DIE INFORMATIKZEITSCHRIFT FÜR MÜNCHEN UND OBERBAYERN

Größe: px
Ab Seite anzeigen:

Download "DIE INFORMATIKZEITSCHRIFT FÜR MÜNCHEN UND OBERBAYERN"

Transkript

1 DIE INFORMATIKZEITSCHRIFT FÜR MÜNCHEN UND OBERBAYERN Ausgabe 5/2014 August/ September 2014 w w w. i t - s z e n e. d e

2 Marktplatz OOP 2015 Am besten jetzt schon vormerken: Januar 2015 ICM, München FÜR MEHR SICHERHEIT! Rente Pflege Berufsunfähigkeit Betriebs-, Produktund Vermögensschäden K a n z l e i D r. R e h b o c k Dr. Klaus Rehbock Rechtsanwalt, Diplom-Ökonom Guido Gaudlitz Rechtsanwalt Simone Mager Rechtsanwältin IT- und Urheberrecht Arbeitsrecht Bankrecht Forderungsmanagement Handels- und Gesellschaftsrecht Immobilienrecht Medien- und Presserecht Medizinrecht Sportrecht Verwaltungsrecht Gabriele-Münter-Str Germering Telefon: 089 / Telefax: 089 / Staatlich anerkannte Berufsfachschule Bewegungs- & Gesundheitspädagogik Gymnastik Ta n z Musik Sport Fitness Wellness Gesundheit Prävention Rehabilitation Tizianstraße 106a München Te l

3 Oktober / November Jahrgang Heft 5 ISSN Jobs Veranstaltungen und Arbeitskreise IT-Wissen in Gebärden-Sprache vermitteln 02 GI/GChACM-Regionalgruppe München 15 Adesso will mit hochqualifizierten Mitarbeitern punkten 04 Trends Hochschule TUM-Wissenschaftler entwickeln hocheffiziente nichtlineare Metamaterialien für die Laser-Technik 06 Zukunft zum Anfassen auf der Developer Week 22 TUM-Forscher entwickeln Abwehrsystem gegen Cyberangriffe 24 Events Standort Business Partnering Convention IT-Sourcing für Unternehmen 26 Staatliche IT aus einer Hand 08 Nabburg ist IT-Schaltstelle der Vermessungsverwaltung in der Oberpfalz 09 Präsenz und Anwenderorientierung stehen bei Where IT works ganz oben 28 Beim nächsten Stop: Job! 31 Befinden wir uns im Cyberkrieg? 10 Titelfoto: Nmedia - Fotolia.com Rubriken Marktplatz U1 Termine 14 Vorschau 14 Impressum 30

4 Jobs IT-Wissen in Gebärden-Sprache vermitteln Mit folgender Frage fing 2006 alles an: Hast du Lust das zu machen? Danach begann Thomas Maier aus dem bayerischen Kettershausen zum ersten Mal am Förderzentrum Augsburg hörgeschädigte Menschen in Windows und Office zu unterrichten mit seinen Anwenderkenntnissen und ohne vorher jemals selbst ein IT-Seminar besucht zu haben. Mit anderen Menschen mein Wissen zu teilen, hat mir großen Spaß gemacht, und sie wiederum waren froh endlich in,ihrer eigenen Sprache mit dem Trainer kommunizieren zu können, erklärt Maier. So folgte bald darauf die fachliche Qualifizierung. Zuerst erfolgte eine Microsoft Certified Professional-Prüfung, danach ein Kursleiter-Seminar, um die didaktischen Fähigkeiten sicherzustellen. Thomas Maier IT-Trainer: Wir können den Wind nicht ändern, aber die Segel richtig setzen. Im Laufe der Zeit kamen noch etliche Weiterbildungsthemen dazu. Inzwischen ist Thomas Maier Microsoft Certified Trainer (MCT) sowie Microsoft Office Master (MOSM). Im Juli dieses Jahres wurde er zusätzlich mit der Qualifikation Microsoft Certified Technology Specialist (MCTS) für den Bereich Dynamics CRM ausgezeichnet. Sein Vorteil: Der Weiterbildungsfachmann wurde durch seinen gehörlosen Bruder mit der Gebärdensprache groß und ist den Umgang mit Nicht-Hörenden gewohnt. Dies ist seiner Meinung nach auch ein ganz großer Vorteil gegenüber normalen IT-Kursen, die von einem Dolmetscher einfach übersetzt werden. Diese Schulungsmaßnahmen sind laut Maier zumeist umständlich. Kein Wunder, denn der Trainer kann nicht mit den speziellen Bedürfnissen von Hörgeschädigten umgehen, betont Maier. Darüber hinaus fehle dem Dolmetscher das entsprechende IT-Fachwissen des Kursleiters. Die vielen positiven Rückmeldungen geben ihm recht. Ich bin so froh, dass ich endlich eine gleichwertige Schulung wie Hörende auch erhalten habe, lautet beispielsweise die Aussage von Rudi G. nach der Teilnahme an einem Seminar. Der Teilnehmer fügt noch hinzu: IT-Kenntnisse sind in der heutigen Arbeitswelt überaus wichtig. Für meinen Arbeitgeber bleibe ich so eine wertvolle Arbeitskraft und werde nicht von Anderen abgehängt. Für Maier sind solche Teilnehmeraussagen die Motivation für seine Gebärden-Schulungen. Sehr geholfen hat ihm darüber hinaus das Engagement seiner Eltern in früheren Jahren. Dazu gehörte unter anderem die Gründung eines Gehörlosenvereins. Dass ich meine Leidenschaft die IT nun auch noch sinnvoll für einen guten Zweck nutzen kann, macht mich glücklich, erklärt Maier. Mittlerweile hat er nicht nur die Standard-Themen wie Word, Excel, Power Point, Outlook und OneNote im Angebot, sondern auch tiefergehende Schulungen wie Access, SharePoint oder Dynamics CRM. Im Juli 2014 schloss er die Prüfungen Dynamics CRM 2011 Applications sowie Dynamics CRM 2011 Customization and Configuration ab. Zu den bisherigen Referenzkunden für die Schulungen gehört neben der Universität Augsburg und der Caritas auch die Stiftung von Regens Wagner. Viele Unternehmen wie Microsoft, Com Training and Services oder ABS GmbH haben ihn bereits gebucht. Sein Angebot richtet sich überwiegend an Firmen, mit denen der Kursinhalt individuell abgestimmt werden kann. Vor einem Training wird genau geklärt, wie das Resultat aussehen soll. So wird der genaue Kursumfang abgesteckt und individuell auf die Bedürfnisse zugeschnitten. Auf Wunsch werden Teilnehmerunterlagen erstellt. Neben den Seminaren auf Basis von Fallstudien oder vorgegebenen Problemstellungen bietet Maier auch Individualschulungen und Einzeltrainings an. Die didaktische Unterstützung direkt am Arbeitsplatz ist ebenfalls möglich. Sollte es gewünscht werden, kann, so der Dozent, durch 2 IT-Szene München

5 Jobs Abnahme eines Leistungsnachweises chermaßen wichtig. Auch der Raum geschädigten auf die speziellen Be- nach der Schulung der Wissensstand muss passen, so Maier. In einem dürfnisse von Gehörlosen eingehen der Teilnehmer geprüft werden. Des Raum, in dem die Teilnehmer hinter- kann, betont Maier. Nur so könnten Weiteren gibt es die Möglichkeit, den einander an riesigen Bildschirmen die Teilnehmer auch tatsächlich einen Teilnehmer für eine Microsoft Office sitzen, ist es unmöglich in Gebärde zu positiven Nutzen aus den Schulungen Specialist Prüfung zu qualifizieren. kommunizieren. Eine U-förmige Auf- mitnehmen. Wer schon einmal auf stellung der PCs ist seiner Meinung einem Seminar in Gebärdensprache Maier erklärt die Vorgehensweise: nach optimal. Die Dauer der Seminare bei Maier war, erkennt sofort, dass es Die Schulungen finden vor Ort statt hängt von der Anzahl der Themen ab. ihm bei seinen Schulungen nicht um am besten in der,richtigen IT-Um- Als Faustregel gelte jedoch, dass ein reine Wissensübermittlung geht, son- gebung und mit,richtigen Unterneh- Seminar in Gebärdensprache rund dern auch um die soziale Komponente mensdaten. In der Regel umfasst ein ein Drittel bis die Hälfte mehr Zeit in und das Eingehen auf die Bedürfnisse Kurs maximal acht Teilnehmer. Die Anspruch nimmt als vergleichbare des Einzelnen. Gruppe sollte seiner Meinung nach Seminare für Hörende. Seminare für nicht größer sein, weil die Teilnehmer Hörgeschädigte sind am Markt in der die Gebärden und das Mundbild des Tat selten zu finden. IT-Trainers sehen müssen. Beides Ich bin froh, dass ich durch die ver- sei für das Verstehen des Inhalts glei- schiedenen Erfahrungen mit Hör- Link Bis 11. September Frühbucherpreise + Kollegenrabatt + Extra Specials 3. bis 7. November 2014 Expo: 4. bis 6. November 2014 Westin Grand München jaxcon Platin-Partner: BPM-Day-Partner: jax.konferenz Gold-Partner: Continuous-DeliveryDay-Partner: jaxcon Silber-Partner: IntegrationDay-Partner: Java-EE-DayPartner: Performance-DayPartner: videosjaxenter ACM-Day-Partner: Bronze-Partner: Reactive-DayPartner: Web-UI-DayPartner: jax Big-Data-Day- Partner: Media-Partner: 3 Präsentiert von: IT-Szene München Veranstalter:

6 Jobs Adesso will mit hochqualifizierten Mitarbeitern punkten Interview mit Michael Drettmann, Senior Area Manager Süd, Adesso AG War for Talents bereitet allen Unternehmen Probleme. Wie reagieren Sie darauf? Drettmann: Im Wettbewerb um qualifizierte Fach- und Führungskräfte setzen wir auf eine Unternehmenskultur mit einer Arbeitsatmosphäre, die geprägt ist von transparenter Kommunikation, Fairness, Teamgeist, Vertrauen und gegenseitigem Respekt. Für die offene Kommunikation haben wir tragfähige Strukturen geschaffen: mit flachen Hierarchien, einer jederzeitigen Erreichbarkeit von Michael Drettmann Senior Area Manager Süd bei der Adesso AG: Wir sind auf die mobile Welt dank hochqualifizierter Mitarbeiter sehr gut vorbereitet. Führungskräften oder gemeinsamen Unternehmungen im Projektkontext. Der Zusammenhalt der Mitarbeiter wird über verschiedene Veranstaltungen wie gemeinsame Fernreise, Sommerfeste, Weihnachtsfeiern und Mitarbeiterfrühstücke gestärkt. Wird das in irgendeiner Weise belohnt? Drettmann: Ja. Das zeigen die häufigen Auszeichnungen in renommierten Wettbewerben, wie die 2014 zum vierten Mal vom Great Place to Work Institute erfolgte Prämierung Deutschlands Beste Arbeitgeber. Andere Unternehmen locken mit ihrem Weiterbildungsangebot. Können Sie hier mithalten? Drettmann: Wir können mit unserem umfangreichen Schulungs- und Weiterbildungsangebot auf jeden Fall bei den Bewerbern punkten. Über 100 bei Adesso entwickelte interne Schulungen in Bereichen wie Technologie, Fach- und Branchenwissen, Methodenkompetenz, Projektmanagement, Produkt- und Soft-Skills sichern den Wissenstransfer. Zugute kommt uns im Recruitment-Prozess in der Münchner Geschäftsstelle, in der wir aktuell knapp 80 Mitarbeiter beschäftigen, natürlich der Standortvorteil. Große Städte locken nun einmal junge Leute an. Dazu kommen noch unsere guten Kontakte zur Technischen Universität München und zur Ludwig-Maximilians-Universität München. Welche Anforderungen müssen die von Ihnen eingestellten Software-Profis erfüllen? Drettmann: An diesem Punkt muss ich etwas ausholen. Adesso positioniert sich als Premiumdienstleister, das heißt, wir optimieren zentrale Geschäftsprozesse unserer Kunden durch gezielten Einsatz moderner IT. Mit effizienten Strategien und Methoden wollen wir Unternehmen erfolgreich machen und sie auf die Zukunft vorbereiten. Erforderlich dafür sind innovative Ideen, erprobte Technologien und vor allem auch engagierte Mitarbeiter. Von dieser Positionierung leiten sich natürlich auch die Anforderungen ab, die wir an neue Mitarbeiter stellen. Um in unserem Markt eine führende Position zu besetzen und auszubauen, benötigen wir Beschäftigte mit besonderen Kenntnissen und Fähigkeiten, Mitarbeiter, die unternehmerisch denken, mit hoher kommunikativer Kompetenz handeln und ihr Team mit neuen Ideen bereichern. Das gilt natürlich auch für die IT-Profis. Im Hinblick auf den angesprochenen Software-Profi gibt es zwei Technologie-Schwerpunkte: Zum einen den Java-Bereich mit der Entwicklung von Webanwendungen, mobilen Lösungen und Backend-Services, zum anderen den Microsoft-Bereich mit der Ausrichtung auf SharePoint, CRM und.net. Software-Experten sollten sowohl durch gute technische Fähigkeiten punkten als auch mit ihrer Persönlichkeit überzeugen. Für uns ist es vorteilhaft, wenn neue Mitarbeiter über Erfahrungen in den von uns adressierten Kernbranchen verfügen. Im Hinblick auf den Münchner Standort sind dabei vor allem die Bereiche Automotive, Versicherungen und Gesundheitswesen zu nennen. Wie reagieren Sie auf die mobile Welt? Sind Ihre Leute in puncto mobiles Wissen fit genug? Drettmann: Mobile Lösungen durchdringen zunehmend die Geschäftspro- 4 IT-Szene München

