Internet (Frank Hartmann) Katalogbeitrag : 2000 Jahre Nachrichten aus dem Krieg. Technik-Medien-Kunst / Osnabrück April-Okt. 2009

Größe: px
Ab Seite anzeigen:

Download "Internet (Frank Hartmann) Katalogbeitrag : 2000 Jahre Nachrichten aus dem Krieg. Technik-Medien-Kunst / Osnabrück April-Okt. 2009"

Transkript

1 Internet (Frank Hartmann) Katalogbeitrag : 2000 Jahre Nachrichten aus dem Krieg. Technik-Medien-Kunst / Osnabrück April-Okt Semi-Automatic Ground Environment kurz SAGE, war ein in den 1950er-Jahren entwickeltes Projekt der amerikanischen Luftraumüberwachung, ein computerbasiertes Command-and-Control System. Es sollte die Bedrohung durch feindliche Bomber in Echtzeit bekämpfen und ging auf Programme zurück, an denen schon während des Zweiten Weltkrieges gearbeitet wurde, unter anderem auf Norbert Wieners Konstruktion von Zielrechenmaschinen für die Flugabwehr. 1 SAGE baute einen ausgedehnten Radar-Horizont auf, der weit vor der amerikanischen Küste verlief. ABBILDUNG 1 (Quelle: The MITRE Corporation) The SAGE system was fully deployed in 1963; the 24 SAGE Direction Centers and three SAGE Combat Centers were spread throughout the U.S. Each was linked by long-distance telephone lines to more than 100 interoperating air defense elements, requiring system integration on a scale previously unimagined. At the heart of each center was a new large-scale digital computer that had evolved from MIT's experimental Whirlwind computer of the 1950's. The largest real-time computer program of that time, it automated information flow, processed and presented data to 100 operator stations, and provided control information to the weapons systems. This processed information, including aircraft tracks and identification, was presented to operators on a cathode ray tube one of the first uses of this device to display computergenerated data. 2 Im Zentrum dieses hochkomplexen Systems zur Verteidigung des amerikanischen Luftraumes stand ein 250 Tonnen schwerer und 2000 Quadratmeter großer Digitalcomputer, der nach dem Prototyp vom Massachssetts Institute of Technology von IBM gefertigt wurde (AN/FSQ-7 oder Whirlwind II). Das SAGE-Netzwerk verband die Radar-Anlagen 1 Der AntiAircraft-Predictor zur Berechnung von Flugbahnen, vgl. Norbert Wiener: Futurum Exactum. Ausgewählte Schriften zur Kybernetik und Kommunikationstheorie, hrsg. von Berhard Dotzler, Wien: Springer 2002, S

2 mit dem Computerzentrum mittels Telefonleitungen, für die Datenübermittlung wurden Modems eingesetzt, Wandler zwischen digitalen Daten und analogen Signalen. Die Fernverarbeitung von Daten war eine von vielen Innovationen in diesem System, eine andere war die Entwicklung des Interface. Arbeiteten bislang ausschließlich Spezialisten an den ersten Computern, so waren an den vielen Operator Stations dieses Systems Soldaten eingesetzt; an den Terminals des Systems befanden sich Video Displays, Kathodenstrahl-Bildschirme, die mit einer vom Computerwissenschaftler Bob Everett entwickelten Lichtgriffel zu bedienen waren.3 Man kann darin einen Vorläufer der heutigen Computermaus sehen, und tatsächlich war Douglas Engelbart, der später die Maus als X/YPositionsanzeiger zum Patent4 anmeldete, auch ein ausgebildeter Radartechniker. Es war also möglich, ein hoch spezialisiertes Gerät mit einem relativ einfachen Modus anzusteuern und dabei komplexe Informationen zu verarbeiten, wozu ein benutzerfreundliches visuelles Interface und Bedienung mittels View Control erforderlich war. ABBILDUNG 2 (Quelle: The MITRE Corporation) SAGE demonstrated pioneering solutions to the problem of the user interface. The System displayed extremely large amounts of information to its operators using the then-new cathode ray tube; operators could then obtain additional information on aircraft tracks by selecting them 5 with a light gun. Auch in einer Zeit der nuklearen Aufrüstung (die Sowjetunion zündete ihren ersten Atombomben-Versuch bereits 1949) blieb dieses milliardenschwere Projekt nicht unumstritten; für die Entwicklung großer Computeranlagen jedenfalls war es bedeutsam. Die Entwicklung der Computertechnologie und der Computervernetzung steckt tief in der Ideologie des Kalten Krieges.6 Dennoch gibt es für die Entwicklung von Computernetzwerken neben dem 3 Robert R. Everett (ed.): SAGE (Semi-Automatic Ground Environment), Annals of the History of Computing (Special Issue), 1983 US-Patent von 1970, vgl. Thierry Bardini: Bootstrapping. Douglas Engelbart, Coevolution, and the Origins of Personal Computing. Stanford University Press 2000, S Closed-world politics shaped nascent computer technology, while computers supported and structured the 4

