalität, Test und Innovation

Aufruf zur Beitragseinreichung ASQT 2013. 11. Anwenderkonferenz für Softwarequalität, Test und Innovation Aufruf zur Beitragseinreichung ASQT 2013 11. Anwenderkonferenz für Softwarequalität, Test und Innovation Technische Universität Graz Campus Inffeldgasse Hörsaal i12 und i13 19. u. 20. September 2013 www.asqt.org

Mehr

Campana & Schott Unternehmenspräsentation

Campana & Schott Unternehmenspräsentation Campana & Schott Unternehmenspräsentation Campana & Schott Unternehmenspräsentation Campana & Schott 1 / 14 Über Campana & Schott. Wir sind eine internationale Unternehmensberatung mit mehr als 230 Mitarbeiterinnen

Mehr

Markus Dolenzky Informatiker, Senior Consultant

Markus Dolenzky Informatiker, Senior Consultant Markus Dolenzky Informatiker, Senior Consultant Persönlichkeit Markus Dolenzky zeichnet sich durch seine offene, kommunikative und fröhliche Wesensart aus. Er ist stets an Neuem interessiert und geht neue

Mehr