7 Jobs zesse von Unternehmen, sowohl funktions- als auch branchenübergreifend. Die strategische Integration mobiler Anwendungen in die unternehmerischen Geschäftsprozesse ist daher ein entscheidendes Erfolgskriterium für Unternehmen. Adesso unterstützt Unternehmen bei der Konzeption der passenden Mobile-Business-Strategie und der Umsetzung von mobilen Lösungen. Mobilität ist deshalb auch ein Eckpfeiler der New School of IT unseres Hauses. Es handelt sich dabei um ein Konzept, das entwickelt wurde, um die aktuellen IT-Trends Mobilität, Agilität und Elastizität ganzheitlich zu betrachten und Strategien und Handlungsempfehlungen für Unternehmen abzuleiten. Infolgedessen sind wir auch sehr gut auf die mobile Welt vorbereitet, mit hochqualifizierten Mitarbeitern, die über das erforderliche mobile Know-how verfügen. Welche Anforderungen stellen Ihre Kunden an Sie und Ihre Mitarbeiter? Drettmann: Sehr hohe Anforderungen. Die konkreten Erwartungen betreffen eine ausgewiesene Technologie- und Beratungskompetenz sowie eine umfangreiche Projekterfahrung. Von entscheidender Bedeutung ist für viele Kunden auch, dass wir als Unternehmen und vor allem auch die Mitarbeiter jeweils über ein adäquates Branchen-Know-how verfügen. Auch Führungskompetenz wird vorausgesetzt, das heißt, unsere Mitarbeiter müssen Workshops zielgerichtet durchführen und moderieren sowie IT-Teams vor Ort leiten können. Welches sind die Jobs der Zukunft? Drettmann: Der Kostendruck in der IT ist nach wie vor hoch. Deshalb sehen wir auch, dass weiterhin und teilweise sogar zunehmend Unternehmen auf Off- oder Nearshoring setzen. Vielfach werden dabei aber gerade einfachere IT-Tätigkeiten ausgelagert. Komplexere IT-Aufgaben sind hingegen oft nicht von der Auslagerung betroffen. Im Hinblick auf die IT-Jobs der Zukunft in Deutschland und gerade auch unter Berücksichtigung der Tätigkeitsschwerpunkte unseres Unternehmens bedeutet das, dass vor allem die Nachfrage nach Experten in den drei Bereichen IT-Architektur, Requirements Engineering und Projektmanagement künftig sehr hoch sein wird. Link The Search Conference Frankfurt, 10. November 2014 München, 17. November 2014 Hamburg, 24. November 2014 Die Fachkonferenz für Suchmaschinenoptimierung und -werbung Google Shopping Kampagnen Wege aus der Not Provided Krise ios8, Android & Co: App-Store-Optimierung im Wandel Kanal Search SEO und SEA optimal kombinieren Die wichtigsten Rechtstipps bei der Suchmaschinenwerbung Unsere Leser zahlen nur 189, * Mehr Infos und Anmeldung unter: search-conference.de statt 249, * Ihr Code: SEO14it 5 IT-Szene München *alle Preise zzgl. MwSt.

8 Hochschule TUM-Wissenschaftler entwickeln hocheffiziente nichtlineare Metamaterialien für die Laser-Technik Trotz aller Fortschritte gibt es noch immer nicht für alle gewünschten Frequenzen geeignete Laser-Systeme. Manche dieser Frequenzen kann man mit Frequenzverdopplern erzeugen, die nichtlineare optische Eigenschaften nutzen. Wissenschafler der Technischen Uni- versität München (TUM) und der University of Texas (Austin, USA) haben nun einen optischen Baustein entwickelt, dessen nur 400 Nanometer dicke Schicht, 100-mal dünner als ein menschliches Haar, verschiedenste Frequenzen verdoppeln kann und eine Million mal effizienter ist als traditionelle Materialien mit nichtlinearen optischen Eigenschaften. Frederic Demmerle Walter Schottky Institut Technische Universität München: Eine solche Struktur nennt man gekoppelte Quantentöpfe. Indem wir nun in einem definierten Abstand eine dünne Schicht folgen lassen, können wir die Zustände zusammenschieben oder auseinanderziehen und auf die gewünschte Wellenlänge einstellen. Doch der Reihe nach: Laser haben sich für viele Anwendungen fest etabliert. Doch noch immer gibt es Wellenlängen, für die es keine oder nur sehr große und teure Systeme gibt. Andererseits werden für die Sensorik und für medizinische Anwendungen kompakte Lasersysteme gesucht, beispielsweise für Wellenlängen vom nahen Infrarot bis in die Terahertz-Region. Forscher der Technischen Universität München und der University of Texas in Austin (USA) haben nun einen nur 400 Nanometer dicken nichtlinearen Spiegel entwickelt, der die Frequenz des eingestrahlten Lichts verdoppelt. Dafür reicht eine Eingangslichtintensität wie die eines Laserpointers. Gemessen an der Eingangsintensität und der Strukturdicke sind die neuen optischen Bausteine etwa eine Million mal effizienter als die besten herkömmlichen nichtlinearen Materialien. Während beim Einsatz konventioneller Materialien mit nichtlinearen optischen Eigenschaften die Phasengeschwindigkeiten der Eingangs- und Ausgangswellen genau abgestimmt werden müssen, entfällt diese Einschränkung bei dem neuen Material. Seine Gesamtdicke ist deutlich kürzer als die Wellenlänge. Das Supersandwich Das Wundermaterial der Physiker besteht aus einer Abfolge dünner Schichten aus Indium, Gallium und Arsen einerseits und Aluminium, Indium und Arsen andererseits. Knapp 100 dieser Schichten, jede zwischen einem und zwölf Nanometern dick, stapeln sie übereinander. Auf der Oberfläche befindet sich ein Muster aus asymmetrischen, kreuzartigen Strukturen aus Gold, auf der Unterseite eine durchgängige Goldschicht. Mit der Schichtdicke und der Oberflächenstruktur besitzen die Forscher zwei Stellschrauben, mit denen sie die Struktur auf die jeweilige Wellenlänge präzise maßschneidern können. Das Material verwandelt Licht mit 8000 Nanometern Wellenlänge in Licht mit 4000 Nanometern Wellenlänge. Mit Laserlicht in diesem Frequenzbereich lassen sich beispielsweise Gassensoren für die Umwelttechnik bauen, sagt Frederic Demmerle, Mitarbeiter des Projekts am Walter Schottky Institut der TU München. Kleiner als die Wellenlänge Die Fähigkeit, die Frequenz eines Lichtstrahls zu verdoppeln, beruht auf den speziellen elektronischen Eigenschaften des Materials. Weil die Halbleiterschichten nur wenige Na- 6 IT-Szene München

9 Hochschule nometer dick sind, können die von den elektromagnetischen Schwingungen des Lichts angeregten Elektronen nur noch ganz bestimmte Zustände einnehmen. Publikation Giant nonlinear response from plasmonic metasurfaces coupled to intersubband transitions Jongwon Lee, Mykhailo Tymchenko, Christos Argyropoulos, Pai-Yen Chen, Feng Lu, Frederic Demmerle, Gerhard Boehm, Markus-Christian Amann, Andrea Alù, and Mikhail A. Belkin, Nature, , DOI: /nature13455 Link Eine solche Struktur nennen wir gekoppelte Quantentöpfe, sagt Frederic Demmerle. Indem wir nun in einem exakt definierten Abstand eine weitere dünne Schicht folgen lassen, können wir diese Zustände zusammenschieben oder auseinander ziehen und damit genau auf die gewünschte Wellenlänge einstellen. Einen wichtigen Anteil an der hohen Effizienz des Bausteins hat das von den Forschern an der University of Texas unter der Leitung der Professoren Michail Belkin und Andrea Alu entwickelte Muster aus asymmetrischen, kreuzförmigen Goldstrukturen. Das Design dieser Strukturen können die Forscher optimal auf maximale Resonanz mit den Ein- und Ausgangsfrequenzen abstimmen. Die Muster sind zwar wesentlich kleiner als die Wellenlänge des Lichtes, doch die regelmäßige metallische Struktur sorgt dafür, dass das Licht in das Material einkoppelt. Ihre besondere Form führt dazu, dass es an bestimmten Stellen starke Feldüberhöhungen gibt, die die Einkopplung noch verstärken. Es ist diese spezifische Kombination von Halbleitermaterial und Gold-Nanostrukturen, die die extrem große nichtlineare Reaktion produziert, sagt Frederic Demmerle. Terahertz-Strahlung In Zukunft wollen die Physiker nach diesem Muster weitere Materialien für andere nichtlineare Effekte entwickeln. Denkbar ist neben der Frequenzverdopplung auch die Frequenzhalbierung sowie die Erzeugung von Summen- oder Differenzfrequenzen, sagt Jongwon Lee, Forscher an der University of Texas und Erstautor der Publikation. Mit solchen Bausteinen ließe sich dann beispielsweise Terahertz-Strahlung erzeugen und detektieren. Auf diese Strahlung setzt die Medizin, weil sie biologisches Gewebe nicht schädigt. Indem sie außergewöhnliche elektromagnetische Wechselwirkungen und die Quantenphysik von Metamaterialien miteinander verknüpft, eröffnet diese Arbeit ein völlig neues Forschungsfeld im Bereich der nichtlinearen Optik, sagt Professorin Andrea Alu. Weil sie nicht mehr dem Zwang zur Anpassung der Phasengeschwindigkeit unterliegen, eröffnen die in dieser Arbeit entwickelten ultradünnen nichtlinearen optischen Elementen neue Wege zu effizienten Bausteinen für die Frequenzkonversion, fügt Professor Mikhail Belkin hinzu. Die Arbeit der Forschungsgruppe der University of Texas wurde gefördert von der National Science Foundation der USA, der US Air Force (Office of Scientific Research), des US Office of Naval Research. Die Arbeiten im Walter Schottky Institut wurden von der Deutschen Forschungsgemeinschaft im Rahmen der Exzellenzinitiative (Cluster of Excellence Nanosystems Initiative Munich, NIM) gefördert. Die Technische Universität München (TUM) ist mit rund 500 Professorinnen und Professoren, Mitarbeiterinnen und Mitarbeitern und Studierenden eine der forschungsstärksten Technischen Universitäten Europas. Ihre Schwerpunkte sind die Ingenieurwissenschaften, Naturwissenschaften, Lebenswissenschaften und Medizin, ergänzt um Wirtschaftsund Bildungswissenschaft. Die TUM handelt als unternehmerische Universität, die Talente fördert und Mehrwert für die Gesellschaft schafft. Dabei profitiert sie von starken Partnern in Wissenschaft und Wirtschaft. Weltweit ist sie mit einem Campus in Singapur sowie Niederlassungen in Brüssel, Kairo, Mumbai, Peking und São Paulo vertreten. An der TUM haben Nobelpreisträger und Erfinder wie Rudolf Diesel und Carl von Linde geforscht und 2012 wurde sie als Exzellenzuniversität ausgezeichnet. In internationalen Rankings gehört sie regelmäßig zu den besten Universitäten Deutschlands. Link IT-Szene München

10 Standort Staatliche IT aus einer Hand Münchner IT-Dienstleistungszentrum ist moderner Dienstleister Seit Anfang dieses Jahres befinden Nutzen wir die große Chance, die Die Staatsregierung ist zusammen sich die staatlichen Rechenzentren in bayerische IT zur Zufriedenheit der mit den am Bayerischen Behörden- einer Hand. Das Rechenzentrum Süd Anwender gemeinsam zukunftsfähig netz angeschlossenen Kommunen in wechselte vom Innen- in das Finanz- zu gestalten, appellierte Hinters- Sachen IT-Sicherheit zeitgemäß und ministerium als IT-Dienstleistungs- berger. der Bedrohungslage entsprechend zentrum des Freistaats Bayern (IT-DLZ) im Landesamt für Digitali- Das IT-DLZ plane, das Rechenzen- über 10 Jahren ein sicheres Behör- sierung, Breitband und Vermessung. trum schrittweise einer Zertifizierung dennetz aufgebaut. Das IT-DLZ soll zu einem über- durch das Bundesamt für Sicherheit greifenden Verwaltungs- und Ge- in der Informationstechnik zu unter- Für die Sicherheit in diesem Netz richtsrechenzentrum ausgebaut wer- ziehen. sorgt das Bayern-CERT, ein Team von Sicherheitsexperten, das noch weiter IT-Sicherheit sei ein bedeutsamer ausgebaut werden wird. Johannes Hintersberger Finanzstaatssekretär, Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat: Das Rechenzentrum in München wird als moderner staatlicher Dienstleister wahrgenommen. Mein Dank gilt den Mitarbeiterinnen und Mitarbeitern für ihre Leistung und ihr Engagement in dieser wichtigen Infrastruktur. 8 gut aufgestellt. Sie hat schon vor Standortfaktor. Im globalen Wettbewerb komme es auf den Schutz und die vertrauliche Übermittlung von Link Daten an. den. Die mehr als 300 Mitarbeiter Für die Bürger, für die Unterneh- betreiben unter anderem eines der men und für die öffentliche Ver- fünf größten,active-directory-infra- waltung sei eine sichere Informa- strukturen, stellte Finanzstaatsse- tions- und Kommunikationstechnik kretär Johannes Hintersberger wäh- von höchster Bedeutung. Für Daten- rend eines Informationsbesuch beim sicherheit sorge der Bayern-Server, IT-Dienstleistungsrechenzentrum in für dessen Betrieb das Finanzminis- München am 30. Juli fest. terium zuständig ist. IT-Szene München