3 militärischen auch ein ökonomisches Motiv, das stark genug ist, um die gängige Rede 7 vom angeblich militärischen Ursprung des Internets kritisch zu distanzieren. Der amerikanische Flugzeugingenieur Robert W. Bemer, der amerikanische Informatiker John McCarthy und der britische Computeringenieur Christopher Strachey sind die Namen, die im Zusammenhang mit der Entwicklung des Time-Sharing Mode genannt werden einem Prinzip, das über Terminals mehrere Benutzer am selben Großrechner arbeiten lässt, wobei sie sich die Kapazität der vorhandenen CPU-Prozessorleistung teilen. Zuvor hatten Computer die Eingabedaten sequentiell verarbeitet; gegen Ende der 1950er-Jahre begann der gleichzeitige Betrieb für mehrere Teilnehmer. Dies gewährleistete einen effizienteren Betrieb, da ein einzelner Mensch in direkter Interaktion an einem Großrechner viel zu langsam ist. Im Time-Sharing Mode konnte aber noch der Millisekunden-Bereich zwischen den Tastenanschlägen einzelner Nutzer für Rechenzwecke genutzt werden. 8 Was sich dadurch veränderte war, dass die Nutzer mit dem Computer direkt interagierten, während dies zuvor durch den Operator erledigt wurde. Nicht nur das: in einem sogenannten Multiaccess Computer System war nach einem durchzuführenden Log-on jeder Nutzer Online übrigens ein Begriff, den bereits die Telegrafisten im 19. Jahrhundert benutzt haben. Andere Nutzer waren ebenfalls Online und so bildete sich im Arbeitsumfeld des Großcomputers (Mainframe) eine imaginäre Community, in der lokal schon auch Botschaften ausgetauscht und auf virtuellen Bulletin Boards hinterlassen werden konnten. Zwischen den akademischen Zentren in den Vereinigten Staaten gab es bald Interconnected Computers, sodass ein Nutzer gar nicht mehr wissen brauchte, wo denn seine Eingaben aktuell gerechnet wurden. Dass der Computer neben seinen Fähigkeiten als überregional eingesetzter Numbercruncher auch die eines Kommunikationsmediums hat, war in jener Zeit nicht offensichtlich. Umso interessanter ist ein 1968 publizierter Text, der einerseits den Computer als menschlichen Interaktionspartner sieht und andererseits als Medium für Kooperationen. Da Nutzer am Computer zeitweise zusammen sitzen, folgt das Kommunikationsmodell, das der amerikanische Psychologe Joseph C.R. Licklider und der ARPA-Forschungsleiter Robert W. Taylor dafür vorschlugen, nicht dem Vorbild der Telekommunikation des 19. Jahrhunderts mit seiner Nachrichtenübertragung, sondern dem des modernen Project Meeting: In a few years, men will be able to communicate more efficiently through a machine than face to face. [ ] A communications engineer thinks of communicating as transferring information from one point to another in codes and signals. But communicating is more than to send and to receive. [ ] Today the online communities are separated from one another functionally as well as geographically. [ ] What will on-line interactive communities be like? In most fields they will consist of geographically separated members, sometimes grouped in small clusters and sometimes working individually. They will be communities not of common location, but of common interest. [ ] When people do their informational work at the console and through the network, telecommunications will be as natural an extension of individual work as face-to-face communication is now. 9 Nun muss aber auch gesagt sein, dass die geografisch getrennten Nutzer keineswegs nur in den Vereinigten Staaten saßen, sondern die Multiaccess-Systeme (Mainframe mit mehreren Terminals) auch in Europa aufgebaut worden sind. Im Jahr 1972 wurde anlässlich einer Konferenz, die im Geiste von Licklider bereits den Titel International Conference on Computer Communication trug, von Robert E. Kahn das amerikanische Computernetzwerk ARPAnet öffentlich vorgestellt. Es war das Computernetz der Advanced Research Projects Agency (ARPA), einer Behörde des amerikanischen Verteidigungsministeriums, die nach dem Sputnik-Schock von 1957 eingerichtet und mit erheblichen Mitteln ausgestattet wurde. In dieser amerikanischen Behörde wurde aber nicht geforscht, hier wurden akademische und militärische Forschungsprojekte vor allem in Richtung des damals zwischen den Vereinigten Staaten und der Sowjetunion ausgetragenen Wettlaufs ins All koordiniert. Zu den erfolgreichen Projekten, die sich daraus ergaben, gehört der Ausbau der Computervernetzung, und hier vor allem die Entwicklung von Netzwerkprotokollen zum Datenaustausch zwischen Computern (von denen das vom amerikanischen Mathematiker emerging ideologies, institutions, language, and experience of closed-world politics. Paul N. Edwards: The Closed World. Computers and the Politics of Discourse in Cold War America, Cambridge, MA: MIT Press 1996, S.26 7 Vgl. etwa Jochen Hörisch: Eine Geschichte der Medien. Vom Urknall zum Internet, Frankfurt/Main: Suhrkamp 2006, Kap.12 8 Paul E. Ceruzzi: A History of Modern Computing, Cambridge, MA: MIT Press Joseph C.R. Licklider / Robert W. Taylor: The Computer as a Communication Device (1968), in: Jeremy M. Norman (ed.): From Gutenberg to the Internet. A Sourcebook on the History of Information Technology, Novato CAL 2005, S

