DIE INFORMATIKZEITSCHRIFT FÜR MÜNCHEN UND OBERBAYERN

Größe: px
Ab Seite anzeigen:

Download "DIE INFORMATIKZEITSCHRIFT FÜR MÜNCHEN UND OBERBAYERN"

Transkript

1 DIE INFORMATIKZEITSCHRIFT FÜR MÜNCHEN UND OBERBAYERN Ausgabe 5/2014 August/ September 2014 w w w. i t - s z e n e. d e

2 Marktplatz OOP 2015 Am besten jetzt schon vormerken: Januar 2015 ICM, München FÜR MEHR SICHERHEIT! Rente Pflege Berufsunfähigkeit Betriebs-, Produktund Vermögensschäden K a n z l e i D r. R e h b o c k Dr. Klaus Rehbock Rechtsanwalt, Diplom-Ökonom Guido Gaudlitz Rechtsanwalt Simone Mager Rechtsanwältin IT- und Urheberrecht Arbeitsrecht Bankrecht Forderungsmanagement Handels- und Gesellschaftsrecht Immobilienrecht Medien- und Presserecht Medizinrecht Sportrecht Verwaltungsrecht Gabriele-Münter-Str Germering Telefon: 089 / Telefax: 089 / anwalt@rehbock-online.com Staatlich anerkannte Berufsfachschule Bewegungs- & Gesundheitspädagogik Gymnastik Ta n z Musik Sport Fitness Wellness Gesundheit Prävention Rehabilitation Tizianstraße 106a München Te l info@bode-schule.de

3 Oktober / November Jahrgang Heft 5 ISSN Jobs Veranstaltungen und Arbeitskreise IT-Wissen in Gebärden-Sprache vermitteln 02 GI/GChACM-Regionalgruppe München 15 Adesso will mit hochqualifizierten Mitarbeitern punkten 04 Trends Hochschule TUM-Wissenschaftler entwickeln hocheffiziente nichtlineare Metamaterialien für die Laser-Technik 06 Zukunft zum Anfassen auf der Developer Week 22 TUM-Forscher entwickeln Abwehrsystem gegen Cyberangriffe 24 Events Standort Business Partnering Convention IT-Sourcing für Unternehmen 26 Staatliche IT aus einer Hand 08 Nabburg ist IT-Schaltstelle der Vermessungsverwaltung in der Oberpfalz 09 Präsenz und Anwenderorientierung stehen bei Where IT works ganz oben 28 Beim nächsten Stop: Job! 31 Befinden wir uns im Cyberkrieg? 10 Titelfoto: Nmedia - Fotolia.com Rubriken Marktplatz U1 Termine 14 Vorschau 14 Impressum 30

4 Jobs IT-Wissen in Gebärden-Sprache vermitteln Mit folgender Frage fing 2006 alles an: Hast du Lust das zu machen? Danach begann Thomas Maier aus dem bayerischen Kettershausen zum ersten Mal am Förderzentrum Augsburg hörgeschädigte Menschen in Windows und Office zu unterrichten mit seinen Anwenderkenntnissen und ohne vorher jemals selbst ein IT-Seminar besucht zu haben. Mit anderen Menschen mein Wissen zu teilen, hat mir großen Spaß gemacht, und sie wiederum waren froh endlich in,ihrer eigenen Sprache mit dem Trainer kommunizieren zu können, erklärt Maier. So folgte bald darauf die fachliche Qualifizierung. Zuerst erfolgte eine Microsoft Certified Professional-Prüfung, danach ein Kursleiter-Seminar, um die didaktischen Fähigkeiten sicherzustellen. Thomas Maier IT-Trainer: Wir können den Wind nicht ändern, aber die Segel richtig setzen. Im Laufe der Zeit kamen noch etliche Weiterbildungsthemen dazu. Inzwischen ist Thomas Maier Microsoft Certified Trainer (MCT) sowie Microsoft Office Master (MOSM). Im Juli dieses Jahres wurde er zusätzlich mit der Qualifikation Microsoft Certified Technology Specialist (MCTS) für den Bereich Dynamics CRM ausgezeichnet. Sein Vorteil: Der Weiterbildungsfachmann wurde durch seinen gehörlosen Bruder mit der Gebärdensprache groß und ist den Umgang mit Nicht-Hörenden gewohnt. Dies ist seiner Meinung nach auch ein ganz großer Vorteil gegenüber normalen IT-Kursen, die von einem Dolmetscher einfach übersetzt werden. Diese Schulungsmaßnahmen sind laut Maier zumeist umständlich. Kein Wunder, denn der Trainer kann nicht mit den speziellen Bedürfnissen von Hörgeschädigten umgehen, betont Maier. Darüber hinaus fehle dem Dolmetscher das entsprechende IT-Fachwissen des Kursleiters. Die vielen positiven Rückmeldungen geben ihm recht. Ich bin so froh, dass ich endlich eine gleichwertige Schulung wie Hörende auch erhalten habe, lautet beispielsweise die Aussage von Rudi G. nach der Teilnahme an einem Seminar. Der Teilnehmer fügt noch hinzu: IT-Kenntnisse sind in der heutigen Arbeitswelt überaus wichtig. Für meinen Arbeitgeber bleibe ich so eine wertvolle Arbeitskraft und werde nicht von Anderen abgehängt. Für Maier sind solche Teilnehmeraussagen die Motivation für seine Gebärden-Schulungen. Sehr geholfen hat ihm darüber hinaus das Engagement seiner Eltern in früheren Jahren. Dazu gehörte unter anderem die Gründung eines Gehörlosenvereins. Dass ich meine Leidenschaft die IT nun auch noch sinnvoll für einen guten Zweck nutzen kann, macht mich glücklich, erklärt Maier. Mittlerweile hat er nicht nur die Standard-Themen wie Word, Excel, Power Point, Outlook und OneNote im Angebot, sondern auch tiefergehende Schulungen wie Access, SharePoint oder Dynamics CRM. Im Juli 2014 schloss er die Prüfungen Dynamics CRM 2011 Applications sowie Dynamics CRM 2011 Customization and Configuration ab. Zu den bisherigen Referenzkunden für die Schulungen gehört neben der Universität Augsburg und der Caritas auch die Stiftung von Regens Wagner. Viele Unternehmen wie Microsoft, Com Training and Services oder ABS GmbH haben ihn bereits gebucht. Sein Angebot richtet sich überwiegend an Firmen, mit denen der Kursinhalt individuell abgestimmt werden kann. Vor einem Training wird genau geklärt, wie das Resultat aussehen soll. So wird der genaue Kursumfang abgesteckt und individuell auf die Bedürfnisse zugeschnitten. Auf Wunsch werden Teilnehmerunterlagen erstellt. Neben den Seminaren auf Basis von Fallstudien oder vorgegebenen Problemstellungen bietet Maier auch Individualschulungen und Einzeltrainings an. Die didaktische Unterstützung direkt am Arbeitsplatz ist ebenfalls möglich. Sollte es gewünscht werden, kann, so der Dozent, durch 2 IT-Szene München

5 Jobs Abnahme eines Leistungsnachweises chermaßen wichtig. Auch der Raum geschädigten auf die speziellen Be- nach der Schulung der Wissensstand muss passen, so Maier. In einem dürfnisse von Gehörlosen eingehen der Teilnehmer geprüft werden. Des Raum, in dem die Teilnehmer hinter- kann, betont Maier. Nur so könnten Weiteren gibt es die Möglichkeit, den einander an riesigen Bildschirmen die Teilnehmer auch tatsächlich einen Teilnehmer für eine Microsoft Office sitzen, ist es unmöglich in Gebärde zu positiven Nutzen aus den Schulungen Specialist Prüfung zu qualifizieren. kommunizieren. Eine U-förmige Auf- mitnehmen. Wer schon einmal auf stellung der PCs ist seiner Meinung einem Seminar in Gebärdensprache Maier erklärt die Vorgehensweise: nach optimal. Die Dauer der Seminare bei Maier war, erkennt sofort, dass es Die Schulungen finden vor Ort statt hängt von der Anzahl der Themen ab. ihm bei seinen Schulungen nicht um am besten in der,richtigen IT-Um- Als Faustregel gelte jedoch, dass ein reine Wissensübermittlung geht, son- gebung und mit,richtigen Unterneh- Seminar in Gebärdensprache rund dern auch um die soziale Komponente mensdaten. In der Regel umfasst ein ein Drittel bis die Hälfte mehr Zeit in und das Eingehen auf die Bedürfnisse Kurs maximal acht Teilnehmer. Die Anspruch nimmt als vergleichbare des Einzelnen. Gruppe sollte seiner Meinung nach Seminare für Hörende. Seminare für nicht größer sein, weil die Teilnehmer Hörgeschädigte sind am Markt in der die Gebärden und das Mundbild des Tat selten zu finden. IT-Trainers sehen müssen. Beides Ich bin froh, dass ich durch die ver- sei für das Verstehen des Inhalts glei- schiedenen Erfahrungen mit Hör- Link Bis 11. September Frühbucherpreise + Kollegenrabatt + Extra Specials 3. bis 7. November 2014 Expo: 4. bis 6. November 2014 Westin Grand München jaxcon Platin-Partner: BPM-Day-Partner: jax.konferenz Gold-Partner: Continuous-DeliveryDay-Partner: jaxcon Silber-Partner: IntegrationDay-Partner: Java-EE-DayPartner: Performance-DayPartner: videosjaxenter ACM-Day-Partner: Bronze-Partner: Reactive-DayPartner: Web-UI-DayPartner: jax Big-Data-Day- Partner: Media-Partner: 3 Präsentiert von: IT-Szene München Veranstalter:

6 Jobs Adesso will mit hochqualifizierten Mitarbeitern punkten Interview mit Michael Drettmann, Senior Area Manager Süd, Adesso AG War for Talents bereitet allen Unternehmen Probleme. Wie reagieren Sie darauf? Drettmann: Im Wettbewerb um qualifizierte Fach- und Führungskräfte setzen wir auf eine Unternehmenskultur mit einer Arbeitsatmosphäre, die geprägt ist von transparenter Kommunikation, Fairness, Teamgeist, Vertrauen und gegenseitigem Respekt. Für die offene Kommunikation haben wir tragfähige Strukturen geschaffen: mit flachen Hierarchien, einer jederzeitigen Erreichbarkeit von Michael Drettmann Senior Area Manager Süd bei der Adesso AG: Wir sind auf die mobile Welt dank hochqualifizierter Mitarbeiter sehr gut vorbereitet. Führungskräften oder gemeinsamen Unternehmungen im Projektkontext. Der Zusammenhalt der Mitarbeiter wird über verschiedene Veranstaltungen wie gemeinsame Fernreise, Sommerfeste, Weihnachtsfeiern und Mitarbeiterfrühstücke gestärkt. Wird das in irgendeiner Weise belohnt? Drettmann: Ja. Das zeigen die häufigen Auszeichnungen in renommierten Wettbewerben, wie die 2014 zum vierten Mal vom Great Place to Work Institute erfolgte Prämierung Deutschlands Beste Arbeitgeber. Andere Unternehmen locken mit ihrem Weiterbildungsangebot. Können Sie hier mithalten? Drettmann: Wir können mit unserem umfangreichen Schulungs- und Weiterbildungsangebot auf jeden Fall bei den Bewerbern punkten. Über 100 bei Adesso entwickelte interne Schulungen in Bereichen wie Technologie, Fach- und Branchenwissen, Methodenkompetenz, Projektmanagement, Produkt- und Soft-Skills sichern den Wissenstransfer. Zugute kommt uns im Recruitment-Prozess in der Münchner Geschäftsstelle, in der wir aktuell knapp 80 Mitarbeiter beschäftigen, natürlich der Standortvorteil. Große Städte locken nun einmal junge Leute an. Dazu kommen noch unsere guten Kontakte zur Technischen Universität München und zur Ludwig-Maximilians-Universität München. Welche Anforderungen müssen die von Ihnen eingestellten Software-Profis erfüllen? Drettmann: An diesem Punkt muss ich etwas ausholen. Adesso positioniert sich als Premiumdienstleister, das heißt, wir optimieren zentrale Geschäftsprozesse unserer Kunden durch gezielten Einsatz moderner IT. Mit effizienten Strategien und Methoden wollen wir Unternehmen erfolgreich machen und sie auf die Zukunft vorbereiten. Erforderlich dafür sind innovative Ideen, erprobte Technologien und vor allem auch engagierte Mitarbeiter. Von dieser Positionierung leiten sich natürlich auch die Anforderungen ab, die wir an neue Mitarbeiter stellen. Um in unserem Markt eine führende Position zu besetzen und auszubauen, benötigen wir Beschäftigte mit besonderen Kenntnissen und Fähigkeiten, Mitarbeiter, die unternehmerisch denken, mit hoher kommunikativer Kompetenz handeln und ihr Team mit neuen Ideen bereichern. Das gilt natürlich auch für die IT-Profis. Im Hinblick auf den angesprochenen Software-Profi gibt es zwei Technologie-Schwerpunkte: Zum einen den Java-Bereich mit der Entwicklung von Webanwendungen, mobilen Lösungen und Backend-Services, zum anderen den Microsoft-Bereich mit der Ausrichtung auf SharePoint, CRM und.net. Software-Experten sollten sowohl durch gute technische Fähigkeiten punkten als auch mit ihrer Persönlichkeit überzeugen. Für uns ist es vorteilhaft, wenn neue Mitarbeiter über Erfahrungen in den von uns adressierten Kernbranchen verfügen. Im Hinblick auf den Münchner Standort sind dabei vor allem die Bereiche Automotive, Versicherungen und Gesundheitswesen zu nennen. Wie reagieren Sie auf die mobile Welt? Sind Ihre Leute in puncto mobiles Wissen fit genug? Drettmann: Mobile Lösungen durchdringen zunehmend die Geschäftspro- 4 IT-Szene München

7 Jobs zesse von Unternehmen, sowohl funktions- als auch branchenübergreifend. Die strategische Integration mobiler Anwendungen in die unternehmerischen Geschäftsprozesse ist daher ein entscheidendes Erfolgskriterium für Unternehmen. Adesso unterstützt Unternehmen bei der Konzeption der passenden Mobile-Business-Strategie und der Umsetzung von mobilen Lösungen. Mobilität ist deshalb auch ein Eckpfeiler der New School of IT unseres Hauses. Es handelt sich dabei um ein Konzept, das entwickelt wurde, um die aktuellen IT-Trends Mobilität, Agilität und Elastizität ganzheitlich zu betrachten und Strategien und Handlungsempfehlungen für Unternehmen abzuleiten. Infolgedessen sind wir auch sehr gut auf die mobile Welt vorbereitet, mit hochqualifizierten Mitarbeitern, die über das erforderliche mobile Know-how verfügen. Welche Anforderungen stellen Ihre Kunden an Sie und Ihre Mitarbeiter? Drettmann: Sehr hohe Anforderungen. Die konkreten Erwartungen betreffen eine ausgewiesene Technologie- und Beratungskompetenz sowie eine umfangreiche Projekterfahrung. Von entscheidender Bedeutung ist für viele Kunden auch, dass wir als Unternehmen und vor allem auch die Mitarbeiter jeweils über ein adäquates Branchen-Know-how verfügen. Auch Führungskompetenz wird vorausgesetzt, das heißt, unsere Mitarbeiter müssen Workshops zielgerichtet durchführen und moderieren sowie IT-Teams vor Ort leiten können. Welches sind die Jobs der Zukunft? Drettmann: Der Kostendruck in der IT ist nach wie vor hoch. Deshalb sehen wir auch, dass weiterhin und teilweise sogar zunehmend Unternehmen auf Off- oder Nearshoring setzen. Vielfach werden dabei aber gerade einfachere IT-Tätigkeiten ausgelagert. Komplexere IT-Aufgaben sind hingegen oft nicht von der Auslagerung betroffen. Im Hinblick auf die IT-Jobs der Zukunft in Deutschland und gerade auch unter Berücksichtigung der Tätigkeitsschwerpunkte unseres Unternehmens bedeutet das, dass vor allem die Nachfrage nach Experten in den drei Bereichen IT-Architektur, Requirements Engineering und Projektmanagement künftig sehr hoch sein wird. Link The Search Conference Frankfurt, 10. November 2014 München, 17. November 2014 Hamburg, 24. November 2014 Die Fachkonferenz für Suchmaschinenoptimierung und -werbung Google Shopping Kampagnen Wege aus der Not Provided Krise ios8, Android & Co: App-Store-Optimierung im Wandel Kanal Search SEO und SEA optimal kombinieren Die wichtigsten Rechtstipps bei der Suchmaschinenwerbung Unsere Leser zahlen nur 189, * Mehr Infos und Anmeldung unter: search-conference.de statt 249, * Ihr Code: SEO14it 5 IT-Szene München *alle Preise zzgl. MwSt.

8 Hochschule TUM-Wissenschaftler entwickeln hocheffiziente nichtlineare Metamaterialien für die Laser-Technik Trotz aller Fortschritte gibt es noch immer nicht für alle gewünschten Frequenzen geeignete Laser-Systeme. Manche dieser Frequenzen kann man mit Frequenzverdopplern erzeugen, die nichtlineare optische Eigenschaften nutzen. Wissenschafler der Technischen Uni- versität München (TUM) und der University of Texas (Austin, USA) haben nun einen optischen Baustein entwickelt, dessen nur 400 Nanometer dicke Schicht, 100-mal dünner als ein menschliches Haar, verschiedenste Frequenzen verdoppeln kann und eine Million mal effizienter ist als traditionelle Materialien mit nichtlinearen optischen Eigenschaften. Frederic Demmerle Walter Schottky Institut Technische Universität München: Eine solche Struktur nennt man gekoppelte Quantentöpfe. Indem wir nun in einem definierten Abstand eine dünne Schicht folgen lassen, können wir die Zustände zusammenschieben oder auseinanderziehen und auf die gewünschte Wellenlänge einstellen. Doch der Reihe nach: Laser haben sich für viele Anwendungen fest etabliert. Doch noch immer gibt es Wellenlängen, für die es keine oder nur sehr große und teure Systeme gibt. Andererseits werden für die Sensorik und für medizinische Anwendungen kompakte Lasersysteme gesucht, beispielsweise für Wellenlängen vom nahen Infrarot bis in die Terahertz-Region. Forscher der Technischen Universität München und der University of Texas in Austin (USA) haben nun einen nur 400 Nanometer dicken nichtlinearen Spiegel entwickelt, der die Frequenz des eingestrahlten Lichts verdoppelt. Dafür reicht eine Eingangslichtintensität wie die eines Laserpointers. Gemessen an der Eingangsintensität und der Strukturdicke sind die neuen optischen Bausteine etwa eine Million mal effizienter als die besten herkömmlichen nichtlinearen Materialien. Während beim Einsatz konventioneller Materialien mit nichtlinearen optischen Eigenschaften die Phasengeschwindigkeiten der Eingangs- und Ausgangswellen genau abgestimmt werden müssen, entfällt diese Einschränkung bei dem neuen Material. Seine Gesamtdicke ist deutlich kürzer als die Wellenlänge. Das Supersandwich Das Wundermaterial der Physiker besteht aus einer Abfolge dünner Schichten aus Indium, Gallium und Arsen einerseits und Aluminium, Indium und Arsen andererseits. Knapp 100 dieser Schichten, jede zwischen einem und zwölf Nanometern dick, stapeln sie übereinander. Auf der Oberfläche befindet sich ein Muster aus asymmetrischen, kreuzartigen Strukturen aus Gold, auf der Unterseite eine durchgängige Goldschicht. Mit der Schichtdicke und der Oberflächenstruktur besitzen die Forscher zwei Stellschrauben, mit denen sie die Struktur auf die jeweilige Wellenlänge präzise maßschneidern können. Das Material verwandelt Licht mit 8000 Nanometern Wellenlänge in Licht mit 4000 Nanometern Wellenlänge. Mit Laserlicht in diesem Frequenzbereich lassen sich beispielsweise Gassensoren für die Umwelttechnik bauen, sagt Frederic Demmerle, Mitarbeiter des Projekts am Walter Schottky Institut der TU München. Kleiner als die Wellenlänge Die Fähigkeit, die Frequenz eines Lichtstrahls zu verdoppeln, beruht auf den speziellen elektronischen Eigenschaften des Materials. Weil die Halbleiterschichten nur wenige Na- 6 IT-Szene München

9 Hochschule nometer dick sind, können die von den elektromagnetischen Schwingungen des Lichts angeregten Elektronen nur noch ganz bestimmte Zustände einnehmen. Publikation Giant nonlinear response from plasmonic metasurfaces coupled to intersubband transitions Jongwon Lee, Mykhailo Tymchenko, Christos Argyropoulos, Pai-Yen Chen, Feng Lu, Frederic Demmerle, Gerhard Boehm, Markus-Christian Amann, Andrea Alù, and Mikhail A. Belkin, Nature, , DOI: /nature13455 Link Eine solche Struktur nennen wir gekoppelte Quantentöpfe, sagt Frederic Demmerle. Indem wir nun in einem exakt definierten Abstand eine weitere dünne Schicht folgen lassen, können wir diese Zustände zusammenschieben oder auseinander ziehen und damit genau auf die gewünschte Wellenlänge einstellen. Einen wichtigen Anteil an der hohen Effizienz des Bausteins hat das von den Forschern an der University of Texas unter der Leitung der Professoren Michail Belkin und Andrea Alu entwickelte Muster aus asymmetrischen, kreuzförmigen Goldstrukturen. Das Design dieser Strukturen können die Forscher optimal auf maximale Resonanz mit den Ein- und Ausgangsfrequenzen abstimmen. Die Muster sind zwar wesentlich kleiner als die Wellenlänge des Lichtes, doch die regelmäßige metallische Struktur sorgt dafür, dass das Licht in das Material einkoppelt. Ihre besondere Form führt dazu, dass es an bestimmten Stellen starke Feldüberhöhungen gibt, die die Einkopplung noch verstärken. Es ist diese spezifische Kombination von Halbleitermaterial und Gold-Nanostrukturen, die die extrem große nichtlineare Reaktion produziert, sagt Frederic Demmerle. Terahertz-Strahlung In Zukunft wollen die Physiker nach diesem Muster weitere Materialien für andere nichtlineare Effekte entwickeln. Denkbar ist neben der Frequenzverdopplung auch die Frequenzhalbierung sowie die Erzeugung von Summen- oder Differenzfrequenzen, sagt Jongwon Lee, Forscher an der University of Texas und Erstautor der Publikation. Mit solchen Bausteinen ließe sich dann beispielsweise Terahertz-Strahlung erzeugen und detektieren. Auf diese Strahlung setzt die Medizin, weil sie biologisches Gewebe nicht schädigt. Indem sie außergewöhnliche elektromagnetische Wechselwirkungen und die Quantenphysik von Metamaterialien miteinander verknüpft, eröffnet diese Arbeit ein völlig neues Forschungsfeld im Bereich der nichtlinearen Optik, sagt Professorin Andrea Alu. Weil sie nicht mehr dem Zwang zur Anpassung der Phasengeschwindigkeit unterliegen, eröffnen die in dieser Arbeit entwickelten ultradünnen nichtlinearen optischen Elementen neue Wege zu effizienten Bausteinen für die Frequenzkonversion, fügt Professor Mikhail Belkin hinzu. Die Arbeit der Forschungsgruppe der University of Texas wurde gefördert von der National Science Foundation der USA, der US Air Force (Office of Scientific Research), des US Office of Naval Research. Die Arbeiten im Walter Schottky Institut wurden von der Deutschen Forschungsgemeinschaft im Rahmen der Exzellenzinitiative (Cluster of Excellence Nanosystems Initiative Munich, NIM) gefördert. Die Technische Universität München (TUM) ist mit rund 500 Professorinnen und Professoren, Mitarbeiterinnen und Mitarbeitern und Studierenden eine der forschungsstärksten Technischen Universitäten Europas. Ihre Schwerpunkte sind die Ingenieurwissenschaften, Naturwissenschaften, Lebenswissenschaften und Medizin, ergänzt um Wirtschaftsund Bildungswissenschaft. Die TUM handelt als unternehmerische Universität, die Talente fördert und Mehrwert für die Gesellschaft schafft. Dabei profitiert sie von starken Partnern in Wissenschaft und Wirtschaft. Weltweit ist sie mit einem Campus in Singapur sowie Niederlassungen in Brüssel, Kairo, Mumbai, Peking und São Paulo vertreten. An der TUM haben Nobelpreisträger und Erfinder wie Rudolf Diesel und Carl von Linde geforscht und 2012 wurde sie als Exzellenzuniversität ausgezeichnet. In internationalen Rankings gehört sie regelmäßig zu den besten Universitäten Deutschlands. Link IT-Szene München