11 Standort Nabburg ist IT-Schaltstelle der Vermessungsverwaltung in der Oberpfalz Bayerisches Staatsministerium der Finanzen für Landesentwicklung und Heimat Die Vermessungsverwaltung ist eine Dies gilt insbesondere für den erfolg- für die Erschließung Bayerns mit High-Tech-Verwaltung. Auf ihre Kom- reichen Ausbau des schnellen Inter- schnellem Internet bis zu 1,5 Milliaren petenzen können wir bei der Digita- nets in Bayern, so Füracker weiter. Euro. 24 der 33 Kommunen im Land- lisierung Bayerns nicht verzichten, kreis sind in das Förderverfahren ein- stellte Finanzstaatssekretär Albert Als kompetente Problemlöser ver- Füracker bei dem Besuch des Amts leihen die Vermessungsämter dem für Digitalisierung, Breitband und Breitbandausbau einen gewaltigen Link Vermessung (ADBV) Nabburg fest. Schub. Der Freistaat Bayern investiert gestiegen October 2014 Dolce Munich Hotel, Germany European Project Portfolio Risk Management Summit EUROPEAN PROJECT PORTFOLIO RISK SUMMIT Exploring best practices in risk management at project/program level and identifying the best ways to embed project portfolio risk management in global corporate strategy Exclusive 15% discount from conference tickets! Use this code: ITSZ-15* *Valid from Aug 30 TOPICS TO BE ADDRESSED Aligning Risk Management With The Board Strategy Managing Risk At Group Level: Risk = Threat or Risk = Opportunity? How To Ensure That Your Risk Management Practice And Strategy Concretely Add Value To Your Organization Dealing With Mega Projects: Redefining The Approach To Risk Management With An Adaptation To New Trends In Projects/Programs Deepening Quantitative Risk Analysis And Modelling Techniques To Facilitate Prioritization And Strategic Decision Making Process Reasons Why Portfolio Risk Must Be Managed In The Board Room FEATURED SPEAKERS Oliver Wild Holger Sommerfeld Group Chief Risk and Insurance Officer Veolia Environnement Risk Management Lead Areva NP GmbH Diane Coté Pierre Lauquin Chief Risk Officer The London Stock Exchange Group Long Term Risk Manager Nestlé SA Wolfgang Henle VP Controlling and Risk Management Austrian Airlines Thomas Link 9 Head of Risk and Opportunity Management Nokia Solutions Networks IT-Szene München

12 Standort Befinden wir uns im Cyberkrieg? Cyberwaffen seit Stuxnet eine Chronologie. Holger Suhl, General Manager bei Kaspersky Lab DACH in Ingolstadt, gibt in dieser Folge einen chronologischen Abriss der wichtigsten, bisher aufgetauchten Cyberwaffen und Spionagekampagnen. Wie Cyber-Kriminalität zu bekämpfen ist, folgt im nächsten E-Magazin. Stuxnet, Flame, Roter Oktober, The Mask oder CosmicDuke : In den vergangenen Jahren haben zum Teil spektakuläre und hochkomplexe Cyberwaffen und -Spionagekampag- nen von sich Reden gemacht. Und niemand weiß, was in den kommenden Monaten und Jahren noch alles auf die internationalen, nationalen und damit auch auf die bayerischen Unternehmen zukommen wird. Holger Suhl General Manager bei Kaspersky Lab DACH: Niemand weiß, was in den kommenden Jahren noch auf die Unternehmen zukommen wird. Dieser Artikel gibt einen umfassenden Überblick. Seit der Entdeckung von Stuxnet im Jahr 2010 gab es bis heute zahlreiche weitere Kampagnen, bei denen hochkomplexe Cyberwaffen zum Einsatz kamen. Die Ereignisse haben auch gezeigt, dass weltweit viele Länder Cyberwaffen entwickeln und einsetzen. Hier eine chronologische Übersicht. Crouching Yeti Jüngstes Beispiel für eine Cyberkampagne ist Crouching Yeti auch Energetic Bear genannt. Diese wurde im Juli entdeckt und hat laut Kaspersky-Analysen mehr als 2800 Schadensfällen in 101 als betroffen identifizierten Unternehmen und Organisationen auch aus Deutschland und der Schweiz verursacht. Die Kampagne geht bereits auf das Ende des Jahres 2010 zurück, ist aber immer noch aktiv und sucht sich täglich neue Opfer. Die meisten Geschädigten kommen aus den Branchen Automation, Produktion, Pharma, Baugewerbe, Bildung sowie Informationstechnologie. Ziel der Kampagne ist Industriespionage. CosmicDuke Ein weiteres aktuelles Beispiel für eine Cyberwaffe ist der Schädling CosmicDuke, der im Juli 2014 entdeckt wurde und für Cyberspionagekampagnen eingesetzt wird. Cosmic Duke hat es auf diplomatische Organisationen, den Energiesektor, Telekommunikationsbetreiber, Rüstungsunternehmen und Einzelpersonen abgesehen, die in den Handel und den Verkauf mit illegalen Substanzen involviert sind. CosmicDuke fungiert unter anderem als Keylogger, sammelt diverse Daten, macht Screenshots und stiehlt Passwörter für beliebte Chat-Tools, Mail-Programme und Browser. The Mask Ebenfalls in diesem Jahr enthüllte Kaspersky Lab die Cyberspionagekampagne The Mask. Dabei handelt es sich um eine der derzeit fortschrittlichsten Cyberoperationen. Die Angriffsziele waren Regierungsorganisationen, Botschaften, Energie-, Öl- und Gas-Unternehmen sowie Forschungseinrichtungen und Aktivisten. Die The Mask -Opfer kamen aus 31 Ländern weltweit darunter auch aus Deutschland und der Schweiz. The Mask war seit mindestens fünf Jahren aktiv. In dieser Zeit wurden regelmäßig Daten ausspioniert. Bei The Mask kam eine äußerst ausgeklügelte Malware mit Rootkit, Bootkit, Versionen für Mac OS X und Linux sowie mögliche Varianten für Android und ios zum Einsatz. Die Angreifer hatten es auf sensible Daten der infizierten Systeme abgesehen, wie beispielsweise Arbeitsdokumente, Verschlüsselungscodes, VPN-Konfigurationen, sichere Verbindungen, SSH-Schlüssel (Secure Shell) zur Kommunikation mit einem SSH-Verschlüsselungsserver und RDP-Dateien (Remote Desktop Protocol), die zum Aufbau von Terminal-Verbindungen dienen. 10 IT-Szene München

13 Standort setzte Programm NetTraveler dient der verdeckten Computerüberwachung. Es stiehlt vertrauliche Daten, protokolliert Tastenanschläge und ruft Dateisystemeinträge und verschiedene Office- oder PDF-Dokumente ab. NetTraveler ist seit 2004 aktiv und wurde im Jahr 2013 öffentlich. Kimsuky Ein Beispiel aus dem vergangen Jahr ist die Cyberspionagekampagne Kimsuky, als südkoreanische Think- Tanks attackiert wurden. Die Kampagne richtet sich eindeutig gegen bestimmte Organisationen und Behörden in Südkorea sowie in China. Dabei wurden mittels Spear-Phishing- Techniken Passwörter und weitere Nutzerinformationen gestohlen. Die Hacker übernahmen zudem die Kontrolle über infizierte Computer. NetTraveler Bei der Cyberspionagekampagne NetTraveler handelt es sich um eine so genannte APT-Attacke (Advanced Persistent Threat), die hunderte hochrangige Opfer aus 40 Ländern infiziert hat. Die Cyberspionagekampagne zielt auf tibetische beziehungsweise uigurische Aktivisten, die Ölindustrie, Forschungseinrichtungen, Universitäten, private Unternehmen, Regierungsinstitutionen, Botschaften und die Rüstungsindustrie ab. Das einge- Roter Oktober Das prominenteste Beispiel des vergangenen Jahres ist allerdings Roter Oktober. Die Operation begann 2007 und war bis ins Jahr 2013 aktiv. Es handelt sich ebenfalls um eine Cyberspionagekampagne, bei der gezielt diplomatische Einrichtungen, Regierungsorganisationen und Forschungsinstitute in verschiedenen Ländern ausspioniert wurden. Zwar waren vor allem Länder in Osteuropa sowie in Zentralasien betroffen, doch die Angriffe richteten sich auch gegen Mitteleuropa und Nordamerika. Es wurden Daten von Computersystemen, Mobiltelefonen und Unternehmensnetzwerken gestohlen. Die Angriffe umfassen Exploits, die Sicherheitsschwachstellen in Microsoft Office und Microsoft Excel ausnutzen. Wiper Der Wiper -Trojaner versetzte den Iran Ende April 2012 in Unruhe: Aus dem Nichts kommend zerstörte er eine Vielzahl von Datenbanken in Dutzenden von Organisationen. Stark betroffen von dem Angriff war das größte iranische Erdölterminal, das die Arbeit für einige Tage einstellen musste, da Daten über Ölverträge zerstört wurden. IT-Szene München

14 Standort Flame Flame ist ein raffiniertes Werkzeug zur Durchführung von Attacken. Das trojanische Programm ist ein Backdoor, der sich auf Befehl im lokalen Netz und über Wechselmedien ausbreiten kann. Nach der Infizierung des Systems beginnt Flame mit der Ausführung einer Reihe komplizierter Operationen und analysiert unter anderem den Netz-Traffic, erstellt Screenshots, schneidet Gespräche in Audio-Dateien mit oder fängt Tastatureingaben ab. Die Entwicklung von Flame begann ungefähr im Jahr 2008 und hielt bis zum Zeitpunkt der Entdeckung im Mai 2012 an. Man geht bei Flame davon aus, dass auch hier Nationalstaaten ihre Finger im Spiel hatten. Insgesamt waren zwischen 5000 und 6000 Opfer von Flame betroffen. Gauss und miniflame Nach der Entdeckung von Flame setzte Kaspersky Lab verschiedene heuristische Methoden ein, die auf eine Ähnlichkeitsanalyse von Codes ausgerichtet sind. So wurde Mitte Juni 2012 ein weiteres Schadprogramm entdeckt, das auf der Plattform von Flame basierte, sich allerdings in der Funktionalität und dem Ausbreitungsradius unterschied. Gauss ist eine komplizierte Tool-Sammlung zur Durchführung von Cyberspionage, die von derselben Gruppe umgesetzt wurde, die auch für die Entwicklung der schädlichen Plattform Flame verantwortlich ist. Die absolute Mehrheit der Gauss -Opfer lebt im Libanon. Doch auch Israelis und Palästinenser waren von Angriffen des Schädlings betroffen. Zudem wurden geringe Opferzahlen in den USA, den Vereinigten Arabischen Emiraten, in Katar, Jordanien, Deutschland und Ägypten registriert. Man geht von circa Opfern sowie davon aus, dass die Kampagne nationalstaatlich unterstützt wurde. Im Juli 2012 kam ein interessantes neues Flame -Modul auf. Dieses Schadprogramm, miniflame genannt, ist ein kleines, voll funktionsfähiges Spionage-Modul, das auf den Diebstahl von Informationen und den direkten Zugriff auf das infizierte System ausgerichtet ist. Im Gegensatz zu Flame und Gauss, die für groß angelegte Spionageoperationen mit Tausenden von Computerinfektionen eingesetzt werden, ist miniflame ein Werkzeug zur Durchführung von chirurgisch genauen Attacken. Duqu Hinter Duqu verbirgt sich ein Spionage-Programm, das im Herbst 2011 entdeckt wurde. Duqu ist seit dem Jahr 2007 aktiv und eine Weiterentwicklung der Plattform Tilded, auf der auch Stuxnet basiert. Die Aufmerksamkeit und Aktivität der Antiviren-Unternehmen führte dazu, dass die Betreiber von Duqu versuchten, alle Spuren zu beseitigen. Das Hauptmodul selbst wurde nicht gefunden. 12 IT-Szene München

15 Standort Auch danach wurden bis zum gegenwärtigen Zeitpunkt keine neuen Duqu -Modifikationen mehr entdeckt. Experten gehen davon aus, dass die Kampagne nationalstaatlich unterstützt wurde und es insgesamt zwischen 50 und 60 Opfer gab. Icefog Bei Icefog handelt es sich um eine hochentwickelte, hartnäckige Bedrohung (APT), die 2011 begann und auf Industrieunternehmen sowie Regierungsbehörden und Militärsubunternehmer abzielte. Die meisten Ziele befinden sich in Japan oder Südkorea, verursachen aber Probleme in der Lieferkette globaler Unternehmen. Die Angreifer scheinen Aktivitäten von Telekommunikations- und Satellitenbetreibern, Massenmedien und Fernsehdiensten sowie Militär, Schiffsbau und Seefahrt, Computer- und Software-Entwicklung und Forschungsunternehmen anzugreifen. Es wird davon ausgegangen, dass es sich bei den Angreifern um Cybersöldner handelt, die für Angriffe bezahlt werden. Stuxnet Stuxnet wird oft als das Beispiel für Cyberkriegsführung genannt und war das erste bösartige Programm, das gezielt Industriekontrollsysteme angegriffen hat. Das Ziel von Stuxnet war die Störung und Sabotage des Betriebs in Kernanlagen, indem die Kontrolle über den Betrieb von Zentrifugen zur Urananreicherung übernommen wurde. Bis heute ist dies die einzig bekannte Malware, die physische Schäden an industriellen Systemen verursacht hat. Trotz der ursprünglichen Zielsetzung wurde Stuxnet auf eine Weise verbreitet, die instabil war und zur Infektion hunderttausender PCs in tausenden verschiedenen Organisationen führte. Man vermutet, dass insgesamt etwa Opfer gab. Zudem kann davon ausgegangen werden, dass Stuxnet von Nationalstaaten entsprechend unterstützt wurde. Link MÜNCHEN HAMBURG Strategien für Ihre digitale Kommunikation Marketing: Das unterschätzte Kommunikationsinstrument User Experience: Emotionalisierung in der digitalen Kommunikation Content Marketing: So steigern Sie die Conversion Rate Social Media: Welche Inhalte funktionieren auf welchen Plattformen? Mobile Marketing: Wie tickt der Mobile User? Unsere Leser zahlen nur 249,- * statt 299,- * Information und Anmeldung unter online-communication-conference.de Ihr Code: occ14it IT-Szene München *alle Preise zzgl. MwSt.