4 Vinton G. Cerf, Kahn und anderen entwickelte TCP/IP zum Standard erhoben wurde). Zwar verband ARPAnet bereits 1969 vier Rechnerknoten amerikanischer Universitäten, doch die Behauptung, dass daraus das Internet hervorging, unterschlägt die Komplexität seiner Entwicklung, an der auch Europe seinen Anteil hatte. Am britischen National Physical Laboratory baute unter Leitung des Mathematikers Donald Davies das NPL Network; er hatte unabhängig von der amerikanischen Entwicklung bereits 1965 ein landesweites Computer- Kommunikationsnetz vorgeschlagen, das auf Grundlage von Packet-switching funktionieren sollte verband das französische Cyclades Network unter der Leitung von Louis Pouzin 16 Hostcomputer, die auf unterschiedlichen Betriebssystemen liefen. 10 CYCLADES war, wie das ARPAnet, eine universitäre Einrichtung. Am 1968 gegründeten norwegischen seismographischen Überwachungszentrum NORSAR wiederum waren die Vereinigten Staaten über einen bilateralen Vertrag beteiligt, und es ist kein Zufall, dass die erste Außenverbindung von ARPAnet im Jahr 1973 über London nach NORSAR in Oslo lief, um sowjetische Atombombenversuche zu beobachten. Seit 1970 bestand das European Informatics Network (EIN), welches ebenfalls 1973 das britische NPL mit dem französischen CYCLADES vernetzte, wobei neben London und Paris die ETH Zürich, das Euratom Centre und das Politecnico de Milano eingebunden waren. Im nachfolgenden Jahrzehnt sollte daraus das britische Joint Academic Network (JANET) hervorgehen. In Forschungszentren wie dem CERN, der europäischen Organisation für Kernforschung mit Sitz bei Genf, war es ab Mitte der 1970er-Jahre selbstverständlich, aufgrund der kilometerweiten Distanzen über vernetze Computer zusammenzuarbeiten. Lokal bestanden seit den späten 1960er-Jahren die Netzwerke OMNET und FOCUS, die ab 1975 zum CERNET zusammengeschlossen wurden. Sukzessive wurden diese regionalen Netze zu einem Verbundnetz der Forschungszentren verschaltet, und bald fand sich für diese Interconnected Networks das Akronym Internet gut zwei Jahrzehnte bevor man begann, ein hier auch funktionierendes Dokumenten- Austauschprotokoll mit dem Phantasienamen World Wide Web (1991 intern am CERN, ab 1993 unter General Public License) als Internet selbst wahrzunehmen. 11 Im Hintergrund all dieser Entwicklungen gab es Regierungsbeschlüsse, nationale und internationale Forschungsförderungen, Infrastrukturausbau, aber auch Gerichtsprozesse der amerikanischen Regierung gegen Firmengiganten wie IBM und Microsoft. Zum Internet gehörten also mehrere Entwicklungsstränge: die amerikanische Forschungsförderung nach dem Sputnik-Schock, die Verteilung von Rechenzeit in Computernetzen, die Standardisierung von Verbindungsprotokollen, neue Formen des Informationsmanagements, direkte Manipulation von und Interaktion mit Computern über Interfaces, schließlich die Personalisierung und allgemeine Verfügbarkeit von Computern. In jenem berühmten Werbespot von 1984 (Regie: Ridley Scott), mit dem die Firma Apple ihren neuen Mac-Rechner präsentierte, rebelliert eine junge Frau gegen eine triste graue Computerarbeitswelt unter einem Big Brother-Regime; dies markiert den Zeitpunkt, ab dem Personal Computer zum Teil des postmodernen Lebensstils geworden sind. Der Mac wurde von nun an zum Utensil von Kreativen und Künstlern, da er ihnen die Berührungsängste mit der Technik nehmen konnte. Ab 1994, also ziemlich genau ein Jahrzehnt später, tauchte auf Basis der visuellen Kommunikation im WWW die Netzkunst (Net.art) auf als Kunstform, die nicht etwa Kunstwerke im Internet verfügbar macht, sondern die ihre Beiträge aus der Reflexion der technischen Vernetzung generiert. 12 Bislang war von Computern und ihrer Vernetzung die Rede. Doch das Motiv, sich durch überregionale Kommunikation einen militärischen oder ökonomischen Vorteil zu verschaffen, ist sehr alt und wird bereits in der Antike dokumentiert. 13 Signalstrecken und Wegenetze dienten bestimmten Zwecken und waren bestimmten Personen vorbehalten. Die Menschen lebten und arbeiteten in früheren Zeiten stark ortsgebunden. Transportwesen, Personenverkehr und Fernkommunikation wurden von Regierungen und von der Kirche kontrolliert. Regierungen, 10 Unterschiedliche Betriebssysteme der Großrechenanlagen waren damals üblich; damit diese technisch kommunizieren konnten, wurden im ARPAnet Interface Message Processors (IMPs) eingesetzt, als technische Interfaces oder Netzknoten. Vgl. David C. Walden: Looking back at the Arpanet effort, 35 years later, James Gillies / Robert Cailliau: How the Web was Born, Oxford Uni. Press Inke Arns: Netzkulturen, Hamburg: EVA Volker Aschoff: Geschichte der Nachrichtentechnik. Band 1: Von den Anfängen bis zum Ende des 18. Jahrhunderts, New York, Berlin: Springer 1989