10 Standort Staatliche IT aus einer Hand Münchner IT-Dienstleistungszentrum ist moderner Dienstleister Seit Anfang dieses Jahres befinden Nutzen wir die große Chance, die Die Staatsregierung ist zusammen sich die staatlichen Rechenzentren in bayerische IT zur Zufriedenheit der mit den am Bayerischen Behörden- einer Hand. Das Rechenzentrum Süd Anwender gemeinsam zukunftsfähig netz angeschlossenen Kommunen in wechselte vom Innen- in das Finanz- zu gestalten, appellierte Hinters- Sachen IT-Sicherheit zeitgemäß und ministerium als IT-Dienstleistungs- berger. der Bedrohungslage entsprechend zentrum des Freistaats Bayern (IT-DLZ) im Landesamt für Digitali- Das IT-DLZ plane, das Rechenzen- über 10 Jahren ein sicheres Behör- sierung, Breitband und Vermessung. trum schrittweise einer Zertifizierung dennetz aufgebaut. Das IT-DLZ soll zu einem über- durch das Bundesamt für Sicherheit greifenden Verwaltungs- und Ge- in der Informationstechnik zu unter- Für die Sicherheit in diesem Netz richtsrechenzentrum ausgebaut wer- ziehen. sorgt das Bayern-CERT, ein Team von Sicherheitsexperten, das noch weiter IT-Sicherheit sei ein bedeutsamer ausgebaut werden wird. Johannes Hintersberger Finanzstaatssekretär, Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat: Das Rechenzentrum in München wird als moderner staatlicher Dienstleister wahrgenommen. Mein Dank gilt den Mitarbeiterinnen und Mitarbeitern für ihre Leistung und ihr Engagement in dieser wichtigen Infrastruktur. 8 gut aufgestellt. Sie hat schon vor Standortfaktor. Im globalen Wettbewerb komme es auf den Schutz und die vertrauliche Übermittlung von Link Daten an. den. Die mehr als 300 Mitarbeiter Für die Bürger, für die Unterneh- betreiben unter anderem eines der men und für die öffentliche Ver- fünf größten,active-directory-infra- waltung sei eine sichere Informa- strukturen, stellte Finanzstaatsse- tions- und Kommunikationstechnik kretär Johannes Hintersberger wäh- von höchster Bedeutung. Für Daten- rend eines Informationsbesuch beim sicherheit sorge der Bayern-Server, IT-Dienstleistungsrechenzentrum in für dessen Betrieb das Finanzminis- München am 30. Juli fest. terium zuständig ist. IT-Szene München

11 Standort Nabburg ist IT-Schaltstelle der Vermessungsverwaltung in der Oberpfalz Bayerisches Staatsministerium der Finanzen für Landesentwicklung und Heimat Die Vermessungsverwaltung ist eine Dies gilt insbesondere für den erfolg- für die Erschließung Bayerns mit High-Tech-Verwaltung. Auf ihre Kom- reichen Ausbau des schnellen Inter- schnellem Internet bis zu 1,5 Milliaren petenzen können wir bei der Digita- nets in Bayern, so Füracker weiter. Euro. 24 der 33 Kommunen im Land- lisierung Bayerns nicht verzichten, kreis sind in das Förderverfahren ein- stellte Finanzstaatssekretär Albert Als kompetente Problemlöser ver- Füracker bei dem Besuch des Amts leihen die Vermessungsämter dem für Digitalisierung, Breitband und Breitbandausbau einen gewaltigen Link Vermessung (ADBV) Nabburg fest. Schub. Der Freistaat Bayern investiert gestiegen October 2014 Dolce Munich Hotel, Germany European Project Portfolio Risk Management Summit EUROPEAN PROJECT PORTFOLIO RISK SUMMIT Exploring best practices in risk management at project/program level and identifying the best ways to embed project portfolio risk management in global corporate strategy Exclusive 15% discount from conference tickets! Use this code: ITSZ-15* *Valid from Aug 30 TOPICS TO BE ADDRESSED Aligning Risk Management With The Board Strategy Managing Risk At Group Level: Risk = Threat or Risk = Opportunity? How To Ensure That Your Risk Management Practice And Strategy Concretely Add Value To Your Organization Dealing With Mega Projects: Redefining The Approach To Risk Management With An Adaptation To New Trends In Projects/Programs Deepening Quantitative Risk Analysis And Modelling Techniques To Facilitate Prioritization And Strategic Decision Making Process Reasons Why Portfolio Risk Must Be Managed In The Board Room FEATURED SPEAKERS Oliver Wild Holger Sommerfeld Group Chief Risk and Insurance Officer Veolia Environnement Risk Management Lead Areva NP GmbH Diane Coté Pierre Lauquin Chief Risk Officer The London Stock Exchange Group Long Term Risk Manager Nestlé SA Wolfgang Henle VP Controlling and Risk Management Austrian Airlines Thomas Link 9 Head of Risk and Opportunity Management Nokia Solutions Networks IT-Szene München

12 Standort Befinden wir uns im Cyberkrieg? Cyberwaffen seit Stuxnet eine Chronologie. Holger Suhl, General Manager bei Kaspersky Lab DACH in Ingolstadt, gibt in dieser Folge einen chronologischen Abriss der wichtigsten, bisher aufgetauchten Cyberwaffen und Spionagekampagnen. Wie Cyber-Kriminalität zu bekämpfen ist, folgt im nächsten E-Magazin. Stuxnet, Flame, Roter Oktober, The Mask oder CosmicDuke : In den vergangenen Jahren haben zum Teil spektakuläre und hochkomplexe Cyberwaffen und -Spionagekampag- nen von sich Reden gemacht. Und niemand weiß, was in den kommenden Monaten und Jahren noch alles auf die internationalen, nationalen und damit auch auf die bayerischen Unternehmen zukommen wird. Holger Suhl General Manager bei Kaspersky Lab DACH: Niemand weiß, was in den kommenden Jahren noch auf die Unternehmen zukommen wird. Dieser Artikel gibt einen umfassenden Überblick. Seit der Entdeckung von Stuxnet im Jahr 2010 gab es bis heute zahlreiche weitere Kampagnen, bei denen hochkomplexe Cyberwaffen zum Einsatz kamen. Die Ereignisse haben auch gezeigt, dass weltweit viele Länder Cyberwaffen entwickeln und einsetzen. Hier eine chronologische Übersicht. Crouching Yeti Jüngstes Beispiel für eine Cyberkampagne ist Crouching Yeti auch Energetic Bear genannt. Diese wurde im Juli entdeckt und hat laut Kaspersky-Analysen mehr als 2800 Schadensfällen in 101 als betroffen identifizierten Unternehmen und Organisationen auch aus Deutschland und der Schweiz verursacht. Die Kampagne geht bereits auf das Ende des Jahres 2010 zurück, ist aber immer noch aktiv und sucht sich täglich neue Opfer. Die meisten Geschädigten kommen aus den Branchen Automation, Produktion, Pharma, Baugewerbe, Bildung sowie Informationstechnologie. Ziel der Kampagne ist Industriespionage. CosmicDuke Ein weiteres aktuelles Beispiel für eine Cyberwaffe ist der Schädling CosmicDuke, der im Juli 2014 entdeckt wurde und für Cyberspionagekampagnen eingesetzt wird. Cosmic Duke hat es auf diplomatische Organisationen, den Energiesektor, Telekommunikationsbetreiber, Rüstungsunternehmen und Einzelpersonen abgesehen, die in den Handel und den Verkauf mit illegalen Substanzen involviert sind. CosmicDuke fungiert unter anderem als Keylogger, sammelt diverse Daten, macht Screenshots und stiehlt Passwörter für beliebte Chat-Tools, Mail-Programme und Browser. The Mask Ebenfalls in diesem Jahr enthüllte Kaspersky Lab die Cyberspionagekampagne The Mask. Dabei handelt es sich um eine der derzeit fortschrittlichsten Cyberoperationen. Die Angriffsziele waren Regierungsorganisationen, Botschaften, Energie-, Öl- und Gas-Unternehmen sowie Forschungseinrichtungen und Aktivisten. Die The Mask -Opfer kamen aus 31 Ländern weltweit darunter auch aus Deutschland und der Schweiz. The Mask war seit mindestens fünf Jahren aktiv. In dieser Zeit wurden regelmäßig Daten ausspioniert. Bei The Mask kam eine äußerst ausgeklügelte Malware mit Rootkit, Bootkit, Versionen für Mac OS X und Linux sowie mögliche Varianten für Android und ios zum Einsatz. Die Angreifer hatten es auf sensible Daten der infizierten Systeme abgesehen, wie beispielsweise Arbeitsdokumente, Verschlüsselungscodes, VPN-Konfigurationen, sichere Verbindungen, SSH-Schlüssel (Secure Shell) zur Kommunikation mit einem SSH-Verschlüsselungsserver und RDP-Dateien (Remote Desktop Protocol), die zum Aufbau von Terminal-Verbindungen dienen. 10 IT-Szene München