16 Vorschau Buchvorstellung und Termine Vorschau Schwerpunkte 6/2014 < Jobs 4 IT-Freelancer in vielen Branchen erfolgreich 4 Fachkräftemangel immer prekärer < Trends 4 Hackerangriffe mit den richtigen Maßnahmen abwehren < Standort 4 Landeshauptstadt München mit neuen Projekten 4 TUM-Vorhaben auf dem Vormarsch < Veranstaltungen und Arbeitskreise 4 Veranstaltungen und Arbeitskreise 4 GI/GChACM-Regionalgruppe München Termine JBOSS One Day Talk 29. September 2014, Germering Risk Zone Summit Oktober 2014, München International PHP Conference WebTech Conference Oktober 2014, München Endtermine Für die IT-Szene München, Ausgabe 6 /2014, ist am 17. Oktober 2014 Redaktions- und Anzeigenschluss. Der Erstverkaufstag ist der 28. November Diese Ausgabe erscheint ausschließlich digital. Tragen Sie sich auf in den Newsletter ein. Sie werden dann automatisch über die aktuelle IT-Szene München mit den Download- Links informiert. W-JAX/BT Days November The Search Conference 17. November 2014, München online communication conference 18. November 2014, München 14 IT-Szene München

17 GI/GChACM-Regionalgruppe München Vorträge, Wissenstransfer und Kontaktpflege Die Gesellschaft für Informatik e.v. (GI) verfolgt ausschließlich gemeinnützige Zwecke. Dazu zählen auch fachliche Kommunikationsforen, vor allem Veranstaltung von Arbeitstreffen, Fachtagungen, Kongressen und Ausstellungen. Die Idee der Regionalgruppen wurde auch von der GI aufgenommen. So hat sich die Gesellschaft für Informatik 1987 in München der German Chapter of the ACM (GChACM)-Regionalgruppe angeschlossen, daraus entstand die GI/GChACM-Regionalgruppe. Ihr Ziel ist es, den Erfahrungsaustausch und Wissenstransfer der in der Informatik Tätigen innerhalb der Region zu fördern. Vortragsveranstaltungen mit einem breit gefächerten Themenangebot stellen regionale Informatikaktivitäten vor und persönliche Kontakte lassen sich knüpfen und pflegen. IT-Szene München stellt Veranstaltungen der GI/GChACM-Regionalgruppe München zusammen mit verschiedenen Arbeitskreisen vor. Links muenchen.gi-ev.de Inhaltsverzeichnis Vorträge/Abendveranstaltungen S. 16 Boom der digitalen Spionage Zielgerichtete Angriffe auf das Unternehmensnetzwerk S. 16 IT Sicherheit Quo vadis? S. 16 Big Data und Cloud Mehrwert durch Kooperation S. 16 Regionalgruppenprogramm 2014 S. 17 Planungen, Informationen und Themenvorschläge S. 17 Unsere Regionalgruppe in XING S. 18 Ansprechpartner Regionalgruppenteam S. 18 Arbeitskreise S Software Engineering Live S. 19 Java User Group München (JUGM) S. 19 Requirements S. 20 Enterprise Architecture Management (EAM) S. 20 JBoss User Group (JBUG) S. 21 Frauen und Informatik S. 21 Selbständige S. 21 IT-Szene München

18 GI/GChACM-Regionalgruppe München Abendveranstaltungen Boom der digitalen Spionage Zielgerichtete Angriffe auf das Unternehmensnetzwerk Christoph Wolfert, SCHUTZWERK GmbH Zielgerichtete Angriffe auf IT-Infrastrukturen sowie Datenklau werden für deutsche Unternehmen zu einer wachsenden Herausforderung. In den Medien wird immer häufiger von Cyberwar gesprochen, der nicht nur Staaten, sondern auch Unternehmen betrifft. Klassische Sicherheitsmaßnahmen wie Firewalls bieten alleine keinen ausreichenden Schutz mehr. Der Vortrag beschreibt die schrittweise Vorgehensweise von Angreifern bei der Infiltration von Unternehmensnetzwerken. Anhand konkreter Demonstrationen wird gezeigt, wie solche Angriffe in der Praxis ablaufen und Sicherheitssysteme umgangen werden. Auf dieser Basis werden anschließend die notwendigen Maßnahmen erläutert, um sich vor diesen Angriffen nachhaltig schützen zu können IT Sicherheit Quo Vadis? Prof. Dr.-Ing. Hans-Joachim Hof, MuSe - Munich IT Security Research Group, Hochschule München Russische Hacker erbeuten über 1,2 Milliarden Benutzerkonten, Hacker publizieren Falschmeldungen über die Facebook-Seite des Wallstreet Journals, Hunderttausende von Servern weltweit wegen einer kritischen Lücke in OpenSSL verwundbar, so nur einige wenige Schlagzeilen aus dem Pressespiegel des letzten halben Jahrs. Angriffe auf informationstechnische Systeme nehmen zu, gleichzeitig wird die Welt zunehmend vernetzter, so dass Angriffe immer größere Auswirkungen haben. Der Vortrag bewertet den aktuellen Stand der IT-Sicherheit anhand einiger aktueller Beispiele und zeigt dringende Handlungsfelder für die Zukunft auf Big Data und Cloud Mehrwert durch Kooperation Henning von Kielpinski, ConSol Software GmbH Der Begriff Big Data erzeugt immer noch eine Mischung aus Gänsehaut und Enthusiasmus, je nachdem welchen Hintergrund das Publikum hat. Aber genauso wie Cloud ist der Begriff unscharf und entzieht sich einer klaren und allgemein akzeptierten Definition. In diesem Vortrag werden verschiedene Möglichkeiten von BigData an Beispielen skizziert, die Notwendigkeit von kreativen Denken betont und dabei auf die Bedeutung der Cloud in all Ihren Facetten für erfolgreiche Big Data Anwendung illustriert. 45 Bereits jetzt notieren!!! 16 IT-Szene München

19 GI/GChACM-Regionalgruppe München Regionalgruppen München GI und GChACM e.v. Liebe Kolleginnen und Kollegen, wir hoffen Sie haben die Sommerzeit gut verbracht, sind erholt und jetzt fit für die neuen Vortragssaison 2014/15. Wir haben für Sie ein neues interessantes Programm in den Arbeitskreisen und der Hauptvortragsreihe im Eden- Wolff-Hotel zusammengestellt. Wir beginnen dort mit dem Themenschwerpunkt IT-Sicherheit. Gerade fand in Stuttgart die Jahrestagung der GI statt, unter dem Motto Big Data Komplexität meistern, und auch wir wollen das Thema im Dezember aufgreifen. Apropos Jahrestagung hier trafen sich über 1000 IT-Schaffende aus allen Bereichen von Forschung, NGOs, über Verwaltung bis hin zur Wirtschaft, um sich zu aktuellen IT-Themen in über 40 Workshops, Keynotes, Tutorien usw. auszutauschen. Begleitet wurde das Ganze von einem interessanten Rahmenprogramm. Schön, wenn Sie dabei waren, und Sie können sich auch gleich den Termin für 2015 vormerken: Jahrestagung 2015 in Cottbus vom bis Motto Informatik, Energie und Umwelt Die Regionalgruppen waren wieder mit einem eigenen Stand zur Präsentation ihrer Leistungen vertreten, der durch die Regionalgruppe Stuttgart federführend organisiert und professionell betreut wurde. Die entscheidende Rolle der GI und dem GChACM als Anker zur Praxis wurde dadurch bestätigt und gefestigt. Eine bewährte Plattform für den Erfahrungsaustausch ist die SE-Live Konferenz des Arbeitskreises Software Engineering und der Uni Innsbruck. Man kann aus meiner Sicht auf diese tolle Veranstaltung am 23./24. April 2015 diesmal wieder in Achenkirch, Österreich nicht oft genug hinweisen. Aktuelle Infos unter Bitte weisen Sie Freunde, Bekannte, Kolleginnen und Kollegen auf unsere Veranstaltungen hin. Oder schicken Sie doch mal eine über den Firmenverteiler mit dem Hinweis auf unsere Website Gäste sind zu den Veranstaltungen immer herzlich willkommen. Natürlich freuen wir uns auch über jeden, der sich zu einer direkten Mitgliedschaft entschließt. Das ist auch eine wichtige Voraussetzung, um Ihnen ein Programm und Angebot wie unseres bieten zu können. Herzliche Grüße Wolfgang Glock, Regionalgruppensprecher München Planungen, Informationen und Themenvorschläge Das Programm der Arbeitskreise finden Sie auch auf der Regionalgruppen-Homepage und den jeweiligen Internetseiten der Arbeitskreise. Unterstützen Sie die erfolgreiche Geschichte Ihrer GI&GChACM- Regionalgruppe München und informieren Sie Ihren Bekanntenkreis. Werben Sie für die Angebote der Regionalgruppe und nutzen Sie Ihr Netzwerk, um interessierte Kolleginnen und Kollegen auf uns und das umfangreiche Programm aufmerksam zu machen. Schon jetzt vielen Dank dafür! Würden Sie sich gern mit Gleichgesinnten austauschen, haben aber noch nicht den richtigen Rahmen gefunden? Warum nicht einmal den Weg über einen Arbeitskreis suchen wir vom Team stehen gerne mit unserer Infrastruktur und Tipps bereit. Aktuell sondieren wir das Thema IT-Projektmanagement aber auch IT-Sicherheit. Sie sind interessiert? Melden Sie sich. Bitte beachten Sie auch die Angebote der Muttergesellschaften und Wir bieten Ihnen auch weiterhin unser GI-Schnupperangebot für einen kostenfreien Beitritt zur GI, in einem definierten Zeitraum, an. Ich freue mich über Ihre Kontaktaufnahme: IT-Szene München

20 GI/GChACM-Regionalgruppe München Unsere Regionalgruppe in Inzwischen sind wir über 430 Mitglieder, auch in XING die größte Gruppe unter den Regionalgruppen von GI & GChACM. Es gibt die Möglichkeit, Beiträge zu IT-Themen in Foren zu platzieren und über interessante IT-Veranstaltungen zu informieren. Wir freuen uns darauf, Sie bei XING zu begrüßen und somit nehmen Sie aktiv am Informationsaustausch teil. Hier der Link zur Anmeldung zu der XING Gruppe Regionalgruppe München der Gesellschaft für Informatik (GI) & German Chapter ACM (GChACM). Empfehlen Sie uns auch weiter gerne auch auf Facebook, Google+, Twitter usw. Kanäle, die wir momentan noch nicht versorgen. Wir wollen natürlich weiter wachsen und als Plattform für die Organisation von Terminen hat sich XING bisher gut bewährt. Schicken Sie doch eine Gruppeneinladung an Ihre Freunde und Bekannte. Gäste sind herzlich willkommen und erfahren so immer aktuell von den Aktivitäten der Regionalgruppe und unserem umfangreichen Programm. Daneben haben die GI, der ACM und der Arbeitskreis Requirements eine eigene XING Gruppe. Anregungen, Ideen und Wünsche können Sie gerne an die (den) Moderator(en) senden. Sprecher der GI/GChACM Regionalgruppe München Stellvertretender Sprecher Internet-Auftritt der Regionalgruppe Wolfgang Glock Thomas Matzner Michael Haack (Teamunterstützung) Bahnhofstr Landsberied muenchen.gi-ev.de IT-Szene München Öffentlichkeitsarbeit Öffentlichkeitsarbeit Ulrich Bode Wolf Rüdiger Gawron Wolfgang Bartsch Unterstützung Infrastruktur Trägervereine Gesellschaft für Informatik, Geschäftsstelle, Wissenschaftszentrum, Ahrstr. 45, Bonn, Telefon , Fax , Timo Körner German Chapter of the ACM e. V., Ruth Stubenvoll (Secretary, Schriftführerin), Gartenstraße 17, Brunnthal, Telefon 08102/ , 18 IT-Szene München