5 Klöster und Handelshäuser bauten Kommunikationsnetze auf. Von der Druckerpresse bis zum Telegrafen gilt, dass jede neue Medientechnik zunächst den Eliten und deren Interessen zur Verfügung stand. Die elektrischen Telegrafenapparate ab Mitte des 19. Jahrhunderts wurden, wie dann die Großrechner ab Mitte des 20. Jahrhunderts ausschließlich von Operatoren bedient, die Technik war eine Sache von Experten. Dass überhaupt eine private Option auf die Nutzung neuer Medientechniken entstand, verdankt sich dem technologischen wie dem damit verbundenen kulturellen und sozialen Wandel, den die neuen Medien nicht auslösen, sondern den sie verkörpern und mittragen. Die zweifellos feststellbare weltweite Verfügbarkeit von Computertechnologie und die damit verbundene Vernetzung hat freilich auch ihre Schattenseiten. Es ist eine neue Art der Kriegsführung entstanden, die vielfältigen Möglichkeiten eines Cyber-Kriegs bzw. der Angriffe aus dem Netz: Computer, die mit dem Internet verbunden sind, können ständig Ziel von Attacken sein. Aus dem Vorteil des Internet, keine Einbahnstraße zu sein, kann sich jederzeit ein Nachteil ergeben, da jede geöffnete Datenverbindung für ein unbefugtes Eindringen auf jeden Computer, der mit im Datenstrom hängt, benutzt werden kann, oder da ungeahnte Auswertungen von privaten Datenspuren möglich sind. Derzeit wird praktisch jede Regung, die gesamte Existenz des Menschen datenintensiv gemacht, was politisch brisant ist und umgekehrt werden diese Daten zum wertvollen Wirtschaftsfaktor (Data Mining und Scoring- Systeme sind verbreitet und unterliegen kaum einer öffentlichen Kontrolle). Der deutsche Bundesbeauftragte für Datenschutz und Informationsfreiheit warnt daher vor unmerklichen Tendenzen in Richtung einer Überwachungsgesellschaft dem von manchen nur als Kunst- und Kulturraum wahrgenommenen Internet gelingt es wohl doch nicht so leicht, seinen Big Brother-Appeal abzustreifen. 14 Die Zeit, als ein paar Kids zum Spaß Viren programmierten, ist vorbei. Ein neuer Aspekt im Cyber-Krieg ist erst schematisch erkennbar: einerseits häufen sich die Datendiebstähle; Datenkompromittierung mittels Malware Computerprogramme, die schädigende Funktionen ausführen oder Nutzerdaten zu Marketingzwecken abgreifen, oder Botnetze, die auf vernetzten Rechnern ohne Wissen ihrer Eigentümer laufen, sind ein lukrativer Geschäftszweig geworden. Andererseits gibt es den Rüstungswettlauf im Cyber-Krieg es häufen sich Targetted Attacks gegen bestimmte Computer; nicht selten führt hier ein staatlicher Geheimdienst (Beispiel China) Krieg gegen dissidente Gruppen, was auf derselben technischen Ebene geschieht wie der vom deutschen Innenministerium 2009 als polizeiliche Ermittlungsmethode geplante Bundestrojaner. Man könnte auch so sagen: je mehr Breitbandverbindungen, desto mehr Kampf der Kulturen im Internet die aus ökonomischen wie politischen und militärischen Interessen geborene Bedrohungsvielfalt wächst. 15 Die Bedrohung gilt nicht nur Individuen, Gruppen und Firmen, sondern ganzen Nationen über deren Computersysteme. Zwar hatte das amerikanische Militär 1989, als im Zuge der Öffnung des Internet für die Allgemeinheit das ARPAnet eingestellt wurde, bereits sein eigenes, abgeschottetes Computernetz eingerichtet. Dennoch ist diese Frage der Nutzung des Internet in der neuen Kriegsführung rund um die Welt zum Thema nationaler Sicherheit geworden. Überwachung und ferngelenkte Kampfeinsätze, Lahmlegung der Kommunikationsverbindungen sowie der Gebrauch von Electronic Weapons of Mass Destruction (ewmds) das sind die neuen Bedrohungen, denen sich Spezialeinheiten des Militär intensiv widmen. Aus den einstigen Fernmeldetruppen des Heeres und den Propaganda-Abteilungen mit ihrem Psychological Warfare wurden die Information Operations, doch angesichts der Ohnmacht von Regierungen nicht nur der Vereinigten Staaten, für im Internet für Netzwerksicherheit zu sorgen, wird von Experten wie von Befürwortern des Bundestrojaners eher einseitig zum Kampf gegen Cyberkriminelle geblasen und ein Ministerium für Cybersicherheit gefordert. 16 Es wird wohl niemanden überraschen, denn Kommunikations- bzw. Medientechnologien und Krieg standen immer schon in engster Verbindung. Zwar ist der Krieg nicht Vater aller Dinge, und schon gar nicht von Computern und 14 Peter Schaar: Das Ende der Privatsphäre. Der Weg in die Überwachungsgesellschaft, München: Bertelsmann Ein Internet, viele Welten, McAffee Global Threats Report 2008, 16 John Kelly, Lauri Almann: ewmds. The botnet peril, in: Policy Review Nr. 152, Dec. 2008/Jan online unter