13 Standort setzte Programm NetTraveler dient der verdeckten Computerüberwachung. Es stiehlt vertrauliche Daten, protokolliert Tastenanschläge und ruft Dateisystemeinträge und verschiedene Office- oder PDF-Dokumente ab. NetTraveler ist seit 2004 aktiv und wurde im Jahr 2013 öffentlich. Kimsuky Ein Beispiel aus dem vergangen Jahr ist die Cyberspionagekampagne Kimsuky, als südkoreanische Think- Tanks attackiert wurden. Die Kampagne richtet sich eindeutig gegen bestimmte Organisationen und Behörden in Südkorea sowie in China. Dabei wurden mittels Spear-Phishing- Techniken Passwörter und weitere Nutzerinformationen gestohlen. Die Hacker übernahmen zudem die Kontrolle über infizierte Computer. NetTraveler Bei der Cyberspionagekampagne NetTraveler handelt es sich um eine so genannte APT-Attacke (Advanced Persistent Threat), die hunderte hochrangige Opfer aus 40 Ländern infiziert hat. Die Cyberspionagekampagne zielt auf tibetische beziehungsweise uigurische Aktivisten, die Ölindustrie, Forschungseinrichtungen, Universitäten, private Unternehmen, Regierungsinstitutionen, Botschaften und die Rüstungsindustrie ab. Das einge- Roter Oktober Das prominenteste Beispiel des vergangenen Jahres ist allerdings Roter Oktober. Die Operation begann 2007 und war bis ins Jahr 2013 aktiv. Es handelt sich ebenfalls um eine Cyberspionagekampagne, bei der gezielt diplomatische Einrichtungen, Regierungsorganisationen und Forschungsinstitute in verschiedenen Ländern ausspioniert wurden. Zwar waren vor allem Länder in Osteuropa sowie in Zentralasien betroffen, doch die Angriffe richteten sich auch gegen Mitteleuropa und Nordamerika. Es wurden Daten von Computersystemen, Mobiltelefonen und Unternehmensnetzwerken gestohlen. Die Angriffe umfassen Exploits, die Sicherheitsschwachstellen in Microsoft Office und Microsoft Excel ausnutzen. Wiper Der Wiper -Trojaner versetzte den Iran Ende April 2012 in Unruhe: Aus dem Nichts kommend zerstörte er eine Vielzahl von Datenbanken in Dutzenden von Organisationen. Stark betroffen von dem Angriff war das größte iranische Erdölterminal, das die Arbeit für einige Tage einstellen musste, da Daten über Ölverträge zerstört wurden. IT-Szene München

14 Standort Flame Flame ist ein raffiniertes Werkzeug zur Durchführung von Attacken. Das trojanische Programm ist ein Backdoor, der sich auf Befehl im lokalen Netz und über Wechselmedien ausbreiten kann. Nach der Infizierung des Systems beginnt Flame mit der Ausführung einer Reihe komplizierter Operationen und analysiert unter anderem den Netz-Traffic, erstellt Screenshots, schneidet Gespräche in Audio-Dateien mit oder fängt Tastatureingaben ab. Die Entwicklung von Flame begann ungefähr im Jahr 2008 und hielt bis zum Zeitpunkt der Entdeckung im Mai 2012 an. Man geht bei Flame davon aus, dass auch hier Nationalstaaten ihre Finger im Spiel hatten. Insgesamt waren zwischen 5000 und 6000 Opfer von Flame betroffen. Gauss und miniflame Nach der Entdeckung von Flame setzte Kaspersky Lab verschiedene heuristische Methoden ein, die auf eine Ähnlichkeitsanalyse von Codes ausgerichtet sind. So wurde Mitte Juni 2012 ein weiteres Schadprogramm entdeckt, das auf der Plattform von Flame basierte, sich allerdings in der Funktionalität und dem Ausbreitungsradius unterschied. Gauss ist eine komplizierte Tool-Sammlung zur Durchführung von Cyberspionage, die von derselben Gruppe umgesetzt wurde, die auch für die Entwicklung der schädlichen Plattform Flame verantwortlich ist. Die absolute Mehrheit der Gauss -Opfer lebt im Libanon. Doch auch Israelis und Palästinenser waren von Angriffen des Schädlings betroffen. Zudem wurden geringe Opferzahlen in den USA, den Vereinigten Arabischen Emiraten, in Katar, Jordanien, Deutschland und Ägypten registriert. Man geht von circa Opfern sowie davon aus, dass die Kampagne nationalstaatlich unterstützt wurde. Im Juli 2012 kam ein interessantes neues Flame -Modul auf. Dieses Schadprogramm, miniflame genannt, ist ein kleines, voll funktionsfähiges Spionage-Modul, das auf den Diebstahl von Informationen und den direkten Zugriff auf das infizierte System ausgerichtet ist. Im Gegensatz zu Flame und Gauss, die für groß angelegte Spionageoperationen mit Tausenden von Computerinfektionen eingesetzt werden, ist miniflame ein Werkzeug zur Durchführung von chirurgisch genauen Attacken. Duqu Hinter Duqu verbirgt sich ein Spionage-Programm, das im Herbst 2011 entdeckt wurde. Duqu ist seit dem Jahr 2007 aktiv und eine Weiterentwicklung der Plattform Tilded, auf der auch Stuxnet basiert. Die Aufmerksamkeit und Aktivität der Antiviren-Unternehmen führte dazu, dass die Betreiber von Duqu versuchten, alle Spuren zu beseitigen. Das Hauptmodul selbst wurde nicht gefunden. 12 IT-Szene München

15 Standort Auch danach wurden bis zum gegenwärtigen Zeitpunkt keine neuen Duqu -Modifikationen mehr entdeckt. Experten gehen davon aus, dass die Kampagne nationalstaatlich unterstützt wurde und es insgesamt zwischen 50 und 60 Opfer gab. Icefog Bei Icefog handelt es sich um eine hochentwickelte, hartnäckige Bedrohung (APT), die 2011 begann und auf Industrieunternehmen sowie Regierungsbehörden und Militärsubunternehmer abzielte. Die meisten Ziele befinden sich in Japan oder Südkorea, verursachen aber Probleme in der Lieferkette globaler Unternehmen. Die Angreifer scheinen Aktivitäten von Telekommunikations- und Satellitenbetreibern, Massenmedien und Fernsehdiensten sowie Militär, Schiffsbau und Seefahrt, Computer- und Software-Entwicklung und Forschungsunternehmen anzugreifen. Es wird davon ausgegangen, dass es sich bei den Angreifern um Cybersöldner handelt, die für Angriffe bezahlt werden. Stuxnet Stuxnet wird oft als das Beispiel für Cyberkriegsführung genannt und war das erste bösartige Programm, das gezielt Industriekontrollsysteme angegriffen hat. Das Ziel von Stuxnet war die Störung und Sabotage des Betriebs in Kernanlagen, indem die Kontrolle über den Betrieb von Zentrifugen zur Urananreicherung übernommen wurde. Bis heute ist dies die einzig bekannte Malware, die physische Schäden an industriellen Systemen verursacht hat. Trotz der ursprünglichen Zielsetzung wurde Stuxnet auf eine Weise verbreitet, die instabil war und zur Infektion hunderttausender PCs in tausenden verschiedenen Organisationen führte. Man vermutet, dass insgesamt etwa Opfer gab. Zudem kann davon ausgegangen werden, dass Stuxnet von Nationalstaaten entsprechend unterstützt wurde. Link MÜNCHEN HAMBURG Strategien für Ihre digitale Kommunikation Marketing: Das unterschätzte Kommunikationsinstrument User Experience: Emotionalisierung in der digitalen Kommunikation Content Marketing: So steigern Sie die Conversion Rate Social Media: Welche Inhalte funktionieren auf welchen Plattformen? Mobile Marketing: Wie tickt der Mobile User? Unsere Leser zahlen nur 249,- * statt 299,- * Information und Anmeldung unter online-communication-conference.de Ihr Code: occ14it IT-Szene München *alle Preise zzgl. MwSt.

16 Vorschau Buchvorstellung und Termine Vorschau Schwerpunkte 6/2014 < Jobs 4 IT-Freelancer in vielen Branchen erfolgreich 4 Fachkräftemangel immer prekärer < Trends 4 Hackerangriffe mit den richtigen Maßnahmen abwehren < Standort 4 Landeshauptstadt München mit neuen Projekten 4 TUM-Vorhaben auf dem Vormarsch < Veranstaltungen und Arbeitskreise 4 Veranstaltungen und Arbeitskreise 4 GI/GChACM-Regionalgruppe München Termine JBOSS One Day Talk 29. September 2014, Germering Risk Zone Summit Oktober 2014, München International PHP Conference WebTech Conference Oktober 2014, München Endtermine Für die IT-Szene München, Ausgabe 6 /2014, ist am 17. Oktober 2014 Redaktions- und Anzeigenschluss. Der Erstverkaufstag ist der 28. November Diese Ausgabe erscheint ausschließlich digital. Tragen Sie sich auf in den Newsletter ein. Sie werden dann automatisch über die aktuelle IT-Szene München mit den Download- Links informiert. W-JAX/BT Days November The Search Conference 17. November 2014, München online communication conference 18. November 2014, München 14 IT-Szene München

17 GI/GChACM-Regionalgruppe München Vorträge, Wissenstransfer und Kontaktpflege Die Gesellschaft für Informatik e.v. (GI) verfolgt ausschließlich gemeinnützige Zwecke. Dazu zählen auch fachliche Kommunikationsforen, vor allem Veranstaltung von Arbeitstreffen, Fachtagungen, Kongressen und Ausstellungen. Die Idee der Regionalgruppen wurde auch von der GI aufgenommen. So hat sich die Gesellschaft für Informatik 1987 in München der German Chapter of the ACM (GChACM)-Regionalgruppe angeschlossen, daraus entstand die GI/GChACM-Regionalgruppe. Ihr Ziel ist es, den Erfahrungsaustausch und Wissenstransfer der in der Informatik Tätigen innerhalb der Region zu fördern. Vortragsveranstaltungen mit einem breit gefächerten Themenangebot stellen regionale Informatikaktivitäten vor und persönliche Kontakte lassen sich knüpfen und pflegen. IT-Szene München stellt Veranstaltungen der GI/GChACM-Regionalgruppe München zusammen mit verschiedenen Arbeitskreisen vor. Links muenchen.gi-ev.de Inhaltsverzeichnis Vorträge/Abendveranstaltungen S. 16 Boom der digitalen Spionage Zielgerichtete Angriffe auf das Unternehmensnetzwerk S. 16 IT Sicherheit Quo vadis? S. 16 Big Data und Cloud Mehrwert durch Kooperation S. 16 Regionalgruppenprogramm 2014 S. 17 Planungen, Informationen und Themenvorschläge S. 17 Unsere Regionalgruppe in XING S. 18 Ansprechpartner Regionalgruppenteam S. 18 Arbeitskreise S Software Engineering Live S. 19 Java User Group München (JUGM) S. 19 Requirements S. 20 Enterprise Architecture Management (EAM) S. 20 JBoss User Group (JBUG) S. 21 Frauen und Informatik S. 21 Selbständige S. 21 IT-Szene München