21 Arbeitskreise GI/GChACM-Regionalgruppe München Software Engineering Live Der Arbeitskreis ist ein Forum für den Erfahrungsaustausch von Softwareentwicklern und Methodenverantwortlichen. Das in den Treffen behandelte Themenspektrum umfasst beispielsweise Vorgehensmodelle, Modellierungssprachen und -methoden, Software-Architekturen und konkrete Fallbeispiele aus Projekten. Die Treffen des Arbeitskreises der Regionalgruppe München, in denen die Teilnehmer aus ihrem Anwendungsbereich vortragen bzw. ihre Erfahrungen zur Diskussion stellen, finden im Abstand von ca. 2 Monaten abends, abwechselnd bei einem der Teilnehmer, statt. Die Protokolle und Folien zu den bisher stattgefundenen Treffen sowie aktuelle Informationen finden Sie in der Egroup (Yahoo) des Arbeitskreises. Sie können sich dazu unter anmelden, und erhalten dann die Einladungen zu den aktuellen Treffen. Dort finden Sie ebenfalls die Unterlagen früherer Veranstaltungen. In 2015 findet am 23. und 24. April 2015 wieder die Konferenz SE live 2015 statt. In Workshops werden Methoden und Techniken im Rahmen von geplant 10 Vorträgen präsentiert und diskutiert. Aktuell wird das Veranstaltungsprogramm ausgearbeitet und Informationen zu der kommenden aber auch den vergangenen Veranstaltungen sind unter zu finden ein Muss für jeden IT-Schaffenden. Veranstaltungsort ist das schon aus dem Jahr 2013 bekannte Hotel DAS KRONTHALER, Achenkirch, Tirol. Bitte informieren Sie sich über weitere Termine ab Oktober 2014 auf der Website des Arbeitskreises. Ansprechpartner Dr. Friederike Nickl, Swiss Life, Berliner Straße 85, München, Dr. Oliver Wiegert, iteratec GmbH, Inselkammerstr. 4, München-Unterhaching, Link Java User Group München (JUGM) Die Java User Group München hat zurzeit ca. 750 Mitglieder und organisiert 12 Meetings pro Jahr, die kostenfrei besucht werden können. Auch in diesem Jahr haben wir wieder viel Zuspruch erfahren, so dass die Mitgliederzahl weiter stark gestiegen und unser Bekanntheitsgrad in der Münchener Javagemeinde groß ist. Unsere monatlichen Treffen widmen sich meist einem Thema, das i.d.r. durch einen Freiwilligen präsentiert wird. In angenehmer Gesellschaft kommen so schnell angeregte Diskussionen zustande und die Abende enden oft erst gegen 22:00 Uhr. Die Treffen werden auf der Internet Seite angekündigt und es ist jede/jeder herzlich eingeladen daran teilzunehmen. Dort befinden sich auch die meisten präsentierten Vorträge im PDF-Format zum Download. Zusätzlich kann unser Wiki als Nachschlagewerk oder Diskussionsplattform genutzt werden. Die nächsten Termine sind: Caching in Business-Anwendungen: Einsatz,Patterns & Best Practice, Michael Ploed TestNG Data Binding: Datengetriebene Tests mit TestNG einfach umsetzen, Matthias Roth Gradle für busy Build Master, Mikhail Galyutin Bitte informieren Sie sich über weitere Termine auch auf der Website des Arbeitskreises. Ansprechpartner Andreas Haug, Tel , Link IT-Szene München

22 GI/GChACM-Regionalgruppe München Arbeitskreise Requirements Der Zusammenhang zwischen der Qualität der Anforderungen und der Qualität der Lösung ist unbestritten: Gute und richtige Anforderungen sind die halbe Miete. Dies gilt für den IT-Bereich, aber auch alle anderen Bereiche des Lebens und des Business. Es gibt vielerlei Erfahrung und eine Reihe von Studien z.b. von der Standish Group oder ESPITI, die den Zusammenhang untermauern. Dan Berry hat einen bemerkenswerten Vergleich zwischen dem Umgang mit Requirements in der Baubranche und in der IT dokumentiert. Fokussierung auf Ziele, Klarheit und Priorisierungen ist in allen Branchen wichtig, nicht nur in der IT. Seit Januar 2005 treffen sich einmal pro Monat die Stakeholder des Arbeitskreises Requirements der GI/GChACM- Regionalgruppe München die interessierten Personen und Unternehmen im Raum München zu Austausch und gegenseitiger Information zum Thema Anforderungen/Requirements und allem, was damit zusammenhängt. Das Spektrum der AK-Themen reicht dabei von konkreten Fragen z.b. zu Modellierung, linguistischer Analyse von Anforderungen, Werkzeugunterstützung oder Managementaspekten bis hin zu den oben angedeuteten philosophischen Betrachtungen. Räume finden wir bei Sponsoren, welche die AK-Treffen nutzen, um ihr Unternehmen dem breiten Kreis der AK-Mitglieder bekannt zu machen. Weitere Informationen finden Sie auf der Website des Arbeitskreises. Dort finden Sie ebenfalls die Unterlagen früherer Veranstaltungen. In der Regel trifft sich der Arbeitskreis jeweils am 3. Montag eines Monats. Ansprechpartner: Dr. Gabriele Haller, Dr. Sebastian Stamminger, Gerhard Schneider (o.b.), Link XING https://www.xing.com/net/ak_req_muc/ Enterprise Architecture Management (EAM) Im Fokus des Arbeitskreises stehen Themen zur Unternehmensarchitektur (Enterprise Architecture) sowie Methoden und Verfahren zur Planung und Steuerung. Die Unternehmensarchitektur ist dabei das klassische Quadruple, bestehend aus der Geschäftsarchitektur, Anwendungsarchitektur, Informationsarchitektur sowie der Infrastrukturarchitektur. In dem Arbeitskreis wollen wir die unterschiedlichen Facetten, dieses in der Praxis sehr breit verstandenen Themenkomplexes beleuchten sowie die aktuellen Trends in der Wissenschaft und Forschung reflektieren. Im Frühjahr 2013 machte der Arbeitskreis einen Neustart an einem leichter erreichbaren und zentraleren Veranstaltungsort. Die Treffen finden in der Nähe des Hauptbahnhofs in Räumen der Landeshauptstadt München, Marsstraße 22, München statt. Die nächsten Termine sind: Operative Erfolgsfaktoren eines Enterprise Architecture Management, Marcus Fienhold, Media-Saturn Ingolstadt Vortrag noch in Abstimmung Bitte informieren Sie sich auch auf der Website des Arbeitskreises. Aktuelle Informationen und Unterlagen zu früheren Vorträge finden Sie unter der Website und Mailingliste der Regionalgruppe sowie der XING Gruppe. Interessenten sowohl als Vortragende als auch Teilnehmer am Arbeitskreis sind herzlich eingeladen, sich bei Wolfgang Glock und Johannes Kreckel zu melden. Bitte geben Sie diese Informationen an Kolleginnen und Kollegen weiter. Wir freuen uns auf eine zahlreiche Teilnahme und interessante Beiträge. Ansprechpartner: Johannes Kreckel, Tel.: , Wolfgang Glock, Link 20 IT-Szene München

23 Arbeitskreise JBoss User Group (JBUG) GI/GChACM-Regionalgruppe München Die JBUG (JBoss User Group) München ist eine unabhängige Interessengemeinschaft im Süden Deutschlands. Sie hat das Ziel, den regionalen Wissensaustausch zwischen Benutzern von JBoss-Technologien zu ermöglichen bzw. zu unterstützen. Zum Angebot der JBUG München gehören regelmäßige Vorträge und Diskussionen über aktuelle Themen aus der JBoss-Welt und über interessante Technologien aus angrenzenden Bereichen. Jeder ist herzlich eingeladen, an den Treffen teilzunehmen, um Neuigkeiten von Experten mitzubekommen, eigene Erfahrungen auszutauschen und wertvolle Kontakte zu knüpfen. Bitte informieren Sie sich über weitere Termine auf der Website des Arbeitskreises. Dort finden Sie ebenfalls die Unterlagen früherer Veranstaltungen. Ansprechpartner: Serge Emmanuel Pagop, Arnd Kleinbeck, Link Frauen und Informatik Die Regionalgruppe München/Süd-Ost der Fachgruppe Frauen und Informatik der GI trifft sich einmal im Monat abends in einem Lokal in München. Unsere Treffen dienen dem Erfahrungsaustausch und der Diskussion zu verschiedenen beruflichen und privaten Themen. Zweimal im Jahr treffen wir uns gemeinsam mit den Münchener Ingenieurinnen vom dib (deutscher ingenieurinnen bund). Überregionale Treffen der GI-Fachgruppe mit Vorträgen und als Forum für fachliche und private Kontakte finden als Tagung oder Arbeitstreffen etwa halbjährlich statt. Über kommende Termine informieren Sie sich bitte auf der Website des Arbeitskreises. Zeitschrift: Die GI-Fachgruppe bringt das Magazin Frauen machen Informatik heraus, das für Mitglieder der Fachgruppe im Beitrag enthalten ist. Das Heft kann auch über die GI bezogen werden. Ansprechpartnerin: Phöbe Günzler, Link Selbständige Der Arbeitskreis bietet Selbständigen aus der Region die Möglichkeit, sich zu Fragen rund um die Selbständigkeit zu informieren. Dazu dienen Veranstaltungen, ein -Verteiler und informelle Kontakte innerhalb des Netzwerks der Selbständigen. Die Webseiten für Selbständige sind in die Website der Regionalgruppe München integriert. Sie finden dort aktualisierte Ankündigungen und Berichte über die Veranstaltungen. Wenden Sie sich bitte an den Sprecher des Arbeitskreises, Herrn Matzner, wenn Sie Fragen rund um die Selbständigkeit und Anregungen zu den Veranstaltungen haben oder Projektangebote für Selbständige über den -Verteiler bekanntmachen wollen. Die Treffen finden meist in Stefans Gasthaus, Adolf-Kolping-Straße 14, in der Nähe der U-/S-Bahn Stationen Stachus bzw. Hauptbahnhof statt und sind regelmäßig geplant. Für weitere Informationen und die Aufnahme in den Mailverteiler kontaktieren Sie bitte Thomas Matzner: Thomas Matzner, Beltweg 22, München, Tel.: , IT-Szene München

24 Trends Zukunft zum Anfassen auf der Developer Week 1300 Teilnehmer erfuhren in Nürnberg in 200 Sessions und 9 Workshops das Neueste aus den Themenwelten Web-, Mobile-, und.net-entwicklung. Große Begeisterung herrschte unter den Teilnehmern auf den Maker Spaces. Florian Bender Projektleiter der DWX: Das persönliche Feedback sowohl von Referenten als auch von Teilnehmern und Ausstellern war rundherum erfreulich. Mit einer überaus positiven Bilanz ging die diesjährige Developer Week in Nürnberg zu Ende. Vom Juli 2014 war das NCC Ost der Messe Nürnberg Anlaufpunkt für Software-Entwickler aus ganz Europa, die sich über die neuesten Trends und Entwicklungen aus den Bereichen.NET-, Web- und Mobile-Entwicklung auf den neuesten Stand brachten. Dabei konnte Europas größte unabhängige Entwickler-Konferenz einen neuen Teilnehmer-Rekord aufstellen: Insgesamt 1300 Personen besuchten die Konferenz; in 200 Sessions und 9 Workshops konnten die Teilnehmer ihr Wissen vertiefen. Positive Resonanz bei den Ausstellern Parallel zur Konferenz präsentierten rund 40 Aussteller ihre Produkte und Dienstleistungen, darunter Firmen wie Microsoft, IBM, Intel oder Dev- Express. Für uns ist die Developer Week ein wichtiges Event, um Software-Entwicklern im direkten Gespräch Support zu bieten, sich mit der Community auszutauschen und kreative Denker zu treffen, erklärt Christian Schepke, Partner Manager bei Microsoft Developer Experience and Evangelism (DX). Hier treffen wir zu 100 Prozent unsere Zielgruppe und sowohl die Location als auch die Organisation und technische Ausstattung der Veranstaltung auf einem sehr hohen Level, ergänzt seine Kollegin und Event Managerin Christin Bachofer. Das US-Unternehmen DevExpress war erstmals als Aussteller auf der Developer Week dabei: Das Ambiente ist einfach genial!, erklärt John F. Martin von DevExpress begeistert. Gestern haben wir um die 100 Gespräche geführt 50 Personen haben uns noch nicht gekannt, also hat sich unser Kommen gelohnt. Wir sind nächstes Jahr sicher wieder dabei. Die Saxonia Systems AG, Spezialist für Individualsoftwareentwicklung, präsentierte ihr selbst entwickeltes Produkt eteoboard, das auf verteilte agile Softwareentwicklung und Projektmanagement fokussiert. Wir sind zum ersten Mal auf der Developer Week und haben einen positiven Eindruck erhalten, bestätigt Kristian Tietz, Sales und Business Development Manager bei Saxonia Systems. Unsere Workshops und Vorträge finden hier ein passendes Publikum meist Spezialisten auf ihrem Gebiet und sind ebenso gut besucht. Zukunft zum Anfassen auf den Maker Spaces Großer Andrang herrschte auf den Maker Spaces, wo interessierte Teilnehmer der Konferenz Logistik-Drohnen eigenhändig testen und 3 D- Drucker live erleben konnten. Die Maker Spaces auf der Developer Week entstanden in Zusammenarbeit mit dem Franzis Verlag. Gerade erst wurde bekannt, dass der Online-Händler Amazon bei der amerikanischen Luftfahrtbehörde FAA eine Erlaubnis zum Test von Logistik- Drohnen beantragt hat. Damit scheint das Zukunftsszenario fliegender Paketzusteller in greifbare Nähe zu rücken. Auf der Developer Week in Nürnberg konnten Besucher der IT- Entwickler-Konferenz in einer Flugschule die Technologie der Drohnen anhand verschiedener Quadrocopter- Modelle in Augenschein nehmen und eigenhändig ausprobieren. 22 IT-Szene München