6 deren Vernetzung, der Krieg hat jedoch die Entwicklung all dieser Technologien entschieden intensiviert, weil er die üblichen ökonomischen Bedingungen außer Kraft setzte. Das gilt für den Aufbau der Semaphoren-Telegrafie der Brüder Chappe durch den Nationalkonvent der französischen Revolution ab 1793; das gilt für die telegrafische Kommandokette vom Kriegsschauplatz bis in die Hauptquartiere Paris und London im Krimkrieg ca. 1855; das gilt für die britische Dominanz über die Seekabelnetze, als zu Beginn des Ersten Weltkriegs 1914 die deutschen Kabel gekappt wurden und was der Beispiele da noch mehr wären. Auch verbindet die Informationskriegsführung unsere Zeit mit der Antike: bei Homer, Theognis von Megara, Appianos von Alexandria, Xenophon, Aischylos, Herodot, Diodoros, sowie bei den Geschichtsschreibern Polybios und Plinius sind Zeugnisse antiker Nachrichtenweitverkehrstechnik durch optische und akustische Signalketten überliefert. 17 In Texten aus dem vierten bis zweiten Jahrhundert vor unserer Zeitrechnung sind Berichte von akustischen Alarmsystemen (Relaisketten aus Rufern) und optischen Frühwarnsystemen (Leuchtfeuer) überliefert, sowie ein System von Signaltürmen des die Römer bekämpfenden Hannibal. Es wurden die Bewegungen feindlicher Truppen weitergeleitet, Aufbruchsbefehle oder Warnungen vor Seeräubern. Hier lässt sich ein Bogen spannen zur eingangs erwähnten SAGE- Luftraumüberwachung: geändert haben sich freilich die technischen Mittel, welche mit der Nutzung von Elektrizität und Elektromagnetismus die natürliche Beschränktheit der Nachrichtenübermittlung überwunden haben. 18 Im 7. Buch von De Bello Gallico beschreibt Cäsar die bis 160 Meilen langen Rufpostenketten im alten Gallien: Celeriter ad omnes Galliae civitates fama perfertur. Nam ubi quae maior atque illustrior incidit res, clamore per agros regionesque significant. 19 Anderthalb Jahrhunderte später wird dann zu Ehren des Kaisers Trajan in Rom eine dorische Siegessäule errichtet, in deren Reliefdarstellungen römische Wachtürme zu erkennen sind: Nachrichten aus dem römischen Eroberungskrieg für die Hauptstadt. Am Beginn der szenischen Darstellung sind drei Türme (Abb.3) zu erkennen, die typisch für die an der römischen Nordgrenze (Rhein-Main-Gebiet) errichteten Limes-Wachttürme sind Relaisstationen zur Übertragung optischer und akustischer Signale, welche die Boten-Verbindungen zu den entfernteren Legionskastellen ergänzt haben. 20 Kommunikation und Codes sind eben entscheidende Mittel nicht nur von Austausch und Verständigung, sondern auch von Konflikt und Krieg. ABBILDUNG 3 (Quelle: Aschoff 1989, S.39) 17 Vgl. Aschoff 1989, Kap. II und III 18 Vgl. Frank Hartmann: Globale Medienkultur. Technik, Geschichte, Theorien, Wien Schnell verbreitete sich ein Gerücht an alle Bewohner Galliens. Denn sobald sich eine größere oder bedeutende Sache ereignet, zeigen sie es mit lauten Rufen durch Felder und Landstriche an. Aschoff 1989, S Vgl. Aschoff 1989, S.39f.

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Hamburg is Germany s Gateway to the World. Germany s preeminent centre of foreign trade and major hub for trade with the Baltic Sea region

Hamburg is Germany s Gateway to the World. Germany s preeminent centre of foreign trade and major hub for trade with the Baltic Sea region in million Euro International trading metropolis Hamburg is Germany s Gateway to the World. Germany s preeminent centre of foreign trade and major hub for trade with the Baltic Sea region 8. Foreign trade

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln Ideas for the classroom 1. Introductory activity wer?, was?, wo?, wann?, warum? 2. Look at how people say farewell in German. 3. Look at how people

Mehr

Computervermittelte Kommunikation

Computervermittelte Kommunikation II. Computervermittelte Kommunikation Where is the internet? It is everywhere, as businesses and households even in the remotest parts of the world are discovering how internet technology revolutionizes

Mehr

Field Librarianship in den USA

Field Librarianship in den USA Field Librarianship in den USA Bestandsaufnahme und Zukunftsperspektiven Vorschau subject librarians field librarians in den USA embedded librarians das amerikanische Hochschulwesen Zukunftsperspektiven

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr

Community Management. Seminar: Open-Source-Softwareentwicklung Marc-Andrea Tarnutzer

Community Management. Seminar: Open-Source-Softwareentwicklung Marc-Andrea Tarnutzer Community Management Seminar: Open-Source-Softwareentwicklung Marc-Andrea Tarnutzer Leitfragen Wie schaffe/binde ich eine Community um mein Projekt? Wie lasse ich Benutzer zu Mitarbeitern und Entwicklern

Mehr

Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen

Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen Thomas Reinhold - reinhold@ifsh.de Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg Warum eine Definition für Cyberwaffen

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

On the New Threats of Social Engineering Exploiting Social Networks

On the New Threats of Social Engineering Exploiting Social Networks On the New Threats of Social Engineering Exploiting Social Networks Daniel Siegel 13. August 2009 Inhalt Motivation & Problemstellung Social Engineering Soziale Netzwerke Ein konkretes Soziales Netzwerk:

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

E-Estland. Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat. Robert Terbach Universität Leipzig WS 2014/2015

E-Estland. Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat. Robert Terbach Universität Leipzig WS 2014/2015 E-Estland Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat Robert Terbach Universität Leipzig WS 2014/2015 Gliederung Demographie Geschichte Aktuelle Regierung Digitialisierungsbestrebungen

Mehr

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digitale Realität Die Welt verändert sich in rasantem Tempo Rom, Petersplatz, März 2013 Franziskus

Mehr

BIG DATA Impulse für ein neues Denken!