18 GI/GChACM-Regionalgruppe München Abendveranstaltungen Boom der digitalen Spionage Zielgerichtete Angriffe auf das Unternehmensnetzwerk Christoph Wolfert, SCHUTZWERK GmbH Zielgerichtete Angriffe auf IT-Infrastrukturen sowie Datenklau werden für deutsche Unternehmen zu einer wachsenden Herausforderung. In den Medien wird immer häufiger von Cyberwar gesprochen, der nicht nur Staaten, sondern auch Unternehmen betrifft. Klassische Sicherheitsmaßnahmen wie Firewalls bieten alleine keinen ausreichenden Schutz mehr. Der Vortrag beschreibt die schrittweise Vorgehensweise von Angreifern bei der Infiltration von Unternehmensnetzwerken. Anhand konkreter Demonstrationen wird gezeigt, wie solche Angriffe in der Praxis ablaufen und Sicherheitssysteme umgangen werden. Auf dieser Basis werden anschließend die notwendigen Maßnahmen erläutert, um sich vor diesen Angriffen nachhaltig schützen zu können IT Sicherheit Quo Vadis? Prof. Dr.-Ing. Hans-Joachim Hof, MuSe - Munich IT Security Research Group, Hochschule München Russische Hacker erbeuten über 1,2 Milliarden Benutzerkonten, Hacker publizieren Falschmeldungen über die Facebook-Seite des Wallstreet Journals, Hunderttausende von Servern weltweit wegen einer kritischen Lücke in OpenSSL verwundbar, so nur einige wenige Schlagzeilen aus dem Pressespiegel des letzten halben Jahrs. Angriffe auf informationstechnische Systeme nehmen zu, gleichzeitig wird die Welt zunehmend vernetzter, so dass Angriffe immer größere Auswirkungen haben. Der Vortrag bewertet den aktuellen Stand der IT-Sicherheit anhand einiger aktueller Beispiele und zeigt dringende Handlungsfelder für die Zukunft auf Big Data und Cloud Mehrwert durch Kooperation Henning von Kielpinski, ConSol Software GmbH Der Begriff Big Data erzeugt immer noch eine Mischung aus Gänsehaut und Enthusiasmus, je nachdem welchen Hintergrund das Publikum hat. Aber genauso wie Cloud ist der Begriff unscharf und entzieht sich einer klaren und allgemein akzeptierten Definition. In diesem Vortrag werden verschiedene Möglichkeiten von BigData an Beispielen skizziert, die Notwendigkeit von kreativen Denken betont und dabei auf die Bedeutung der Cloud in all Ihren Facetten für erfolgreiche Big Data Anwendung illustriert. 45 Bereits jetzt notieren!!! 16 IT-Szene München

19 GI/GChACM-Regionalgruppe München Regionalgruppen München GI und GChACM e.v. Liebe Kolleginnen und Kollegen, wir hoffen Sie haben die Sommerzeit gut verbracht, sind erholt und jetzt fit für die neuen Vortragssaison 2014/15. Wir haben für Sie ein neues interessantes Programm in den Arbeitskreisen und der Hauptvortragsreihe im Eden- Wolff-Hotel zusammengestellt. Wir beginnen dort mit dem Themenschwerpunkt IT-Sicherheit. Gerade fand in Stuttgart die Jahrestagung der GI statt, unter dem Motto Big Data Komplexität meistern, und auch wir wollen das Thema im Dezember aufgreifen. Apropos Jahrestagung hier trafen sich über 1000 IT-Schaffende aus allen Bereichen von Forschung, NGOs, über Verwaltung bis hin zur Wirtschaft, um sich zu aktuellen IT-Themen in über 40 Workshops, Keynotes, Tutorien usw. auszutauschen. Begleitet wurde das Ganze von einem interessanten Rahmenprogramm. Schön, wenn Sie dabei waren, und Sie können sich auch gleich den Termin für 2015 vormerken: Jahrestagung 2015 in Cottbus vom bis Motto Informatik, Energie und Umwelt Die Regionalgruppen waren wieder mit einem eigenen Stand zur Präsentation ihrer Leistungen vertreten, der durch die Regionalgruppe Stuttgart federführend organisiert und professionell betreut wurde. Die entscheidende Rolle der GI und dem GChACM als Anker zur Praxis wurde dadurch bestätigt und gefestigt. Eine bewährte Plattform für den Erfahrungsaustausch ist die SE-Live Konferenz des Arbeitskreises Software Engineering und der Uni Innsbruck. Man kann aus meiner Sicht auf diese tolle Veranstaltung am 23./24. April 2015 diesmal wieder in Achenkirch, Österreich nicht oft genug hinweisen. Aktuelle Infos unter Bitte weisen Sie Freunde, Bekannte, Kolleginnen und Kollegen auf unsere Veranstaltungen hin. Oder schicken Sie doch mal eine über den Firmenverteiler mit dem Hinweis auf unsere Website Gäste sind zu den Veranstaltungen immer herzlich willkommen. Natürlich freuen wir uns auch über jeden, der sich zu einer direkten Mitgliedschaft entschließt. Das ist auch eine wichtige Voraussetzung, um Ihnen ein Programm und Angebot wie unseres bieten zu können. Herzliche Grüße Wolfgang Glock, Regionalgruppensprecher München Planungen, Informationen und Themenvorschläge Das Programm der Arbeitskreise finden Sie auch auf der Regionalgruppen-Homepage und den jeweiligen Internetseiten der Arbeitskreise. Unterstützen Sie die erfolgreiche Geschichte Ihrer GI&GChACM- Regionalgruppe München und informieren Sie Ihren Bekanntenkreis. Werben Sie für die Angebote der Regionalgruppe und nutzen Sie Ihr Netzwerk, um interessierte Kolleginnen und Kollegen auf uns und das umfangreiche Programm aufmerksam zu machen. Schon jetzt vielen Dank dafür! Würden Sie sich gern mit Gleichgesinnten austauschen, haben aber noch nicht den richtigen Rahmen gefunden? Warum nicht einmal den Weg über einen Arbeitskreis suchen wir vom Team stehen gerne mit unserer Infrastruktur und Tipps bereit. Aktuell sondieren wir das Thema IT-Projektmanagement aber auch IT-Sicherheit. Sie sind interessiert? Melden Sie sich. Bitte beachten Sie auch die Angebote der Muttergesellschaften und Wir bieten Ihnen auch weiterhin unser GI-Schnupperangebot für einen kostenfreien Beitritt zur GI, in einem definierten Zeitraum, an. Ich freue mich über Ihre Kontaktaufnahme: IT-Szene München

20 GI/GChACM-Regionalgruppe München Unsere Regionalgruppe in Inzwischen sind wir über 430 Mitglieder, auch in XING die größte Gruppe unter den Regionalgruppen von GI & GChACM. Es gibt die Möglichkeit, Beiträge zu IT-Themen in Foren zu platzieren und über interessante IT-Veranstaltungen zu informieren. Wir freuen uns darauf, Sie bei XING zu begrüßen und somit nehmen Sie aktiv am Informationsaustausch teil. Hier der Link zur Anmeldung zu der XING Gruppe Regionalgruppe München der Gesellschaft für Informatik (GI) & German Chapter ACM (GChACM). Empfehlen Sie uns auch weiter gerne auch auf Facebook, Google+, Twitter usw. Kanäle, die wir momentan noch nicht versorgen. Wir wollen natürlich weiter wachsen und als Plattform für die Organisation von Terminen hat sich XING bisher gut bewährt. Schicken Sie doch eine Gruppeneinladung an Ihre Freunde und Bekannte. Gäste sind herzlich willkommen und erfahren so immer aktuell von den Aktivitäten der Regionalgruppe und unserem umfangreichen Programm. Daneben haben die GI, der ACM und der Arbeitskreis Requirements eine eigene XING Gruppe. Anregungen, Ideen und Wünsche können Sie gerne an die (den) Moderator(en) senden. Sprecher der GI/GChACM Regionalgruppe München Stellvertretender Sprecher Internet-Auftritt der Regionalgruppe Wolfgang Glock Thomas Matzner Michael Haack (Teamunterstützung) Bahnhofstr Landsberied glock@informatik.org muenchen.gi-ev.de tam@tamatzner.de mh@haami.de IT-Szene München Öffentlichkeitsarbeit Öffentlichkeitsarbeit Ulrich Bode Wolf Rüdiger Gawron Wolfgang Bartsch mail@ulrich-bode.de gawron@acm.org bartsch@woba.com Unterstützung Infrastruktur Trägervereine Gesellschaft für Informatik, Geschäftsstelle, Wissenschaftszentrum, Ahrstr. 45, Bonn, Telefon , Fax , gs@gi.de Timo Körner German Chapter of the ACM e. V., Ruth Stubenvoll (Secretary, Schriftführerin), Gartenstraße 17, Brunnthal, Telefon 08102/ , ruth.stubenvoll@informatik.org 18 IT-Szene München

21 Arbeitskreise GI/GChACM-Regionalgruppe München Software Engineering Live Der Arbeitskreis ist ein Forum für den Erfahrungsaustausch von Softwareentwicklern und Methodenverantwortlichen. Das in den Treffen behandelte Themenspektrum umfasst beispielsweise Vorgehensmodelle, Modellierungssprachen und -methoden, Software-Architekturen und konkrete Fallbeispiele aus Projekten. Die Treffen des Arbeitskreises der Regionalgruppe München, in denen die Teilnehmer aus ihrem Anwendungsbereich vortragen bzw. ihre Erfahrungen zur Diskussion stellen, finden im Abstand von ca. 2 Monaten abends, abwechselnd bei einem der Teilnehmer, statt. Die Protokolle und Folien zu den bisher stattgefundenen Treffen sowie aktuelle Informationen finden Sie in der Egroup (Yahoo) des Arbeitskreises. Sie können sich dazu unter anmelden, und erhalten dann die Einladungen zu den aktuellen Treffen. Dort finden Sie ebenfalls die Unterlagen früherer Veranstaltungen. In 2015 findet am 23. und 24. April 2015 wieder die Konferenz SE live 2015 statt. In Workshops werden Methoden und Techniken im Rahmen von geplant 10 Vorträgen präsentiert und diskutiert. Aktuell wird das Veranstaltungsprogramm ausgearbeitet und Informationen zu der kommenden aber auch den vergangenen Veranstaltungen sind unter zu finden ein Muss für jeden IT-Schaffenden. Veranstaltungsort ist das schon aus dem Jahr 2013 bekannte Hotel DAS KRONTHALER, Achenkirch, Tirol. Bitte informieren Sie sich über weitere Termine ab Oktober 2014 auf der Website des Arbeitskreises. Ansprechpartner Dr. Friederike Nickl, Swiss Life, Berliner Straße 85, München, friederike.nickl@swisslife.de Dr. Oliver Wiegert, iteratec GmbH, Inselkammerstr. 4, München-Unterhaching, Oliver.Wiegert@iteratec.de Link Java User Group München (JUGM) Die Java User Group München hat zurzeit ca. 750 Mitglieder und organisiert 12 Meetings pro Jahr, die kostenfrei besucht werden können. Auch in diesem Jahr haben wir wieder viel Zuspruch erfahren, so dass die Mitgliederzahl weiter stark gestiegen und unser Bekanntheitsgrad in der Münchener Javagemeinde groß ist. Unsere monatlichen Treffen widmen sich meist einem Thema, das i.d.r. durch einen Freiwilligen präsentiert wird. In angenehmer Gesellschaft kommen so schnell angeregte Diskussionen zustande und die Abende enden oft erst gegen 22:00 Uhr. Die Treffen werden auf der Internet Seite angekündigt und es ist jede/jeder herzlich eingeladen daran teilzunehmen. Dort befinden sich auch die meisten präsentierten Vorträge im PDF-Format zum Download. Zusätzlich kann unser Wiki als Nachschlagewerk oder Diskussionsplattform genutzt werden. Die nächsten Termine sind: Caching in Business-Anwendungen: Einsatz,Patterns & Best Practice, Michael Ploed TestNG Data Binding: Datengetriebene Tests mit TestNG einfach umsetzen, Matthias Roth Gradle für busy Build Master, Mikhail Galyutin Bitte informieren Sie sich über weitere Termine auch auf der Website des Arbeitskreises. Ansprechpartner Andreas Haug, Tel , ah@jugm.de Link IT-Szene München