25 Trends Großes Interesse an Logistik-Drohnen Quelle: Developer Week 2014 Paketzustellung per Drohnen braucht noch Forschungsarbeit Quadrocopter-Pilot Hannes Schmalzer, der die Teilnehmer durch die Flugschule leitete, hält den Einsatz von Drohnen zur Paketauslieferung noch für Zukunftsmusik. Abgesehen von flugrechtlichen Hürden, die mit der Deutschen Flugbehörde erst mal geklärt werden müssten, ist die Technologie noch längst nicht ausgereift. Es brauche noch fünf bis zehn Jahre Forschung, bis die Drohnen tatsächlich Pakete zustellen könnten. Entwicklungsbedarf sieht Flugprofi Schmalzer insbesondere noch in der Präzision der GPS-Programmierung. Hier seien die Entwickler noch gefordert. Für eine Paketzustellung müsste die Drohne zentimetergenau orten können. Die Abweichung der GPS- Daten beträgt derzeit jedoch noch bis zu zehn Meter zu ungenau für Paketzustellung. Private Nutzung von 3D-Druckern heute meist nur Spielerei Ein weiteres Highlight der Maker Spaces war der 3-D-Drucker, der zu Testzwecken bereitstand. Christian Caroli, Vorstand des FabLab Karlsruhe e.v., einer offenen Werkstatt für neue Technologien und Ideenschmiede, stand interessierten Besuchern Rede und Antwort und demonstrierte anschaulich die Funktionswiese und das Innenleben eines selbst gebauten 3-D-Druckers. Gesteuert wird der 3-D-Drucker durch einen Mikroprozessor auf Arduino- Basis. Doch bevor dieser das gewünschte Objekt ausdrucken kann, wird ein 3-D-Modell davon benötigt. Eine Software sorgt dafür, dass das 3-D-Objekt in Scheiben geschnitten und in Bewegungsdaten umgerechnet wird. Eine gewisse Vorarbeit ist also immer nötig, bevor der Drucker mit seiner Arbeit beginnen kann. Hier zeigt sich, dass die private Nutzung von 3-D-Druckern heute noch etwas schwierig ist, erklärt Workshop- Leiter Christian Caroli. Zwar gibt es im Internet schon einige 3-D-Vorlagen zum Download, ein beliebiges Objekt einfach auszudrucken ist allerdings so einfach nicht möglich. 3-D-Druck macht heute vor allem in der kommer- IT-Szene München

26 Trends ziellen Anwendung Sinn und zwar wenn sehr kleine Stückzahlen von Objekten schnell und unkompliziert hergestellt werden sollen. Vor allem im Bereich Rapid Prototyping spielt der 3-D-Drucker heute schon eine wichtige Rolle und erleichtert die Begutachtung und Kontrolle von Prototypen, die sonst nur auf dem Computer vorhanden sind. So kommt der 3-D-Drucker heute z.b. schon im Industriedesign, in der Medizin- und Zahntechnik oder auch zur Veran- schaulichung von Architektur zum Einsatz. Florian Bender, Projektleiter der DWX freut sich insgesamt über eine gelungene Veranstaltung: Neben dem erfreulichen Teilnehmerrekord ist auch das persönliche Feedback seitens unserer Speaker, Teilnehmer, Aussteller und Partner rundum positiv. Er fährt fort: Die Community durch offene Maker Spaces und Abendveranstaltungen einzubinden, sehen wir als zentrale Aufgabe der Developer Week. Diese Angebote fanden großen Anklang. Die Developer Week fand in diesem Jahr zum zweiten Mal statt. Im nächsten Jahr wird sie vom 15. bis 18. Juni 2015 ausgerichtet ebenfalls im NCC Ost auf dem Messegelände in Nürnberg. Link TUM-Forscher entwickeln Abwehrsystem gegen Cyberangriffe Geheimdienste arbeiten mit der Spionagesoftware Hacienda. Möglicher Schutz gegen diese Software kommt von den Wissenschaftlern der Technischen Universität in München. In den Medien wurde über die Spionagesoftware Hacienda berichtet. Mit dieser identifizieren laut dem Bericht fünf westliche Geheimdienste angreifbare Rechner weltweit, um sie übernehmen und für eigene Zwecke nutzen zu können. Wissenschaftler der Technischen Universität München (TUM) haben eine freie Software entwickelt, die dabei helfen kann, eine solche Identifizierung und damit auch eine Kaperung der Computer zu verhindern. Portscanner sind Programme, die im Internet nach Systemen suchen, die potenzielle Schwachstellen aufweisen. Laut dem Bericht, den Journalisten auf heise online veröffentlicht haben, ist Hacienda ein solcher Portscanner. Betrieben wird er demnach von den Five Eyes, einem Zusammenschluss der Geheimdienste der USA, Kanadas, Großbritanniens, Australiens und Neuseelands. Das Ziel ist es, möglichst viele Rechner in anderen Ländern zu identifizieren, die übernommen werden können, erklärt Dr. Christian Grothoff, Emmy-Noether-Gruppenleiter am Lehrstuhl für Netzarchitekturen und Netzdienste der TUM. Neue Software TCP Stealth Grothoff hat mit Studierenden der TUM die Verteidigungs-Software TCP Stealth entwickelt, die die Erkennung von Systemen im Internet durch diese und ähnliche Cyberangriff-Software verhindern kann. Und damit auch die ungezielte und massenhafte Übernahme von Rechnern weltweit, wie der IT-Experte erklärt. Es handelt sich um freie Software, für deren Einsatz bestimmte Systemvoraussetzungen und Computerkenntnisse notwendig sind, wie etwa ein GNU/ Linux-Betriebssystem. Um einen breiten Einsatz in Zukunft möglich 24 IT-Szene München

27 Trends Das Landratsamt Fürstenfeldbruck sucht 1 Informatiker/-in (FH) in Vollzeit für Betrieb und Weiterentwicklung des Rechenzentrums. Technisches Umfeld: Microsoft Servervirtualisierung, Active Directory, Citrix, AppSense Das Landratsamt betreibt über 100 Fachanwendungen für rund 500 Mitarbeiter. Ausführliche Informationen: zu machen, soll sie weiterentwickelt werden. Bereits jetzt jedoch geben die Forscher Systemadministratoren mit TCP Stealth ein weiteres Werkzeug zur Verteidigung ihrer Systeme an die Hand. Denn: Firewalls, virtuelle private Netzwerke und andere bestehende Techniken schützen nur bedingt gegen derartige Cyber-Angriffe. Die Verbindung eines Nutzers mit einem Server im Internet funktioniert nach dem sogenannten Transmission Control Protocol (TCP). Zunächst muss sich ein Nutzer bei einem Dienst identifizieren. Dazu wird ein Datenpaket an den Server geschickt. Damit fragt der Nutzer: Bist du da?, erklärt Grothoff. Der Dienst antwortet dem Nutzer auf die Anfrage. In dieser Antwort stecken manchmal bereits Informationen, die für einen Angriff genutzt werden können. Geheimer Code und Prüfnummer Die neue freie Software der TUM- Forscher basiert auf folgendem Prinzip: Es existiert eine Zahl, die nur dem Client-Rechner und dem Server bekannt ist. Auf Basis dieser Zahl wird ein geheimer Code generiert, der unsichtbar während des Verbindungsaufbaus zum Server gesandt wird. Ist der Code nicht korrekt, antwortet das System nicht. Der Dienst stellt sich tot. Ähnliche Abwehr-Maßnahmen sind zwar bereits bekannt, allerdings ist das Schutzniveau der neuen Software höher. Auch schützt TCP Stealth im Gegensatz zu bereits existierender Verteidigungs-Software gegen eine weitere Variante eines solchen Cyberangriffs, nämlich dass in den laufenden Datenstrom zwischen Nutzer und Server eingegriffen wird, nachdem bereits eine Verbindung aufgebaut wurde. Die Daten, die vom Nutzer an den Server gesendet wurden, werden dabei abgefangen und durch andere Informationen ersetzt. Der Brief wird sozusagen, nachdem er in den Postkasten geworfen wurde, aus dem Umschlag genommen und durch einen anderen Brief ersetzt. Um das zu verhindern, wird mit dem ersten Verbindungsaufbau auch noch eine Prüfnummer gesendet. Diese kann der Server nutzen, um zu erkennen, ob er die richtigen Inhalte erhalten hat. Experten, die die freie Software einsehen, einsetzen oder weiterentwickeln möchten, können sie unter https://gnunet.org/knock herunterladen. Link IT-Szene München

28 Events Business Partnering Convention IT-Sourcing für Unternehmen Am Donnerstag, den 20. November 2014, treffen sich Unternehmer, CIOs, Personalleiter und viele andere mehr, um in kleinen Runden Fragen zur Strategie und zum IT-Sourcing zu diskutieren. Für Unternehmen stellt sich bei der Nutzung von IT-Services zunehmend die Frage make or buy. Hierbei kommen Themen wie Cloud- und Mobile-Computing, Social-Media und Cyber-Security auf, die Entscheidungen über neue Wege im IT-Bereich verlangen. Erfahren Sie mehr über IT-Sourcing als Perspektive für Unternehmen. Experten berichten über Trends, aktuelle Entwicklungen und deren Bewertung. Erfahrende Praktiker stellen Sourcing-Beispiele aus der Sicht des IT-Anwenders sowie IT-Transformation bei einem globalen IT-Anbieter vor. In 7 verschiedenen Workshops diskutieren die Teilnehmer in kleinen Runden drängende Fragen zur Strategie und den Aufgabenfeldern beim IT-Sourcing. In der abschließenden Ergebnis-Fair tauschen sich alle Kongressteilnehmer über die gewonnenen Erkenntnisse aus, zeigen Handlungs- und Entscheidungsoptionen auf und vertiefen ihre Kontakte beim Get-together. Zielgruppe Unternehmer, Betriebsleiter, CIOs, CTOs, F+E-Leiter, Personalleiter und viele mehr. Termin Donnerstag, 20. November :00 bis 18:00 Uhr hbw Haus der Bayerischen Wirtschaft, Konferenzzentrum Kostenlose Anmeldung: 26 IT-Szene München

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

accantec vergrößert Unternehmenszentrale in Hamburg

accantec vergrößert Unternehmenszentrale in Hamburg Pressemitteilung Hamburg, 12.02.2014 accantec vergrößert Unternehmenszentrale in Hamburg Kontinuierliches Wachstum des Business Intelligence Dienstleisters erfordern neue Angebote für Kunden und mehr Platz

Mehr

Testen mobiler Anwendungen

Testen mobiler Anwendungen Testen mobiler Anwendungen Wie können Sie sich den Herausforderungen stellen? www.softwareforen.de/mobile-testing Mobiles Testen wird zum kritischen Erfolgsfaktor 2007 begann mit der Markteinführung des

Mehr

Digitale Strategieentwicklung methodisch erfahren kompetent

Digitale Strategieentwicklung methodisch erfahren kompetent Digitale Strategieentwicklung methodisch erfahren kompetent Digitale Strategieentwicklung Mit der zunehmenden Digitalisierung ist ein rasanter Wandel verbunden, der Märkte, Kunden und Unternehmen verändert.