BIG DATA Impulse für ein neues Denken! BIG DATA Impulse für ein neues Denken! Wien, Januar 2014 Dr. Wolfgang Martin Analyst und Mitglied im Boulder BI Brain Trust The Age of Analytics In the Age of Analytics, as products and services become

Mehr

HARTNAGEL Etikettiermaschinen für Verpackungsbecher und Automation. Etikettierautomat - EMR 8-200 / EMR 8-400

HARTNAGEL Etikettiermaschinen für Verpackungsbecher und Automation. Etikettierautomat - EMR 8-200 / EMR 8-400 Etikettierautomat - EMR 8-200 / EMR 8-400 Die Firma Hartnagel, begann vor über 15 Jahren den ersten Etikettierautomaten zu entwickeln und zu bauen. Geleitet von der Idee, das hinsichtlich der Produktführung

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

University of Tirana

University of Tirana University of Tirana Address: Sheshi Nënë Tereza ; www.unitir.edu.al Tel: 04228402; Fax: 04223981 H.-D. Wenzel, Lehrstuhl Finanzwissenschaft, OFU Bamberg 1 University of Tirana The University of Tirana

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

The poetry of school.

The poetry of school. International Week 2015 The poetry of school. The pedagogy of transfers and transitions at the Lower Austrian University College of Teacher Education(PH NÖ) Andreas Bieringer In M. Bernard s class, school

Mehr

CeBIT 2015 Informationen für Besucher. 16. 20. März 2015 New Perspectives in IT Business

CeBIT 2015 Informationen für Besucher. 16. 20. März 2015 New Perspectives in IT Business CeBIT 2015 Informationen für Besucher 16. 20. März 2015 New Perspectives in IT Business Die Welt wird digital. Sind Sie bereit? Mehr als 300 Start-ups mit kreativen Impulsen 3.400 beteiligte Unternehmen

Mehr

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person?

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person? Reading tasks passend zu: Open World 1 Unit 4 (student s book) Through a telescope (p. 26/27): -Renia s exchange trip: richtig falsch unkar? richtig falsch unklar: Renia hat sprachliche Verständnisprobleme.

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Computeria Urdorf. Treff vom 16. April 2014. Das Internet der Dinge

Computeria Urdorf. Treff vom 16. April 2014. Das Internet der Dinge Computeria Urdorf Treff vom 16. April 2014 Das Internet der Dinge Internet of Things Eigenschaften Die Verknüpfung von eindeutig identifizierbarer physischer Objekte (things) mit einer virtuellen Repräsentation

Mehr

megadigitale media based teaching and learning at the Goethe-Universität Frankfurt Project to implement the elearning-strategie studiumdigitale

megadigitale media based teaching and learning at the Goethe-Universität Frankfurt Project to implement the elearning-strategie studiumdigitale megadigitale media based teaching and learning at the Goethe-Universität Frankfurt Project to implement the elearning-strategie studiumdigitale elene Forum 17.4.08 Preparing universities for the ne(x)t

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy

Arbeiten 4.0. Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte. Margit Noll Corporate Strategy Arbeiten 4.0 Cyber-physikalische Systeme revolutionieren unsere Arbeitswelten und Leitmärkte Margit Noll Corporate Strategy Cyber-physische Systeme bezeichnet den Verbund informatischer, softwaretechnischer

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

Lösungsansätze zum Design erfolgreicher mobiler Anwendungen

Lösungsansätze zum Design erfolgreicher mobiler Anwendungen Arbeitskreis Software -Technologien Lösungsansätze zum Design erfolgreicher mobiler Anwendungen Philipp Liebrenz, Samsung Design Europe Inhalt Einführung Was ist Interface/Interactiondesign? Geschichte

Mehr

ehealth Interoperability 101 workshop 9.9.2015, Zürich, forum digitale gesundheit #fdg15 9.9.2015 Forum Digitale Gesundheit- Zürich #FDG15 - Oliver

ehealth Interoperability 101 workshop 9.9.2015, Zürich, forum digitale gesundheit #fdg15 9.9.2015 Forum Digitale Gesundheit- Zürich #FDG15 - Oliver ehealth Interoperability 101 workshop 9.9.2015, Zürich, forum digitale gesundheit #fdg15 9.9.2015 Forum Digitale Gesundheit- Zürich #FDG15 - Oliver Egger ahdi gmbh image: wikimedia commons interoperabel

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar PKI im Cyberwar Nutzen, Angriffe, Absicherung Dr. Gunnar Jacobson 1 Cyberwar Anti virus 2 Der SONY-Hack Hackerangriff könnte Sony hunderte Millionen Dollar kosten. unverschlüsselte E-Mails Passwörter im

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

IMRF-Crew-Exchange-Program 2014: Sei dabei... 27. September bis 04. Oktober 2014

IMRF-Crew-Exchange-Program 2014: Sei dabei... 27. September bis 04. Oktober 2014 IMRF-Crew-Exchange-Program 2014: Sei dabei... Sei dabei... 27. September bis 04. Oktober 2014 So werben wir in der Öffentlichkeit um Neugier, Interesse und Zusammengehörigkeit! Kolleginnen und Kollegen:

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

Social Media als Bestandteil der Customer Journey

Social Media als Bestandteil der Customer Journey Social Media als Bestandteil der Customer Journey Gregor Wolf Geschäftsführer Experian Marketing Services Frankfurt, 19.6.2015 Experian and the marks used herein are service marks or registered trademarks

Mehr

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH - Henry Ford, 1863-1947 Individuelle erreichbarkeit Sicherheit und Regulatorien Verteilte Teams Partner und Kunden Hohe Kosten

Mehr

E-Business für Start-up Unternehmen

E-Business für Start-up Unternehmen E-Business für Start-up Unternehmen Reza Asghari University of Applied Sciences Braunschweig/Wolfenbüttel, Salzdahlumerstr. 46/48, 38302 Wolfenbuettel, Germany, Tel. +49-5331-9395250, Fax +49-5331- 9395002,