22 GI/GChACM-Regionalgruppe München Arbeitskreise Requirements Der Zusammenhang zwischen der Qualität der Anforderungen und der Qualität der Lösung ist unbestritten: Gute und richtige Anforderungen sind die halbe Miete. Dies gilt für den IT-Bereich, aber auch alle anderen Bereiche des Lebens und des Business. Es gibt vielerlei Erfahrung und eine Reihe von Studien z.b. von der Standish Group oder ESPITI, die den Zusammenhang untermauern. Dan Berry hat einen bemerkenswerten Vergleich zwischen dem Umgang mit Requirements in der Baubranche und in der IT dokumentiert. Fokussierung auf Ziele, Klarheit und Priorisierungen ist in allen Branchen wichtig, nicht nur in der IT. Seit Januar 2005 treffen sich einmal pro Monat die Stakeholder des Arbeitskreises Requirements der GI/GChACM- Regionalgruppe München die interessierten Personen und Unternehmen im Raum München zu Austausch und gegenseitiger Information zum Thema Anforderungen/Requirements und allem, was damit zusammenhängt. Das Spektrum der AK-Themen reicht dabei von konkreten Fragen z.b. zu Modellierung, linguistischer Analyse von Anforderungen, Werkzeugunterstützung oder Managementaspekten bis hin zu den oben angedeuteten philosophischen Betrachtungen. Räume finden wir bei Sponsoren, welche die AK-Treffen nutzen, um ihr Unternehmen dem breiten Kreis der AK-Mitglieder bekannt zu machen. Weitere Informationen finden Sie auf der Website des Arbeitskreises. Dort finden Sie ebenfalls die Unterlagen früherer Veranstaltungen. In der Regel trifft sich der Arbeitskreis jeweils am 3. Montag eines Monats. Ansprechpartner: Dr. Gabriele Haller, Dr. Sebastian Stamminger, Gerhard Schneider (o.b.), Link XING Enterprise Architecture Management (EAM) Im Fokus des Arbeitskreises stehen Themen zur Unternehmensarchitektur (Enterprise Architecture) sowie Methoden und Verfahren zur Planung und Steuerung. Die Unternehmensarchitektur ist dabei das klassische Quadruple, bestehend aus der Geschäftsarchitektur, Anwendungsarchitektur, Informationsarchitektur sowie der Infrastrukturarchitektur. In dem Arbeitskreis wollen wir die unterschiedlichen Facetten, dieses in der Praxis sehr breit verstandenen Themenkomplexes beleuchten sowie die aktuellen Trends in der Wissenschaft und Forschung reflektieren. Im Frühjahr 2013 machte der Arbeitskreis einen Neustart an einem leichter erreichbaren und zentraleren Veranstaltungsort. Die Treffen finden in der Nähe des Hauptbahnhofs in Räumen der Landeshauptstadt München, Marsstraße 22, München statt. Die nächsten Termine sind: Operative Erfolgsfaktoren eines Enterprise Architecture Management, Marcus Fienhold, Media-Saturn Ingolstadt Vortrag noch in Abstimmung Bitte informieren Sie sich auch auf der Website des Arbeitskreises. Aktuelle Informationen und Unterlagen zu früheren Vorträge finden Sie unter der Website und Mailingliste der Regionalgruppe sowie der XING Gruppe. Interessenten sowohl als Vortragende als auch Teilnehmer am Arbeitskreis sind herzlich eingeladen, sich bei Wolfgang Glock und Johannes Kreckel zu melden. Bitte geben Sie diese Informationen an Kolleginnen und Kollegen weiter. Wir freuen uns auf eine zahlreiche Teilnahme und interessante Beiträge. Ansprechpartner: Johannes Kreckel, Tel.: , Wolfgang Glock, Link 20 IT-Szene München

23 Arbeitskreise JBoss User Group (JBUG) GI/GChACM-Regionalgruppe München Die JBUG (JBoss User Group) München ist eine unabhängige Interessengemeinschaft im Süden Deutschlands. Sie hat das Ziel, den regionalen Wissensaustausch zwischen Benutzern von JBoss-Technologien zu ermöglichen bzw. zu unterstützen. Zum Angebot der JBUG München gehören regelmäßige Vorträge und Diskussionen über aktuelle Themen aus der JBoss-Welt und über interessante Technologien aus angrenzenden Bereichen. Jeder ist herzlich eingeladen, an den Treffen teilzunehmen, um Neuigkeiten von Experten mitzubekommen, eigene Erfahrungen auszutauschen und wertvolle Kontakte zu knüpfen. Bitte informieren Sie sich über weitere Termine auf der Website des Arbeitskreises. Dort finden Sie ebenfalls die Unterlagen früherer Veranstaltungen. Ansprechpartner: Serge Emmanuel Pagop, Arnd Kleinbeck, Link Frauen und Informatik Die Regionalgruppe München/Süd-Ost der Fachgruppe Frauen und Informatik der GI trifft sich einmal im Monat abends in einem Lokal in München. Unsere Treffen dienen dem Erfahrungsaustausch und der Diskussion zu verschiedenen beruflichen und privaten Themen. Zweimal im Jahr treffen wir uns gemeinsam mit den Münchener Ingenieurinnen vom dib (deutscher ingenieurinnen bund). Überregionale Treffen der GI-Fachgruppe mit Vorträgen und als Forum für fachliche und private Kontakte finden als Tagung oder Arbeitstreffen etwa halbjährlich statt. Über kommende Termine informieren Sie sich bitte auf der Website des Arbeitskreises. Zeitschrift: Die GI-Fachgruppe bringt das Magazin Frauen machen Informatik heraus, das für Mitglieder der Fachgruppe im Beitrag enthalten ist. Das Heft kann auch über die GI bezogen werden. Ansprechpartnerin: Phöbe Günzler, Link Selbständige Der Arbeitskreis bietet Selbständigen aus der Region die Möglichkeit, sich zu Fragen rund um die Selbständigkeit zu informieren. Dazu dienen Veranstaltungen, ein -Verteiler und informelle Kontakte innerhalb des Netzwerks der Selbständigen. Die Webseiten für Selbständige sind in die Website der Regionalgruppe München integriert. Sie finden dort aktualisierte Ankündigungen und Berichte über die Veranstaltungen. Wenden Sie sich bitte an den Sprecher des Arbeitskreises, Herrn Matzner, wenn Sie Fragen rund um die Selbständigkeit und Anregungen zu den Veranstaltungen haben oder Projektangebote für Selbständige über den -Verteiler bekanntmachen wollen. Die Treffen finden meist in Stefans Gasthaus, Adolf-Kolping-Straße 14, in der Nähe der U-/S-Bahn Stationen Stachus bzw. Hauptbahnhof statt und sind regelmäßig geplant. Für weitere Informationen und die Aufnahme in den Mailverteiler kontaktieren Sie bitte Thomas Matzner: Thomas Matzner, Beltweg 22, München, Tel.: , IT-Szene München

24 Trends Zukunft zum Anfassen auf der Developer Week 1300 Teilnehmer erfuhren in Nürnberg in 200 Sessions und 9 Workshops das Neueste aus den Themenwelten Web-, Mobile-, und.net-entwicklung. Große Begeisterung herrschte unter den Teilnehmern auf den Maker Spaces. Florian Bender Projektleiter der DWX: Das persönliche Feedback sowohl von Referenten als auch von Teilnehmern und Ausstellern war rundherum erfreulich. Mit einer überaus positiven Bilanz ging die diesjährige Developer Week in Nürnberg zu Ende. Vom Juli 2014 war das NCC Ost der Messe Nürnberg Anlaufpunkt für Software-Entwickler aus ganz Europa, die sich über die neuesten Trends und Entwicklungen aus den Bereichen.NET-, Web- und Mobile-Entwicklung auf den neuesten Stand brachten. Dabei konnte Europas größte unabhängige Entwickler-Konferenz einen neuen Teilnehmer-Rekord aufstellen: Insgesamt 1300 Personen besuchten die Konferenz; in 200 Sessions und 9 Workshops konnten die Teilnehmer ihr Wissen vertiefen. Positive Resonanz bei den Ausstellern Parallel zur Konferenz präsentierten rund 40 Aussteller ihre Produkte und Dienstleistungen, darunter Firmen wie Microsoft, IBM, Intel oder Dev- Express. Für uns ist die Developer Week ein wichtiges Event, um Software-Entwicklern im direkten Gespräch Support zu bieten, sich mit der Community auszutauschen und kreative Denker zu treffen, erklärt Christian Schepke, Partner Manager bei Microsoft Developer Experience and Evangelism (DX). Hier treffen wir zu 100 Prozent unsere Zielgruppe und sowohl die Location als auch die Organisation und technische Ausstattung der Veranstaltung auf einem sehr hohen Level, ergänzt seine Kollegin und Event Managerin Christin Bachofer. Das US-Unternehmen DevExpress war erstmals als Aussteller auf der Developer Week dabei: Das Ambiente ist einfach genial!, erklärt John F. Martin von DevExpress begeistert. Gestern haben wir um die 100 Gespräche geführt 50 Personen haben uns noch nicht gekannt, also hat sich unser Kommen gelohnt. Wir sind nächstes Jahr sicher wieder dabei. Die Saxonia Systems AG, Spezialist für Individualsoftwareentwicklung, präsentierte ihr selbst entwickeltes Produkt eteoboard, das auf verteilte agile Softwareentwicklung und Projektmanagement fokussiert. Wir sind zum ersten Mal auf der Developer Week und haben einen positiven Eindruck erhalten, bestätigt Kristian Tietz, Sales und Business Development Manager bei Saxonia Systems. Unsere Workshops und Vorträge finden hier ein passendes Publikum meist Spezialisten auf ihrem Gebiet und sind ebenso gut besucht. Zukunft zum Anfassen auf den Maker Spaces Großer Andrang herrschte auf den Maker Spaces, wo interessierte Teilnehmer der Konferenz Logistik-Drohnen eigenhändig testen und 3 D- Drucker live erleben konnten. Die Maker Spaces auf der Developer Week entstanden in Zusammenarbeit mit dem Franzis Verlag. Gerade erst wurde bekannt, dass der Online-Händler Amazon bei der amerikanischen Luftfahrtbehörde FAA eine Erlaubnis zum Test von Logistik- Drohnen beantragt hat. Damit scheint das Zukunftsszenario fliegender Paketzusteller in greifbare Nähe zu rücken. Auf der Developer Week in Nürnberg konnten Besucher der IT- Entwickler-Konferenz in einer Flugschule die Technologie der Drohnen anhand verschiedener Quadrocopter- Modelle in Augenschein nehmen und eigenhändig ausprobieren. 22 IT-Szene München