Mehr

Planen und optimieren mit Weitsicht

Planen und optimieren mit Weitsicht Planen und optimieren mit Weitsicht Niederlassungen Hauptsitz Netlan IT-Solution AG Grubenstrasse 1 CH-3123 Belp Tel: +41 31 848 28 28 Geschäftsstelle Netlan IT-Solution AG Bireggstrasse 2 CH-6003 Luzern

Mehr

HERZLICH WILLKOMMEN BEI HARVEY NASH

HERZLICH WILLKOMMEN BEI HARVEY NASH HERZLICH WILLKOMMEN BEI HARVEY NASH Harvey Nash Eine Übersicht Unsere Mission. Wir beschaffen unseren Kunden die besten Talente. Weltweit. Auf jede erdenkliche Weise. GLOBALE STÄRKE Ein führender Innovator

Mehr

READY FOR BOARDING STARTEN SIE DURCH: DIE KARRIERECHANCE FÜR IT-SPEZIALISTEN BERATUNG SERVICES LÖSUNGEN

READY FOR BOARDING STARTEN SIE DURCH: DIE KARRIERECHANCE FÜR IT-SPEZIALISTEN BERATUNG SERVICES LÖSUNGEN READY FOR BOARDING STARTEN SIE DURCH: DIE KARRIERECHANCE FÜR IT-SPEZIALISTEN BERATUNG SERVICES LÖSUNGEN GESTALTEN SIE MIT WERDEN SIE TEIL EINER ERFOLGSGESCHICHTE Als einer der führenden mittelständischen

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Communications.» Social Media. Digital zum attraktiven Arbeitgeber

Communications.» Social Media. Digital zum attraktiven Arbeitgeber Communications» Social Media Digital zum attraktiven Arbeitgeber » Online & Social Media Recruiting verstärkt Ihre Präsenz Um im Informationsdschungel des World Wide Web den Überblick zu behalten, ist

Mehr

WEB 2.0 Personal Recruiting der neuen Generation Gezielte Personalsuche in sozialen Netzwerken wie Xing, Facebook, LinkedIn und Universitäts-Foren

WEB 2.0 Personal Recruiting der neuen Generation Gezielte Personalsuche in sozialen Netzwerken wie Xing, Facebook, LinkedIn und Universitäts-Foren WEB 2.0 Personal Recruiting der neuen Generation Gezielte Personalsuche in sozialen Netzwerken wie Xing, Facebook, LinkedIn und Universitäts-Foren Mit welchen Instrumenten betreiben Sie Ihr Personalmarketing?

Mehr

Mehrwert durch Beratungen aus einer Hand

Mehrwert durch Beratungen aus einer Hand Mehrwert durch Beratungen aus einer Hand Lösungen für Versicherungen Versicherung Business & Decision für Versicherungen Die Kundenerwartungen an Produkte und Dienstleistungen von Versicherungen sind im

Mehr

Consider IT done! Willkommen bei axxessio

Consider IT done! Willkommen bei axxessio Consider IT done! Willkommen bei axxessio AXXESSIO KURZPRÄSENTATION STAND: AUGUST 2013 Visionen Realität werden lassen Unsere Erfolgsgeschichte in Kurzform: November 2006 Gründung Bonn Hauptsitz axxessio

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Apps. Connecting the Enterprise

Apps. Connecting the Enterprise Connect Talents Oracle Fusion HCM und Oracle Network@Work vernetzt das Unternehmen Facebook und Twitter wird für die Gewinnung neuer Mitarbeiter ein immer zentraleres Medium. Doch während die Außendarstellung

Mehr

powered by Data Driven Marketing in E-Commerce CPX Performance Marketing Gipfel Online Marketing Forum Online B2B Conference Social Media Conference

powered by Data Driven Marketing in E-Commerce CPX Performance Marketing Gipfel Online Marketing Forum Online B2B Conference Social Media Conference powered by Konferenzen 2016 Data Driven Marketing in E-Commerce CPX Performance Marketing Gipfel Online Marketing Forum Online B2B Conference Social Media Conference ecommerce conference Data Driven Marketing

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

adesso Mobile Fonds Ihre Geschäftsidee für den Mobile-Markt

adesso Mobile Fonds Ihre Geschäftsidee für den Mobile-Markt adesso Mobile Fonds Ihre Geschäftsidee für den Mobile-Markt Inhalt 3 Der Mobile-Markt 4 Wen wir suchen 6 Der adesso Mobile Fonds 8 Die adesso Group 10 Was wir bieten 12 Und wie geht das? 2 Der Mobile-Markt

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com

implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com Kompetente Lösungen für smarte Anforderungen Wir integrieren ERP Systeme in Multi Channel Handelsunternehmen und sorgen

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Wir freuen uns auf Ihr Kommen AddOn Systemhaus GmbH

Wir freuen uns auf Ihr Kommen AddOn Systemhaus GmbH E x e c u t i v e I n f o r m a t i o n D a s n e u e M i c r o s o f t Pa r t n e r P r o g r a m m : W a r u m S i e j e t z t e t w a s t u n s o l l t e n, e r k l ä r t a n e i n e m P r a x i s b

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Leipzig, 5./6. Dezember 2013

Leipzig, 5./6. Dezember 2013 WORKSHOP»NoSQL, NewSQL, In-Memory - Datenbanktrends und ihre Auswirkungen im Überblick«Leipzig, 5./6. Dezember 2013 Mit Beiträgen von Organisatorisches TERMIN BEGINN ENDE ANSPRECHPARTNER 5./6. Dezember

Mehr

Wir sind web-netz, die Online-Marketing-Agentur. Ihr Partner für Online-Marketing, Webentwicklung, Beratung & Schulung.

Wir sind web-netz, die Online-Marketing-Agentur. Ihr Partner für Online-Marketing, Webentwicklung, Beratung & Schulung. Wir sind web-netz, die Online-Marketing-Agentur. Ihr Partner für Online-Marketing, Webentwicklung, Beratung & Schulung. CERTIFIED DEVELOPER ADWORDS web-netz GmbH in 72 Sekunden DIE AGENTUR STELLT SICH

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Unternehmens-Philosophie

Unternehmens-Philosophie More than search. Unternehmens-Philosophie Online Marketing ist dynamisch. Märkte entwickeln sich extrem schnell. Damit Sie in diesem unübersichtlichen Markt den Überblick nicht verlieren und Ihr Online

Mehr

Lieber Leser, liebe Leserin,

Lieber Leser, liebe Leserin, Lieber Leser, liebe Leserin, obwohl der Februar der kürzeste Monat des Jahres ist, strotzt er vor unternehmerischen Chancen: von attraktiven Preisgeldern bis hin zu spannenden Vorträgen und inspirierenden

Mehr

Social Business, Einsatz von Collaboration und Office Apps im Unternehmen

Social Business, Einsatz von Collaboration und Office Apps im Unternehmen NACHLESE zur Microsoft Synopsis 2013 Social Business, Einsatz von Collaboration und Office Apps im Unternehmen SharePoint 2013 und seine Social Features Alegri International Group, 2013 Social Business,

Mehr

FOXIN STRATEGIE- UND MARKETINGBERATUNG IHR BUSINESS-PARTNER FÜR STRATEGIE, MARKETING UND DIGITALE TRANSFORMATION.

FOXIN STRATEGIE- UND MARKETINGBERATUNG IHR BUSINESS-PARTNER FÜR STRATEGIE, MARKETING UND DIGITALE TRANSFORMATION. STRATEGIE- UND MARKETINGBERATUNG IHR BUSINESS-PARTNER FÜR STRATEGIE, MARKETING UND DIGITALE TRANSFORMATION. IHR WETTBEWERBSVORTEIL FÜR STRATEGIE UND MARKETING. FELIX FRANKEN DIPL. REGIONALWISSENSCHAFTLER

Mehr

Premiumseminar. Onlinemarketing. Mit SEO, SEM und Affiliate Marketing zum Erfolg. FHAM Hochschule für angewandtes Management Erding bei München

Premiumseminar. Onlinemarketing. Mit SEO, SEM und Affiliate Marketing zum Erfolg. FHAM Hochschule für angewandtes Management Erding bei München Premiumseminar Onlinemarketing Mit SEO, SEM und Affiliate Marketing zum Erfolg FHAM Hochschule für angewandtes Management Erding bei München Die Zukunft des Marketing für Unternehmen Onlinemarketing Für

Mehr

SharePoint, Liferay & Co.: Social Business Integration in der Praxis. Dr. Christoph Tempich Webinar, 04.07.2013

SharePoint, Liferay & Co.: Social Business Integration in der Praxis. Dr. Christoph Tempich Webinar, 04.07.2013 SharePoint, Liferay & Co.: Social Business Integration in der Praxis Dr. Christoph Tempich Webinar, 04.07.2013 Social Business bei inovex Unser Experte: Dr. Christoph Tempich (Head of Consulting) Dr. Christoph

Mehr

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Software AG Innovation Day 2014 Bonn, 2.7.2014 Dr. Carsten Bange, Geschäftsführer Business Application Research Center

Mehr

Dienstleistungsportfolio

Dienstleistungsportfolio Dienstleistungsportfolio Die klassischen Grenzen zwischen einzelnen Ingenieur- und Informatikbereichen werden immer mehr aufgehoben. Im Vordergrund steht ein durchgängiger effizienter Entwicklungsprozess.

Mehr

121WATT Online Marketing Seminare und Inhouse- Workshops

121WATT Online Marketing Seminare und Inhouse- Workshops 121WATT Online Marketing Seminar - Inhalt In unserem 2-Tages Online Marketing Seminar vermitteln wir Ihnen umsetzbares Knowhow zum Thema Online und Performance Marketing. Der Schwerpunkt liegt auf den

Mehr

Events brauchen Menschen. Events brauchen Begeisterung und Kreativität. Events brauchen Locations.

Events brauchen Menschen. Events brauchen Begeisterung und Kreativität. Events brauchen Locations. Events brauchen Menschen. Events brauchen Begeisterung und Kreativität. Events brauchen Locations. Für mich stehen in all den Jahren meiner Tätigkeit in der Eventbranche stets im Mittelpunkt: die Locations.

Mehr

PROFIL REFERENZEN 2015

PROFIL REFERENZEN 2015 PROFIL REFERENZEN 2015 Gartenstraße 24 D-53229 Bonn +49 228 / 976 17-0 +49 228 / 976 17-55 info@glamus.de www.glamus.de KURZPROFIL ÜBER UNS Gründung 1992 Geschäftsführer Gerhard Loosch Ulrich Santo Mitarbeiterzahl

Mehr

Gezielte Mikrokampagnen Neue Kunden. Neugeschäft. Die komfortable Komplettlösung für anliegenfokussiertes Vertriebsmarketing

Gezielte Mikrokampagnen Neue Kunden. Neugeschäft. Die komfortable Komplettlösung für anliegenfokussiertes Vertriebsmarketing Gezielte Mikrokampagnen Neue Kunden. Neugeschäft. Die komfortable Komplettlösung für anliegenfokussiertes Vertriebsmarketing www.expalas.de Digital Service Engineering Frankfurt am Main Telefon +49-69-71670771

Mehr

Campana & Schott Unternehmenspräsentation

Campana & Schott Unternehmenspräsentation Campana & Schott Unternehmenspräsentation Campana & Schott Unternehmenspräsentation Campana & Schott 1 / 14 Über Campana & Schott. Wir sind eine internationale Unternehmensberatung mit mehr als 230 Mitarbeiterinnen

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Marketingmaßnahmen effektiv gestalten

Marketingmaßnahmen effektiv gestalten Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen

Mehr

»Beschwerdemanagement«

»Beschwerdemanagement« 2. Fachkonferenz»Beschwerdemanagement«Von der Pflicht zur Kür Mit Kundenfeedback Qualität steigern Bonn, 17./18. September 2015 Veranstaltungskonzept Inhalt Editorial Idee und Zielgruppe 3 Agenda im Überblick

Mehr

Checkliste 10 Tipps für ein erfolgreiches Social Media Marketing

Checkliste 10 Tipps für ein erfolgreiches Social Media Marketing Checkliste 10 Tipps für ein erfolgreiches Social Media Marketing WiPeC - Experten für Vertrieb & Marketing 2.0 www.kundengewinnung-im-internet.com WiPeC-Checkliste 10 Tipps für ein erfolgreiches Social

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Drivelog: Warum Data Driven Business das Erfolgsmodell der Zukunft ist nicht nur für Google & Co., sondern auch für das Aftermarket Geschäft von Bosch

Drivelog: Warum Data Driven Business das Erfolgsmodell der Zukunft ist nicht nur für Google & Co., sondern auch für das Aftermarket Geschäft von Bosch 04. September 2012 RF 00170-d AA Dr Drivelog: Warum Data Driven Business das Erfolgsmodell der Zukunft ist nicht nur für Google & Co., sondern auch für das Aftermarket Geschäft von Bosch Redebeitrag von

Mehr

Die Erfolgsgeschichte geht weiter

Die Erfolgsgeschichte geht weiter Die Erfolgsgeschichte geht weiter Osys und UMB gehen den gemeinsamen Weg Gemeinsam erfolgreich sein Während den vergangenen zwei Jahren ist es uns gelungen, mit unserem Team organisch von 100 auf 140 kompetente

Mehr

Deutschland. unterstützt durch die. ECDL - der internationale Standard für digitale Kompetenz

Deutschland. unterstützt durch die. ECDL - der internationale Standard für digitale Kompetenz Deutschland Zertifizieren SIE IHRE COMPUTERKENNTNISSE unterstützt durch die ECDL - der internationale Standard für digitale Kompetenz Wir stellen vor: der ecdl Erfolg haben Weitergehen Ausbauen Wachsen

Mehr

arvato systems Technologies GmbH partner erstklassige microsoft lösungen? machen wir.

arvato systems Technologies GmbH partner erstklassige microsoft lösungen? machen wir. arvato systems Technologies GmbH partner erstklassige microsoft lösungen? it mit augenmass? Sie wünschen sich integrierte Prozesse unterstützt von zukunftsweisenden IT-Lösungen, um neue Herausforderungen

Mehr

Gemeinsame Gestaltung und Entwicklung von Geschäftsprozessen und Unternehmenssoftware

Gemeinsame Gestaltung und Entwicklung von Geschäftsprozessen und Unternehmenssoftware Johannes Kepler Universität Linz Institut für Informationsverarbeitung und Mikroprozessortechnik Diplomarbeit Gemeinsame Gestaltung und Entwicklung von Geschäftsprozessen und Unternehmenssoftware mit besonderer

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Der starke Partner für Ihr Business

Der starke Partner für Ihr Business Der starke Partner für Ihr Business Erfolgsfaktor Mensch Entwicklung durch Motivation und Ausbildung motivation wissen fähigkeit fertigkeit Schulung Training Simulation & Coaching Erfolgsfaktor Partner

Mehr

SOCIAL MEDIA MARKETING. Alexander Brommer

SOCIAL MEDIA MARKETING. Alexander Brommer SOCIAL MEDIA MARKETING Alexander Brommer AGENDA Was ist Social Media? Was ist Social Media Marketing? Warum lohnt sich Social Media Marketing? (Ziele) Xing und Facebook Möglichkeiten und Tipps Beispiele

Mehr

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wir helfen Unternehmen, Social Media erfolgreich zu nutzen Unser Social Media Marketing Buch für Einsteiger

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Wie plane ich meine neue Website

Wie plane ich meine neue Website Wie plane ich meine neue Website Blogbeitrag in www.webfotografik.ch vom 01. September 2015 Sie stehen kurz davor, eine neue Website erstellen zu lassen? Wissen Sie denn in etwa, was diese beinhalten oder

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie

360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie 360-Grad Digitalisierung: Tipps für eine erfolgreiche Digitalisierungsstrategie Sabine Betzholz-Schlüter, saarland.innovation&standort e. V. 28. Juni 2016 Überblick Dimensionen der Digitalisierung Ausgangslage

Mehr

Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013

Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013 Wir leben in einer Informationsgesellschaft - Information bedeutet Wissen - EAMKON 2013 Name: Sandra Ebinger Funktion/Bereich: Geschäftsführung Organisation: NetAcad GmbH Liebe Leserinnen und liebe Leser,

Mehr

Entwickle Dich mit uns. beständig. strukturiert. dynamisch. fortschrittlich.

Entwickle Dich mit uns. beständig. strukturiert. dynamisch. fortschrittlich. Entwickle Dich mit uns. beständig. strukturiert. dynamisch. fortschrittlich. Du. Geistesblitzfänger, Querdenker, Zufallsgeneratoren, Strukturfreunde, Abwechslungsforscher, Logikidealisten und Kreativgenies

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

McStudy News - Ihr Wissensvorteil für persönliche Weiterentwicklung - OKTOBER 2011

McStudy News - Ihr Wissensvorteil für persönliche Weiterentwicklung - OKTOBER 2011 McStudy News - Ihr Wissensvorteil für persönliche Weiterentwicklung - OKTOBER 2011 Erfolgsgeschichten Ein McStudy Mitglied berichtet Tipp des Monats: Zeitmanagement Unsere Veranstaltungen im November &

Mehr

An die Kreditgenossenschaften. Forsbach, 06.08.2015. Sehr geehrte Damen und Herren,

An die Kreditgenossenschaften. Forsbach, 06.08.2015. Sehr geehrte Damen und Herren, Rheinisch-Westfälische Genossenschaftsakademie Raiffeisenstr. 10-16 51503 Rösrath Rundschreiben A206/2015 An die Kreditgenossenschaften Ansprechpartner Abteilung Sven Langner Vertrieb-Training- Coaching

Mehr

Bleiben Sie achtsam! - Newsletter - Nr. 3

Bleiben Sie achtsam! - Newsletter - Nr. 3 Von: sr@simonerichter.eu Betreff: Bleiben Sie achtsam! - Newsletter - Nr. 3 Datum: 15. Juni 2014 14:30 An: sr@simonerichter.eu Bleiben Sie achtsam! - Newsletter - Nr. 3 Gefunden in Kreuzberg Herzlich Willkommen!

Mehr

Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN

Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN Seite 1 von 8 Freie und Hansestadt Hamburg Behörde für Wissenschaft und Forschung DIE SENATORIN Jahrestagung der Deutschen Gesellschaft für Wissenschaftliche Weiterbildung und Fernstudium e.v. 25.9.2014,

Mehr

PRESSE-INFORMATION UNTERNEHMEN SIND NOCH NICHT FIT FÜR MANAGEMENT REPORTING DER ZUKUNFT!

PRESSE-INFORMATION UNTERNEHMEN SIND NOCH NICHT FIT FÜR MANAGEMENT REPORTING DER ZUKUNFT! PRESSE-INFORMATION BI-14-04-14 UNTERNEHMEN SIND NOCH NICHT FIT FÜR MANAGEMENT REPORTING DER ZUKUNFT! Organisationsstrukturen und Personalmangel behindern Umsetzung von modernem Management Reporting Rolle

Mehr

IT-Development & Consulting

IT-Development & Consulting IT-Development & Consulting it-people it-solutions Wir sind seit 1988 führender IT-Dienstleister im Großraum München und unterstützen Sie in den Bereichen IT-Resourcing, IT-Consulting, IT-Development und

Mehr

Mediadaten. Wer wir sind. Unsere Statistik. Unsere Vorteile. Unsere Kunden Geschlecht

Mediadaten. Wer wir sind. Unsere Statistik. Unsere Vorteile. Unsere Kunden Geschlecht Mediadaten Wer wir sind IT Job Board ist seit 2002 eine der führenden IT-Stellenbörsen in Europa. Unser Erfolg beruht auf der Erfahrung aus tausenden von Rekrutierungskampagnen mit unseren Kunden, der

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

Soziale Netze (Web 2.0)

Soziale Netze (Web 2.0) Soziale Netze (Web 2.0) Eine immer noch ungenutzte Chance im KAM Kongress Strategisches Kundenmanagement der Zukunft 07. Oktober 2010 Version: 1.0 Seminar Professionell Präsentieren Hartmut Sieck Sieck

Mehr

Alumni Club. Das aktive Netzwerk nach dem TUM Executive MBA

Alumni Club. Das aktive Netzwerk nach dem TUM Executive MBA Alumni Club Das aktive Netzwerk nach dem TUM Executive MBA Der TUM Executive MBA Alumni e.v. ist die Plattform für Förderer und Absolventen des Executive MBA, um untereinander Kontakte zu pflegen, neue

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

www.adac.de/karriere www.ruetz.de / www.akka-d.de www.bmwbank.de/karriere Ihr Know-how ist gefragt: Die BMW Bank sucht spannende Persönlichkeiten wie Sie, die mit Erfahrung und Leidenschaft ein starkes

Mehr

Erfolgreich zum Ziel!

Erfolgreich zum Ziel! Headline Headline Fließtext Erfolgreich zum Ziel! Der richtige Weg zum Erfolg Wir über uns Ideen für die Zukunft Die FORUM Institut für Management GmbH 1979 in Heidelberg gegründet entwickelt und realisiert

Mehr

Fachkräfte suchen, finden und fördern

Fachkräfte suchen, finden und fördern powered by Fachkräfte suchen, finden und fördern Ab sofort neues Ausbildungskonzept: Job Stipendium 3.0 _be IT. Fachkräftegewinnung und -sicherung für Ihr Unternehmen Spezialisten im IT-Sektor sind begrenzt

Mehr

Qualifizierung zum Business Analyst

Qualifizierung zum Business Analyst Qualifizierung zum Business Analyst Brückenbauer für Business- und IT-Organisation Informationsveranstaltung 34. Meeting der Local Group Hamburg Des PMI Frankfurt Chapter e. V. Dr. Bernhard Schröer Partner

Mehr

STRATEGIE. Strategietraining für Führungskräfte

STRATEGIE. Strategietraining für Führungskräfte STRATEGIE Strategietraining für Führungskräfte Eine Strategie Bestimmt die gemeinsame Richtung eines Unternehmens. Nur wer die Unternehmensstrategie versteht, wird sie auch umsetzen können! Seminarziele

Mehr

Tieto Deutschland. Für Ihren Erfolg

Tieto Deutschland. Für Ihren Erfolg Tieto Deutschland Für Ihren Erfolg Tieto Deutschland Der Kunde steht im Mittelpunkt Tieto bietet Services für die Bereiche IT, R&D und Consulting. Mit 18.000 Experten gehören wir zu den größten IT Dienstleistern

Mehr

ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Digital Marketing Management & Performance

ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Digital Marketing Management & Performance ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Reachlocal hat mehr als 400 kleine und mittlere Unternehmen aus Deutschland, Großbritannien und den Niederlanden befragt, um mehr

Mehr

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Vortrag im Rahmen der 12. it Trends Sicherheit 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang zw. Digitalisierung

Mehr

Social Networking für Finanzvertriebe

Social Networking für Finanzvertriebe Social Networking für Finanzvertriebe Social Networking IHK zu Essen, 8. November 2011 Agenda 1. Social Media Grundlagen 2. Individuelle Ziele 3. Zeitmanagement 4. Relevante Portale, in denen man gefunden

Mehr

Die richtigen Dinge tun

Die richtigen Dinge tun Die richtigen Dinge tun Einführung von Projekt Portfolio Management im DLR Rüdiger Süß, DLR Frankfurt, 2015 Sep. 25 Agenda DLR Theorie & Standards Definition Standards Praxis im DLR Umsetzung Erfahrungen

Mehr

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc.

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing bei dmc Social Media sind eine Vielfalt digitaler Medien und Technologien, die es

Mehr

PRINZIP PARTNERSCHAFT

PRINZIP PARTNERSCHAFT PRINZIP PARTNERSCHAFT for.business - Arbeitsplatz 4.0 1 RÜCKBLICK 1996 Nokia Communicator in Deutschland verfügbar 1999 AOL wirbt mit Boris Becker für den Internetzugang Bin ich da schon drin oder was?

Mehr

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen Unsere Leistungen 1 Beratung / Konzeption / Umsetzung Wie können Sie Ihr Unternehmen, Ihre Produkte oder Dienstleistungen auf den digitalen Plattformen zeitgemäß präsentieren und positionieren? Das Digitalkonsulat

Mehr

Master of Advanced Studies. MAS Business Process Management

Master of Advanced Studies. MAS Business Process Management Master of Advanced Studies MAS Business Process Management 1 Inhalt 1 Willkommen 2 Beschreibung 3 Wirtschaftsinformatik an der Hochschule Luzern 4 Administratives Willkommen 1 Geschäftsprozessmanagement

Mehr

Die Zeit für Social Business ist jetzt.

Die Zeit für Social Business ist jetzt. Die Zeit für Social Business ist jetzt. Portale als personalisierter Einstieg in Social Software & Unified Communication Andreas Hiller Social Collaboration Berater GIS Gesellschaft für InformationsSysteme

Mehr

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund

Mehr

IHK-SEMINARE FÜR UNTERNEHMER/-INNEN, FACH- UND FÜHRUNGSKRÄFTE. SEMINARPROGRAMM Ingolstadt

IHK-SEMINARE FÜR UNTERNEHMER/-INNEN, FACH- UND FÜHRUNGSKRÄFTE. SEMINARPROGRAMM Ingolstadt IHK-SEMINARE FÜR UNTERNEHMER/-INNEN, FACH- UND FÜHRUNGSKRÄFTE SEMINARPROGRAMM I4 Ingolstadt 10 gute Gründe für die IHK Akademie München und Oberbayern 1. Die Erfahrung! Ihr Plus bei der IHK Akademie: Seit

Mehr

Jump Start - Intensivtraining für Product Lifecycle Management (Frankfurt, München, Stuttgart)

Jump Start - Intensivtraining für Product Lifecycle Management (Frankfurt, München, Stuttgart) Jump Start - Intensivtraining für Product Lifecycle Management (Frankfurt, München, Stuttgart) Mit unserem zweimonatigen, praxisorientierten Intensivtraining Jump Start, mit anschließendem Zertifikat,

Mehr

Profil. The Remote In-Sourcing Company. www.intetics.com

Profil. The Remote In-Sourcing Company. www.intetics.com The Remote In-Sourcing Company Profil Für weitere Informationen senden Sie uns bitte eine E-Mail an: contact@intetics.com oder rufen Sie uns bitte an: +49-211-3878-9350 Intetics erstellt und betreibt verteilte

Mehr

Der Digital Business Index (DBI)

Der Digital Business Index (DBI) Der Digital Business Index (DBI) Modell zur Erfassung der digitalen Reife und strategischer Kompass zur Sicherung der Wettbewerbsfähigkeit ihres Unternehmens ideers Consulting GmbH Warum bedarf es eines

Mehr

Presse-Information. Seit 25 Jahren nah am Kunden: zwei Erfolgsgeschichten A-D-15007 07.07.2015

Presse-Information. Seit 25 Jahren nah am Kunden: zwei Erfolgsgeschichten A-D-15007 07.07.2015 Presse-Information A-D-15007 07.07.2015 Seit 25 Jahren nah am Kunden: zwei Erfolgsgeschichten Technische Büros Berlin und Jena bieten zum Jubiläum interessante Einblicke / Kontinuierliches Wachstum und

Mehr