Mehr

SiC Processing nimmt Produktionslinien in China in Betrieb

SiC Processing nimmt Produktionslinien in China in Betrieb SiC Processing nimmt Produktionslinien in China in Betrieb Inbetriebnahme von Produktionslinie 4 am Standort Zhenjiang Darlehen von BoC in Höhe von RMB 130 Mio. ausbezahlt Inbetriebnahme von Produktionslinie

Mehr

Einführung eines Treasury- Management-System. Hans-Jürgen Klar

Einführung eines Treasury- Management-System. Hans-Jürgen Klar Einführung eines Treasury- Management-System Hans-Jürgen Klar Hines Setting the standard in Real Estate Hines is a privately owned, international real estate firm that has provided the highest level of

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08 Robotino View Kommunikation mit OPC Robotino View Communication with OPC 1 DE/EN 04/08 Stand/Status: 04/2008 Autor/Author: Markus Bellenberg Festo Didactic GmbH & Co. KG, 73770 Denkendorf, Germany, 2008

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

Understanding and Improving Collaboration in Distributed Software Development

Understanding and Improving Collaboration in Distributed Software Development Diss. ETH No. 22473 Understanding and Improving Collaboration in Distributed Software Development A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich) presented

Mehr

Einführung in die Robotik Einführung. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10.

Einführung in die Robotik Einführung. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10. Einführung in die Robotik Einführung Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10. 2012 Was ist ein Roboter? Was ist ein Roboter? Jeder hat

Mehr

Kongsberg Automotive GmbH Vehicle Industry supplier

Kongsberg Automotive GmbH Vehicle Industry supplier Kongsberg Automotive GmbH Vehicle Industry supplier Kongsberg Automotive has its HQ in Hallbergmoos, 40 locations worldwide and more than 10.000 employees. We provide world class products to the global

Mehr

Teil 4,9 Ich habe mein Handy, aber wo sind meine Schlüssel?

Teil 4,9 Ich habe mein Handy, aber wo sind meine Schlüssel? Teil 4,9 Ich habe mein Handy, aber wo sind meine Schlüssel? Üben wir! Vokabular (I) Fill in each blank with an appropriate word from the new vocabulary: 1. Ich lese jetzt Post von zu Hause. Ich schreibe

Mehr

Wikis, Blogs & CMS im Unternehmenskontext Usability Roundtable HH, 8. Mai 2006 Dr. Stephan Raimer

Wikis, Blogs & CMS im Unternehmenskontext Usability Roundtable HH, 8. Mai 2006 Dr. Stephan Raimer Wikis, Blogs & CMS im Unternehmenskontext Usability Roundtable HH, 8. Mai 2006 Dr. Stephan Raimer Gliederung Einleitung Informations- und Wissensmanagement, Web 2.0 Erfolg von Blogs, Wikis & Co. Projekt

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

Social Media Soziale Netzwerke

Social Media Soziale Netzwerke Forum Alkoholfreie Getränkeindustrie 2012 Social Media Soziale Netzwerke (Twittern, Bloggen, Facebooken) Chancen und Möglichkeiten - Risiken und Grenzen Datenschutz und Mitbestimmungsrechte des Betriebsrats

Mehr

1.1 IPSec - Sporadische Panic

1.1 IPSec - Sporadische Panic Read Me System Software 9.1.2 Patch 2 Deutsch Version 9.1.2 Patch 2 unserer Systemsoftware ist für alle aktuellen Geräte der bintec- und elmeg-serien verfügbar. Folgende Änderungen sind vorgenommen worden:

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Extended Ordered Paired Comparison Models An Application to the Data from Bundesliga Season 2013/14

Extended Ordered Paired Comparison Models An Application to the Data from Bundesliga Season 2013/14 Etended Ordered Paired Comparison Models An Application to the Data from Bundesliga Season 2013/14 Gerhard Tutz & Gunther Schauberger Ludwig-Maimilians-Universität München Akademiestraße 1, 80799 München

Mehr

Kybernetik Einführung

Kybernetik Einführung Kybernetik Einführung Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 24. 04. 2012 Einführung Was ist Kybernetik? Der Begriff Kybernetik wurde im 1948

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Arbeitsflexibilität: Wie erst durch neue Grenzen neue Freiheit entsteht

Arbeitsflexibilität: Wie erst durch neue Grenzen neue Freiheit entsteht Arbeitsflexibilität: Wie erst durch neue Grenzen neue Freiheit entsteht Departement Management, Technology, and Economics ETH Zürich ggrote@ethz.ch Überblick Seite 2 Formen flexiblen Arbeitens Wachsende

Mehr

Software-SPS: Software PLC: Vom Industrie-PC fähigen From industrial PCzur to leistungs high-performance Steuerung controller Zur Visualisierung und Bedienung von PCs are used in countless machines and

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

Z- module telematic I. Software Overview. 2014 Johannes Schütt

Z- module telematic I. Software Overview. 2014 Johannes Schütt Software Overview Inhalt: JackOSX QjackCtl.app Terminal Jacktrip LifeSize-Softphone Google-Chat JackOSX: JackOSX ->??? JackPilot = AudioServer! JackOSX: (inter-application audio bridge) Wollen mehrere

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama Smart Grid:Johann Strama Informatik Institut Fu-Berlin Smart Grid Intelligente Netzwerke Johann Strama Gliederung 1.Motivation 2.Was ist ein Smart Grid 3.Definition eines Smart Grid 4.Technologien 5.Beispiele

Mehr

The 2011 Edition of BSF4ooRexx (for Windows, Linux and MacOSX) http://sourceforge.net/projects/bsf4oorexx/files/

The 2011 Edition of BSF4ooRexx (for Windows, Linux and MacOSX) http://sourceforge.net/projects/bsf4oorexx/files/ Institut für Betriebswirtschaftslehre und Wirtschaftsinformatik The 2011 Edition of BSF4ooRexx (for Windows, Linux and MacOSX) http://sourceforge.net/projects/bsf4oorexx/files/ The 2011 International Rexx

Mehr

Digital Rights Management : Sony Episode. Thomas Meilleroux & Fabian Schneider TU Berlin 2007

Digital Rights Management : Sony Episode. Thomas Meilleroux & Fabian Schneider TU Berlin 2007 Digital Rights Management : Sony Episode 1 Thomas Meilleroux & Fabian Schneider TU Berlin 2007 Überblick Einführung Wie funktioniert es im Prinzip? Was war das Problem bei Sony? Was meinen die Experten?

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

1 Einführung ins Networking

1 Einführung ins Networking 1 Einführung ins Networking In diesem Kapitel erhält der Leser einen Überblick über wesentliche technische Voraussetzungen für Aufbau und Betrieb von Computernetzen. Am Ende des Kapitels sollte er in der

Mehr

Outline. 5. A Chance for Entrepreneurs? Porter s focus strategy and the long tail concept. 6. Discussion. Prof. Dr. Anne König, Germany, 27. 08.

Outline. 5. A Chance for Entrepreneurs? Porter s focus strategy and the long tail concept. 6. Discussion. Prof. Dr. Anne König, Germany, 27. 08. Mass Customized Printed Products A Chance for Designers and Entrepreneurs? Burgdorf, 27. 08. Beuth Hochschule für Technik Berlin Prof. Dr. Anne König Outline 1. Definitions 2. E-Commerce: The Revolution

Mehr

Critical Chain and Scrum

Critical Chain and Scrum Critical Chain and Scrum classic meets avant-garde (but who is who?) TOC4U 24.03.2012 Darmstadt Photo: Dan Nernay @ YachtPals.com TOC4U 24.03.2012 Darmstadt Wolfram Müller 20 Jahre Erfahrung aus 530 Projekten

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Intelligent Traveller Early Situation Awareness itesa

Intelligent Traveller Early Situation Awareness itesa Intelligent Traveller Early Situation Awareness itesa Dr. Martin Skorsky, Senior Researcher 22. Juni 2015 1 1 Intelligent Traveller Early Situation Awareness Automatischen Alarmsystems, das Reisende in

Mehr

Sicherheit und ebusiness

Sicherheit und ebusiness Sicherheit und ebusiness Andreas Ebert Regional Technology Officer European Union Microsoft Corporation andrease@microsoft.com Unser Netzwerk ist sicher. Nicht wahr? Klar. Keine Sorge. Wir haben einige

Mehr

Gerätehoheit. Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de. Chaos Computer Club Bremen e.v.

Gerätehoheit. Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de. Chaos Computer Club Bremen e.v. Gerätehoheit Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de Chaos Computer Club Bremen e.v. 1. November 2012 Wer sind die Typen da vorne? Über uns Worum es geht

Mehr

MASTERSTUDIUM WIESO UND WARUM (HINTER)GRÜNDE FÜR EIN MASTERSTUDIUM IN DER SCHWEIZ Tim Kaltenborn Universum Communications

MASTERSTUDIUM WIESO UND WARUM (HINTER)GRÜNDE FÜR EIN MASTERSTUDIUM IN DER SCHWEIZ Tim Kaltenborn Universum Communications MASTERSTUDIUM WIESO UND WARUM (HINTER)GRÜNDE FÜR EIN MASTERSTUDIUM IN DER SCHWEIZ Tim Kaltenborn Universum Communications Master-Messe Zürich November 2013 WWW.UNIVERSUMGLOBAL.COM About me TIM KALTENBORN

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Auf der Homepage steht

Auf der Homepage steht Auf der Homepage steht VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Nordic Field Trial System Effektives Manangement von Feldversuchen. Dr. agr. Andrea Schiemann AgroTech, Dänemark

Nordic Field Trial System Effektives Manangement von Feldversuchen. Dr. agr. Andrea Schiemann AgroTech, Dänemark Nordic Field Trial System Effektives Manangement von Feldversuchen Dr. agr. Andrea Schiemann AgroTech, Dänemark Dansk Landbrugsrådgivning Landscentret AgroTech Præsentation AgroTech AgroTech wurde am 1.

Mehr

Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen?

Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen? Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen? - In welcher Verbindung stehen gemeinwohlorientierte

Mehr

AW2-Vortrag. Ambient Telephony. Nicolas Bänisch HAW Hamburg 07.06.2012

AW2-Vortrag. Ambient Telephony. Nicolas Bänisch HAW Hamburg 07.06.2012 1 AW2-Vortrag Ambient Telephony Nicolas Bänisch HAW Hamburg 07.06.2012 2 Gliederung Einführung Related Work Konferenzen Forschungsgebiete Verwandte Arbeiten Zusammenfassung 3 Einführung 4 Einführung Ambient

Mehr

Köpfen? oder. Ablauf. Möglichkeiten für ein sinnvolleres Leben von "talking heads :

Köpfen? oder. Ablauf. Möglichkeiten für ein sinnvolleres Leben von talking heads : Talking heads Köpfen? oder ein sinnvolleres Leben geben? Patrick Kunz 1 Ablauf Möglichkeiten für ein sinnvolleres Leben von "talking heads : Didaktische Gegenmittel: Echte Interaktivität Technische Medizin:

Mehr