25 Trends Großes Interesse an Logistik-Drohnen Quelle: Developer Week 2014 Paketzustellung per Drohnen braucht noch Forschungsarbeit Quadrocopter-Pilot Hannes Schmalzer, der die Teilnehmer durch die Flugschule leitete, hält den Einsatz von Drohnen zur Paketauslieferung noch für Zukunftsmusik. Abgesehen von flugrechtlichen Hürden, die mit der Deutschen Flugbehörde erst mal geklärt werden müssten, ist die Technologie noch längst nicht ausgereift. Es brauche noch fünf bis zehn Jahre Forschung, bis die Drohnen tatsächlich Pakete zustellen könnten. Entwicklungsbedarf sieht Flugprofi Schmalzer insbesondere noch in der Präzision der GPS-Programmierung. Hier seien die Entwickler noch gefordert. Für eine Paketzustellung müsste die Drohne zentimetergenau orten können. Die Abweichung der GPS- Daten beträgt derzeit jedoch noch bis zu zehn Meter zu ungenau für Paketzustellung. Private Nutzung von 3D-Druckern heute meist nur Spielerei Ein weiteres Highlight der Maker Spaces war der 3-D-Drucker, der zu Testzwecken bereitstand. Christian Caroli, Vorstand des FabLab Karlsruhe e.v., einer offenen Werkstatt für neue Technologien und Ideenschmiede, stand interessierten Besuchern Rede und Antwort und demonstrierte anschaulich die Funktionswiese und das Innenleben eines selbst gebauten 3-D-Druckers. Gesteuert wird der 3-D-Drucker durch einen Mikroprozessor auf Arduino- Basis. Doch bevor dieser das gewünschte Objekt ausdrucken kann, wird ein 3-D-Modell davon benötigt. Eine Software sorgt dafür, dass das 3-D-Objekt in Scheiben geschnitten und in Bewegungsdaten umgerechnet wird. Eine gewisse Vorarbeit ist also immer nötig, bevor der Drucker mit seiner Arbeit beginnen kann. Hier zeigt sich, dass die private Nutzung von 3-D-Druckern heute noch etwas schwierig ist, erklärt Workshop- Leiter Christian Caroli. Zwar gibt es im Internet schon einige 3-D-Vorlagen zum Download, ein beliebiges Objekt einfach auszudrucken ist allerdings so einfach nicht möglich. 3-D-Druck macht heute vor allem in der kommer- IT-Szene München

26 Trends ziellen Anwendung Sinn und zwar wenn sehr kleine Stückzahlen von Objekten schnell und unkompliziert hergestellt werden sollen. Vor allem im Bereich Rapid Prototyping spielt der 3-D-Drucker heute schon eine wichtige Rolle und erleichtert die Begutachtung und Kontrolle von Prototypen, die sonst nur auf dem Computer vorhanden sind. So kommt der 3-D-Drucker heute z.b. schon im Industriedesign, in der Medizin- und Zahntechnik oder auch zur Veran- schaulichung von Architektur zum Einsatz. Florian Bender, Projektleiter der DWX freut sich insgesamt über eine gelungene Veranstaltung: Neben dem erfreulichen Teilnehmerrekord ist auch das persönliche Feedback seitens unserer Speaker, Teilnehmer, Aussteller und Partner rundum positiv. Er fährt fort: Die Community durch offene Maker Spaces und Abendveranstaltungen einzubinden, sehen wir als zentrale Aufgabe der Developer Week. Diese Angebote fanden großen Anklang. Die Developer Week fand in diesem Jahr zum zweiten Mal statt. Im nächsten Jahr wird sie vom 15. bis 18. Juni 2015 ausgerichtet ebenfalls im NCC Ost auf dem Messegelände in Nürnberg. Link TUM-Forscher entwickeln Abwehrsystem gegen Cyberangriffe Geheimdienste arbeiten mit der Spionagesoftware Hacienda. Möglicher Schutz gegen diese Software kommt von den Wissenschaftlern der Technischen Universität in München. In den Medien wurde über die Spionagesoftware Hacienda berichtet. Mit dieser identifizieren laut dem Bericht fünf westliche Geheimdienste angreifbare Rechner weltweit, um sie übernehmen und für eigene Zwecke nutzen zu können. Wissenschaftler der Technischen Universität München (TUM) haben eine freie Software entwickelt, die dabei helfen kann, eine solche Identifizierung und damit auch eine Kaperung der Computer zu verhindern. Portscanner sind Programme, die im Internet nach Systemen suchen, die potenzielle Schwachstellen aufweisen. Laut dem Bericht, den Journalisten auf heise online veröffentlicht haben, ist Hacienda ein solcher Portscanner. Betrieben wird er demnach von den Five Eyes, einem Zusammenschluss der Geheimdienste der USA, Kanadas, Großbritanniens, Australiens und Neuseelands. Das Ziel ist es, möglichst viele Rechner in anderen Ländern zu identifizieren, die übernommen werden können, erklärt Dr. Christian Grothoff, Emmy-Noether-Gruppenleiter am Lehrstuhl für Netzarchitekturen und Netzdienste der TUM. Neue Software TCP Stealth Grothoff hat mit Studierenden der TUM die Verteidigungs-Software TCP Stealth entwickelt, die die Erkennung von Systemen im Internet durch diese und ähnliche Cyberangriff-Software verhindern kann. Und damit auch die ungezielte und massenhafte Übernahme von Rechnern weltweit, wie der IT-Experte erklärt. Es handelt sich um freie Software, für deren Einsatz bestimmte Systemvoraussetzungen und Computerkenntnisse notwendig sind, wie etwa ein GNU/ Linux-Betriebssystem. Um einen breiten Einsatz in Zukunft möglich 24 IT-Szene München

27 Trends Das Landratsamt Fürstenfeldbruck sucht 1 Informatiker/-in (FH) in Vollzeit für Betrieb und Weiterentwicklung des Rechenzentrums. Technisches Umfeld: Microsoft Servervirtualisierung, Active Directory, Citrix, AppSense Das Landratsamt betreibt über 100 Fachanwendungen für rund 500 Mitarbeiter. Ausführliche Informationen: zu machen, soll sie weiterentwickelt werden. Bereits jetzt jedoch geben die Forscher Systemadministratoren mit TCP Stealth ein weiteres Werkzeug zur Verteidigung ihrer Systeme an die Hand. Denn: Firewalls, virtuelle private Netzwerke und andere bestehende Techniken schützen nur bedingt gegen derartige Cyber-Angriffe. Die Verbindung eines Nutzers mit einem Server im Internet funktioniert nach dem sogenannten Transmission Control Protocol (TCP). Zunächst muss sich ein Nutzer bei einem Dienst identifizieren. Dazu wird ein Datenpaket an den Server geschickt. Damit fragt der Nutzer: Bist du da?, erklärt Grothoff. Der Dienst antwortet dem Nutzer auf die Anfrage. In dieser Antwort stecken manchmal bereits Informationen, die für einen Angriff genutzt werden können. Geheimer Code und Prüfnummer Die neue freie Software der TUM- Forscher basiert auf folgendem Prinzip: Es existiert eine Zahl, die nur dem Client-Rechner und dem Server bekannt ist. Auf Basis dieser Zahl wird ein geheimer Code generiert, der unsichtbar während des Verbindungsaufbaus zum Server gesandt wird. Ist der Code nicht korrekt, antwortet das System nicht. Der Dienst stellt sich tot. Ähnliche Abwehr-Maßnahmen sind zwar bereits bekannt, allerdings ist das Schutzniveau der neuen Software höher. Auch schützt TCP Stealth im Gegensatz zu bereits existierender Verteidigungs-Software gegen eine weitere Variante eines solchen Cyberangriffs, nämlich dass in den laufenden Datenstrom zwischen Nutzer und Server eingegriffen wird, nachdem bereits eine Verbindung aufgebaut wurde. Die Daten, die vom Nutzer an den Server gesendet wurden, werden dabei abgefangen und durch andere Informationen ersetzt. Der Brief wird sozusagen, nachdem er in den Postkasten geworfen wurde, aus dem Umschlag genommen und durch einen anderen Brief ersetzt. Um das zu verhindern, wird mit dem ersten Verbindungsaufbau auch noch eine Prüfnummer gesendet. Diese kann der Server nutzen, um zu erkennen, ob er die richtigen Inhalte erhalten hat. Experten, die die freie Software einsehen, einsetzen oder weiterentwickeln möchten, können sie unter herunterladen. Link IT-Szene München

28 Events Business Partnering Convention IT-Sourcing für Unternehmen Am Donnerstag, den 20. November 2014, treffen sich Unternehmer, CIOs, Personalleiter und viele andere mehr, um in kleinen Runden Fragen zur Strategie und zum IT-Sourcing zu diskutieren. Für Unternehmen stellt sich bei der Nutzung von IT-Services zunehmend die Frage make or buy. Hierbei kommen Themen wie Cloud- und Mobile-Computing, Social-Media und Cyber-Security auf, die Entscheidungen über neue Wege im IT-Bereich verlangen. Erfahren Sie mehr über IT-Sourcing als Perspektive für Unternehmen. Experten berichten über Trends, aktuelle Entwicklungen und deren Bewertung. Erfahrende Praktiker stellen Sourcing-Beispiele aus der Sicht des IT-Anwenders sowie IT-Transformation bei einem globalen IT-Anbieter vor. In 7 verschiedenen Workshops diskutieren die Teilnehmer in kleinen Runden drängende Fragen zur Strategie und den Aufgabenfeldern beim IT-Sourcing. In der abschließenden Ergebnis-Fair tauschen sich alle Kongressteilnehmer über die gewonnenen Erkenntnisse aus, zeigen Handlungs- und Entscheidungsoptionen auf und vertiefen ihre Kontakte beim Get-together. Zielgruppe Unternehmer, Betriebsleiter, CIOs, CTOs, F+E-Leiter, Personalleiter und viele mehr. Termin Donnerstag, 20. November :00 bis 18:00 Uhr hbw Haus der Bayerischen Wirtschaft, Konferenzzentrum Kostenlose Anmeldung: 26 IT-Szene München

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

an die Hochschule und ihre Studierenden. Er gibt auch inhaltlich eine Linie vor: Um ihr gerecht zu werden, muss sie innovative Studiengänge anbieten.

an die Hochschule und ihre Studierenden. Er gibt auch inhaltlich eine Linie vor: Um ihr gerecht zu werden, muss sie innovative Studiengänge anbieten. Sperrfrist: 23. November 2015, 13.00 Uhr Es gilt das gesprochene Wort. Grußwort des Staatssekretärs im Bayerischen Staatsministerium für Bildung und Kultus, Wissenschaft und Kunst, Bernd Sibler, bei der

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Soziale Netze (Web 2.0)

Soziale Netze (Web 2.0) Soziale Netze (Web 2.0) Eine immer noch ungenutzte Chance im KAM Kongress Strategisches Kundenmanagement der Zukunft 07. Oktober 2010 Version: 1.0 Seminar Professionell Präsentieren Hartmut Sieck Sieck

Mehr

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen

DIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen Unsere Leistungen 1 Beratung / Konzeption / Umsetzung Wie können Sie Ihr Unternehmen, Ihre Produkte oder Dienstleistungen auf den digitalen Plattformen zeitgemäß präsentieren und positionieren? Das Digitalkonsulat

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots Begeisterung und Leidenschaft im Vertrieb machen erfolgreich Kurzdarstellung des Dienstleistungsangebots Überzeugung Ulrich Vieweg Verkaufs- & Erfolgstraining hat sich seit Jahren am Markt etabliert und

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Erklärung zu den Internet-Seiten von www.bmas.de

Erklärung zu den Internet-Seiten von www.bmas.de Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch

Mehr

MACH. Unser Einstiegsprogramm für Hochschulabsolventen. Microsoft Academy for College Hires. Sales Marketing Technik

MACH. Unser Einstiegsprogramm für Hochschulabsolventen. Microsoft Academy for College Hires. Sales Marketing Technik MACH Microsoft Academy for College Hires Unser Einstiegsprogramm für Hochschulabsolventen Sales Marketing Technik Von der Hochschule in die globale Microsoft-Community. Sie haben Ihr Studium (schon bald)

Mehr

Business Page auf Facebook

Business Page auf Facebook Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung

Mehr

Marketingmaßnahmen effektiv gestalten

Marketingmaßnahmen effektiv gestalten Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen

Mehr

Die Erfolgsgeschichte geht weiter

Die Erfolgsgeschichte geht weiter Die Erfolgsgeschichte geht weiter Osys und UMB gehen den gemeinsamen Weg Gemeinsam erfolgreich sein Während den vergangenen zwei Jahren ist es uns gelungen, mit unserem Team organisch von 100 auf 140 kompetente

Mehr

Wir freuen uns auf Ihr Kommen AddOn Systemhaus GmbH

Wir freuen uns auf Ihr Kommen AddOn Systemhaus GmbH E x e c u t i v e I n f o r m a t i o n D a s n e u e M i c r o s o f t Pa r t n e r P r o g r a m m : W a r u m S i e j e t z t e t w a s t u n s o l l t e n, e r k l ä r t a n e i n e m P r a x i s b

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Alumni Club. Das aktive Netzwerk nach dem TUM Executive MBA

Alumni Club. Das aktive Netzwerk nach dem TUM Executive MBA Alumni Club Das aktive Netzwerk nach dem TUM Executive MBA Der TUM Executive MBA Alumni e.v. ist die Plattform für Förderer und Absolventen des Executive MBA, um untereinander Kontakte zu pflegen, neue

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Robert Günther Versicherungsmakler

Robert Günther Versicherungsmakler Robert Günther Versicherungsmakler Bewertung: Sehr hoch Schwerpunkte: Private Krankenversicherung Altersvorsorge Berufsunfähigkeit Krankenzusatzversicherung betriebliche Altersvorsorge Gewerbeversicherung

Mehr

Affiliate Marketing Schnellstart Seite 1

Affiliate Marketing Schnellstart Seite 1 Affiliate Marketing Schnellstart Seite 1 Inhaltsangabe Einführung...3 Gewinnbringende Nischen auswählen...4 Brainstorming...4 Mögliche Profitabilität prüfen...6 Stichwortsuche...7 Traffic und Marketing...9

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

zeitna Personaldienstleistungen

zeitna Personaldienstleistungen zeitna Personaldienstleistungen Unser sozialer Auftrag besteht darin, Menschen in Arbeit zu bringen. Die Neue Arbeit bietet Langzeitarbeitslosen und Menschen mit besonderen Problemen Perspektiven durch

Mehr

Sicher durch das Studium. Unsere Angebote für Studenten

Sicher durch das Studium. Unsere Angebote für Studenten Sicher durch das Studium Unsere Angebote für Studenten Starke Leistungen AUSGEZEICHNET! FOCUS-MONEY Im Vergleich von 95 gesetzlichen Krankenkassen wurde die TK zum achten Mal in Folge Gesamtsieger. Einen

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr

Informationen in Leichter Sprache

Informationen in Leichter Sprache Informationen in Leichter Sprache Das Elite-Netzwerk Bayern kümmert sich um kluge Köpfe! Die Internet-Seite vom Elite-Netzwerk Bayern heißt: www.elitenetzwerk.bayern.de Was ist das Elite-Netzwerk Bayern?

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

go strong 6,85 Mio. Unique User, 18 Mio. Visits, 95 Mio. PI.

go strong 6,85 Mio. Unique User, 18 Mio. Visits, 95 Mio. PI. 12 Gründe für first Ob Desktop oder Mobile, ob Communities oder innovative Formate wir sind First Mover in allen Bereichen: Seit über 16 Jahren begleiten wir Frauen durch ihren Alltag, sprechen Themen

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Grünes Wahlprogramm in leichter Sprache

Grünes Wahlprogramm in leichter Sprache Grünes Wahlprogramm in leichter Sprache Liebe Mitbürgerinnen und Mitbürger, Baden-Württemberg ist heute besser als früher. Baden-Württemberg ist modern. Und lebendig. Tragen wir Grünen die Verantwortung?

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

GmbH. Feuer im Herzen. Werbung im Blut.

GmbH. Feuer im Herzen. Werbung im Blut. GmbH Feuer im Herzen. Werbung im Blut. feuer im herzen. werbung im blut. professionell im dialog in.signo ist eine inhabergeführte Agentur für Design und Kommunikation mit Sitz in Hamburg. Die Größe einer

Mehr

Häufig gestellte Fragen zur Initiative Sportverein 2020

Häufig gestellte Fragen zur Initiative Sportverein 2020 Häufig gestellte Fragen zur Initiative Sportverein 2020 1. An wen richtet sich die Initiative Sportverein 2020 und wer kann daran teilnehmen? Die Initiative Sportverein 2020 richtet sich an alle Sportvereine

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Itworks. N e t z w e r k e We know how.

Itworks. N e t z w e r k e We know how. Itworks 2 N e t z w e r k e We know how. obwohl Computer schon lange aus der modernen Arbeitswelt nicht mehr wegzudenken sind, ist der Umgang mit ihnen noch immer eine Herausforderung. Durch die weltweite

Mehr

Die Unternehmensstrategie Die Ziele der nächsten Jahre

Die Unternehmensstrategie Die Ziele der nächsten Jahre Die Unternehmensstrategie Die Ziele der nächsten Jahre j u n [Wecken g kreativ individuell Die Unternehmensstrategie ist ein sehr weit gefasster Begriff in der Wirtschaft, doch ist für die meisten Unternehmen,

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr 1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Hallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014.

Hallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014. Social Media in der praktischen Anwendung Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014 Julius Hoyer Hallo! 09. Juli 2014 ebusiness-lotse Osnabrück 2 1 ebusiness Lotse Osnabrück

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Kaufkräftige Zielgruppen gewinnen

Kaufkräftige Zielgruppen gewinnen Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker

Mehr

r? akle m n ilie ob Imm

r? akle m n ilie ob Imm das kann man doch alleine erledigen dann schau ich doch einfach in die Zeitung oder ins Internet, gebe eine Anzeige auf, und dann läuft das doch. Mit viel Glück finde ich einen Käufer, Verkäufer, einen

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Gezielte Mikrokampagnen Neue Kunden. Neugeschäft. Die komfortable Komplettlösung für anliegenfokussiertes Vertriebsmarketing

Gezielte Mikrokampagnen Neue Kunden. Neugeschäft. Die komfortable Komplettlösung für anliegenfokussiertes Vertriebsmarketing Gezielte Mikrokampagnen Neue Kunden. Neugeschäft. Die komfortable Komplettlösung für anliegenfokussiertes Vertriebsmarketing www.expalas.de Digital Service Engineering Frankfurt am Main Telefon +49-69-71670771

Mehr

Ihr Service für Information und Technologie. Gestalten. Sie. mit!

Ihr Service für Information und Technologie. Gestalten. Sie. mit! Ihr Service für Information und Technologie Gestalten Sie mit! Wir Wer wir sind? Infrastructure Security Professional Service I S 4 I T G m b H Enterprise Data Center Managed Service Die ist ein herstellerunabhängiges

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Jährliche Mitarbeiterbefragung 2012

Jährliche Mitarbeiterbefragung 2012 Jährliche Mitarbeiterbefragung 2012 Sehr geehrte Kolleginnen und Kollegen, Eschweiler, ich möchten Sie hiermit bitten, an unserer jährlichen Mitarbeiterbefragung teilzunehmen. Wir führen diese Befragung

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen.

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen. Fragen? Für weiterführende Informationen sowie eine individuelle Beratung steht Ihnen das Team der Servicestelle Offene Hochschule Niedersachsen gerne zur Verfügung. Optimal vorbereitet Fit fürs Studium

Mehr

implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com

implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com Kompetente Lösungen für smarte Anforderungen Wir integrieren ERP Systeme in Multi Channel Handelsunternehmen und sorgen

Mehr

Engineering & EXPERT ADVICE

Engineering & EXPERT ADVICE Ingenious Partner Engineering & EXPERT ADVICE Management Science Support Technical Services AIT Karrierewege Berufsbilder und Rollen im Überblick 02 Die AIT Karriere aktiv gestalten Das AIT präsentiert

Mehr

Studienkolleg der TU- Berlin

Studienkolleg der TU- Berlin Aufnahmetest Studienkolleg der TU- Berlin a) Hörtext Stadtolympiade 5 10 15 20 25 Seit 1896 finden alle vier Jahre die modernen Olympischen Spiele statt, bei denen Spitzensportler der ganzen Welt ihre

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

SIE STARTEN IHRE KARRIERE. UND LANDEN GANZ WEIT VORN.

SIE STARTEN IHRE KARRIERE. UND LANDEN GANZ WEIT VORN. Und jetzt sind Sie dran! Unsere aktuellen Stellenangebote und die Chance, sich online zu bewerben, finden Sie unter www.loyaltypartner-jobs.com Loyalty Partner GmbH Theresienhöhe 12 80339 München Tel.:

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Social Networking für Finanzvertriebe. Sie müssen dort sein, wo Ihre Kunden sind. Social Networking. Köln, 6. Juni 2012

Social Networking für Finanzvertriebe. Sie müssen dort sein, wo Ihre Kunden sind. Social Networking. Köln, 6. Juni 2012 Social Networking für Finanzvertriebe Sie müssen dort sein, wo Ihre Kunden sind Social Networking Köln, 6. Juni 2012 Agenda Social Media: Grundlagen Welche Portale sind relevant? Ein Überblick Umsetzung

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Ehrenamtliche weiterbilden, beraten, informieren

Ehrenamtliche weiterbilden, beraten, informieren Ehrenamtliche weiterbilden, beraten, informieren Inhaltsverzeichnis Regionalentwicklung und 16 Zukunftsprojekte 3 Weiterbildung worum geht es? 4 Ein konkretes Beispiel 5 Seminar Freiwilligenmanagement

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Elekt Press. Septe. mber

Elekt Press. Septe. mber Elekt tronischer Press sespiegel Septe mber 2012 Liebe Gruppenmitglieder, SAP und Microsoft dürften ungefragt die wichtigsten Anbieter von Unternehmenssoftware in Deutschland sein - auf jeden Fall

Mehr

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben.

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. 1 Liebe Kolleginnen und Kollegen am WGG, Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. In diesem Infoschreiben erhalten sie die Anleitung um sich selbstständig bei der

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Gemeinsam können die Länder der EU mehr erreichen

Gemeinsam können die Länder der EU mehr erreichen Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle

Mehr

Unternehmensleitbild. Vision Mission Werte Spielregeln

Unternehmensleitbild. Vision Mission Werte Spielregeln Unternehmensleitbild Vision Mission Werte Spielregeln Liebe Kolleginnen und Kollegen! Wir genießen heute bei unseren Geschäftspartnern einen ausgezeichneten Ruf. Dazu haben die langjährige erfolgreiche

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Jeunesse Autopiloten

Jeunesse Autopiloten Anleitung für Jeunesse Partner! Wie Du Dir mit dem Stiforp-Power Tool Deinen eigenen Jeunesse Autopiloten erstellst! Vorwort: Mit dem Stiforp Power Tool, kannst Du Dir für nahezu jedes Business einen Autopiloten

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Improve your career! Be part of us.

Improve your career! Be part of us. Improve your career! Be part of us. Optimizing IT. www.sgcompany.de/jobs Improve your opportunities! Join the next generation consultancy. Sind Sie stark genug, um ganz oben zu arbeiten? sg company ist

Mehr

Studienstarts in 2013 1. Im August/September beginnt das Wintersemester 2013/2014 an der Graduate School Rhein-Neckar.

Studienstarts in 2013 1. Im August/September beginnt das Wintersemester 2013/2014 an der Graduate School Rhein-Neckar. Newsletter, 1. Ausgabe 2013 16. Januar 2013 In dieser Ausgabe 1 Studienstarts in 2013 2 Internationale Ausrichtung der Graduate School Rhein-Neckar 3 Zertifikat Java Enterprise Technologies beginnt am

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr