DIE INFORMATIKZEITSCHRIFT FÜR MÜNCHEN UND OBERBAYERN



Ähnliche Dokumente
40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

.. für Ihre Business-Lösung

an die Hochschule und ihre Studierenden. Er gibt auch inhaltlich eine Linie vor: Um ihr gerecht zu werden, muss sie innovative Studiengänge anbieten.

Alle gehören dazu. Vorwort

Soziale Netze (Web 2.0)

DIGITALKONSULAT DK. Unsere Leistungen

Lassen Sie sich entdecken!

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

operational services YoUr it partner

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Geld Verdienen im Internet leicht gemacht

OPERATIONAL SERVICES YOUR IT PARTNER

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

Erklärung zu den Internet-Seiten von

MACH. Unser Einstiegsprogramm für Hochschulabsolventen. Microsoft Academy for College Hires. Sales Marketing Technik

Business Page auf Facebook

Marketingmaßnahmen effektiv gestalten

Die Erfolgsgeschichte geht weiter

Wir freuen uns auf Ihr Kommen AddOn Systemhaus GmbH

Staatssekretär Dr. Günther Horzetzky

Speicher in der Cloud

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Alumni Club. Das aktive Netzwerk nach dem TUM Executive MBA

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Robert Günther Versicherungsmakler

Affiliate Marketing Schnellstart Seite 1

Pflegende Angehörige Online Ihre Plattform im Internet

Mobile Intranet in Unternehmen

Wie wirksam wird Ihr Controlling kommuniziert?

Content Management System mit INTREXX 2002.

zeitna Personaldienstleistungen

Sicher durch das Studium. Unsere Angebote für Studenten

Anwendertage WDV2012

Informationen in Leichter Sprache

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

go strong 6,85 Mio. Unique User, 18 Mio. Visits, 95 Mio. PI.

Traditionelle Suchmaschinenoptimierung (SEO)

Grünes Wahlprogramm in leichter Sprache

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

GmbH. Feuer im Herzen. Werbung im Blut.

Häufig gestellte Fragen zur Initiative Sportverein 2020

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Thema: Microsoft Project online Welche Version benötigen Sie?

Mit dem richtigen Impuls kommen Sie weiter.

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Itworks. N e t z w e r k e We know how.

Die Unternehmensstrategie Die Ziele der nächsten Jahre

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer :00 Uhr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Hallo! Social Media in der praktischen Anwendung Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014.

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Kaufkräftige Zielgruppen gewinnen

r? akle m n ilie ob Imm

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Gezielte Mikrokampagnen Neue Kunden. Neugeschäft. Die komfortable Komplettlösung für anliegenfokussiertes Vertriebsmarketing

Ihr Service für Information und Technologie. Gestalten. Sie. mit!

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Jährliche Mitarbeiterbefragung 2012

Lizenzen auschecken. Was ist zu tun?

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden!

implexis GmbH: Kompetente Lösungen für smarte Anforderungen

Engineering & EXPERT ADVICE

Studienkolleg der TU- Berlin

Deutschland-Check Nr. 35

SIE STARTEN IHRE KARRIERE. UND LANDEN GANZ WEIT VORN.

Der einfache Weg zu Sicherheit

SharePoint Demonstration

Social Networking für Finanzvertriebe. Sie müssen dort sein, wo Ihre Kunden sind. Social Networking. Köln, 6. Juni 2012

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Gutes Leben was ist das?

GPP Projekte gemeinsam zum Erfolg führen

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Ehrenamtliche weiterbilden, beraten, informieren

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

Elekt Press. Septe. mber

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben.

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Gemeinsam können die Länder der EU mehr erreichen

Unternehmensleitbild. Vision Mission Werte Spielregeln

Geyer & Weinig: Service Level Management in neuer Qualität.

Geschäftsprozessmanagement

Inside. IT-Informatik. Die besseren IT-Lösungen.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Jeunesse Autopiloten

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

EIDAMO Webshop-Lösung - White Paper

Improve your career! Be part of us.

Studienstarts in Im August/September beginnt das Wintersemester 2013/2014 an der Graduate School Rhein-Neckar.

where IT drives business

Social-CRM (SCRM) im Überblick

Transkript:

DIE INFORMATIKZEITSCHRIFT FÜR MÜNCHEN UND OBERBAYERN Ausgabe 5/2014 August/ September 2014 w w w. i t - s z e n e. d e 5 2014

Marktplatz OOP 2015 Am besten jetzt schon vormerken: 26. 30. Januar 2015 ICM, München FÜR MEHR SICHERHEIT! Rente Pflege Berufsunfähigkeit Betriebs-, Produktund Vermögensschäden www.gi-24.de K a n z l e i D r. R e h b o c k Dr. Klaus Rehbock Rechtsanwalt, Diplom-Ökonom Guido Gaudlitz Rechtsanwalt Simone Mager Rechtsanwältin IT- und Urheberrecht Arbeitsrecht Bankrecht Forderungsmanagement Handels- und Gesellschaftsrecht Immobilienrecht Medien- und Presserecht Medizinrecht Sportrecht Verwaltungsrecht Gabriele-Münter-Str. 3 82110 Germering Telefon: 089 /84936535 Telefax: 089 /84936536 anwalt@rehbock-online.com www.kanzlei-dr-rehbock.de Staatlich anerkannte Berufsfachschule Bewegungs- & Gesundheitspädagogik Gymnastik Ta n z Musik Sport Fitness Wellness Gesundheit Prävention Rehabilitation Tizianstraße 106a 80638 München Te l. 0 8 9-1 7 1 8 2 2 info@bode-schule.de www.bode-schule.de

Oktober / November 2014 9. Jahrgang Heft 5 ISSN 1863-1983 Jobs Veranstaltungen und Arbeitskreise IT-Wissen in Gebärden-Sprache vermitteln 02 GI/GChACM-Regionalgruppe München 15 Adesso will mit hochqualifizierten Mitarbeitern punkten 04 Trends Hochschule TUM-Wissenschaftler entwickeln hocheffiziente nichtlineare Metamaterialien für die Laser-Technik 06 Zukunft zum Anfassen auf der Developer Week 22 TUM-Forscher entwickeln Abwehrsystem gegen Cyberangriffe 24 Events Standort Business Partnering Convention IT-Sourcing für Unternehmen 26 Staatliche IT aus einer Hand 08 Nabburg ist IT-Schaltstelle der Vermessungsverwaltung in der Oberpfalz 09 Präsenz und Anwenderorientierung stehen bei Where IT works ganz oben 28 Beim nächsten Stop: Job! 31 Befinden wir uns im Cyberkrieg? 10 Titelfoto: Nmedia - Fotolia.com Rubriken Marktplatz U1 Termine 14 Vorschau 14 Impressum 30

Jobs IT-Wissen in Gebärden-Sprache vermitteln Mit folgender Frage fing 2006 alles an: Hast du Lust das zu machen? Danach begann Thomas Maier aus dem bayerischen Kettershausen zum ersten Mal am Förderzentrum Augsburg hörgeschädigte Menschen in Windows und Office zu unterrichten mit seinen Anwenderkenntnissen und ohne vorher jemals selbst ein IT-Seminar besucht zu haben. Mit anderen Menschen mein Wissen zu teilen, hat mir großen Spaß gemacht, und sie wiederum waren froh endlich in,ihrer eigenen Sprache mit dem Trainer kommunizieren zu können, erklärt Maier. So folgte bald darauf die fachliche Qualifizierung. Zuerst erfolgte eine Microsoft Certified Professional-Prüfung, danach ein Kursleiter-Seminar, um die didaktischen Fähigkeiten sicherzustellen. Thomas Maier IT-Trainer: Wir können den Wind nicht ändern, aber die Segel richtig setzen. Im Laufe der Zeit kamen noch etliche Weiterbildungsthemen dazu. Inzwischen ist Thomas Maier Microsoft Certified Trainer (MCT) sowie Microsoft Office Master (MOSM). Im Juli dieses Jahres wurde er zusätzlich mit der Qualifikation Microsoft Certified Technology Specialist (MCTS) für den Bereich Dynamics CRM ausgezeichnet. Sein Vorteil: Der Weiterbildungsfachmann wurde durch seinen gehörlosen Bruder mit der Gebärdensprache groß und ist den Umgang mit Nicht-Hörenden gewohnt. Dies ist seiner Meinung nach auch ein ganz großer Vorteil gegenüber normalen IT-Kursen, die von einem Dolmetscher einfach übersetzt werden. Diese Schulungsmaßnahmen sind laut Maier zumeist umständlich. Kein Wunder, denn der Trainer kann nicht mit den speziellen Bedürfnissen von Hörgeschädigten umgehen, betont Maier. Darüber hinaus fehle dem Dolmetscher das entsprechende IT-Fachwissen des Kursleiters. Die vielen positiven Rückmeldungen geben ihm recht. Ich bin so froh, dass ich endlich eine gleichwertige Schulung wie Hörende auch erhalten habe, lautet beispielsweise die Aussage von Rudi G. nach der Teilnahme an einem Seminar. Der Teilnehmer fügt noch hinzu: IT-Kenntnisse sind in der heutigen Arbeitswelt überaus wichtig. Für meinen Arbeitgeber bleibe ich so eine wertvolle Arbeitskraft und werde nicht von Anderen abgehängt. Für Maier sind solche Teilnehmeraussagen die Motivation für seine Gebärden-Schulungen. Sehr geholfen hat ihm darüber hinaus das Engagement seiner Eltern in früheren Jahren. Dazu gehörte unter anderem die Gründung eines Gehörlosenvereins. Dass ich meine Leidenschaft die IT nun auch noch sinnvoll für einen guten Zweck nutzen kann, macht mich glücklich, erklärt Maier. Mittlerweile hat er nicht nur die Standard-Themen wie Word, Excel, Power Point, Outlook und OneNote im Angebot, sondern auch tiefergehende Schulungen wie Access, SharePoint oder Dynamics CRM. Im Juli 2014 schloss er die Prüfungen Dynamics CRM 2011 Applications sowie Dynamics CRM 2011 Customization and Configuration ab. Zu den bisherigen Referenzkunden für die Schulungen gehört neben der Universität Augsburg und der Caritas auch die Stiftung von Regens Wagner. Viele Unternehmen wie Microsoft, Com Training and Services oder ABS GmbH haben ihn bereits gebucht. Sein Angebot richtet sich überwiegend an Firmen, mit denen der Kursinhalt individuell abgestimmt werden kann. Vor einem Training wird genau geklärt, wie das Resultat aussehen soll. So wird der genaue Kursumfang abgesteckt und individuell auf die Bedürfnisse zugeschnitten. Auf Wunsch werden Teilnehmerunterlagen erstellt. Neben den Seminaren auf Basis von Fallstudien oder vorgegebenen Problemstellungen bietet Maier auch Individualschulungen und Einzeltrainings an. Die didaktische Unterstützung direkt am Arbeitsplatz ist ebenfalls möglich. Sollte es gewünscht werden, kann, so der Dozent, durch 2 IT-Szene München 5 2014

Jobs Abnahme eines Leistungsnachweises chermaßen wichtig. Auch der Raum geschädigten auf die speziellen Be- nach der Schulung der Wissensstand muss passen, so Maier. In einem dürfnisse von Gehörlosen eingehen der Teilnehmer geprüft werden. Des Raum, in dem die Teilnehmer hinter- kann, betont Maier. Nur so könnten Weiteren gibt es die Möglichkeit, den einander an riesigen Bildschirmen die Teilnehmer auch tatsächlich einen Teilnehmer für eine Microsoft Office sitzen, ist es unmöglich in Gebärde zu positiven Nutzen aus den Schulungen Specialist Prüfung zu qualifizieren. kommunizieren. Eine U-förmige Auf- mitnehmen. Wer schon einmal auf stellung der PCs ist seiner Meinung einem Seminar in Gebärdensprache Maier erklärt die Vorgehensweise: nach optimal. Die Dauer der Seminare bei Maier war, erkennt sofort, dass es Die Schulungen finden vor Ort statt hängt von der Anzahl der Themen ab. ihm bei seinen Schulungen nicht um am besten in der,richtigen IT-Um- Als Faustregel gelte jedoch, dass ein reine Wissensübermittlung geht, son- gebung und mit,richtigen Unterneh- Seminar in Gebärdensprache rund dern auch um die soziale Komponente mensdaten. In der Regel umfasst ein ein Drittel bis die Hälfte mehr Zeit in und das Eingehen auf die Bedürfnisse Kurs maximal acht Teilnehmer. Die Anspruch nimmt als vergleichbare des Einzelnen. Gruppe sollte seiner Meinung nach Seminare für Hörende. Seminare für nicht größer sein, weil die Teilnehmer Hörgeschädigte sind am Markt in der die Gebärden und das Mundbild des Tat selten zu finden. IT-Trainers sehen müssen. Beides Ich bin froh, dass ich durch die ver- sei für das Verstehen des Inhalts glei- schiedenen Erfahrungen mit Hör- Link www.bethoma.de Bis 11. September Frühbucherpreise + Kollegenrabatt + Extra Specials 3. bis 7. November 2014 Expo: 4. bis 6. November 2014 Westin Grand München www.jax.de jaxcon Platin-Partner: BPM-Day-Partner: jax.konferenz Gold-Partner: Continuous-DeliveryDay-Partner: jaxcon Silber-Partner: IntegrationDay-Partner: Java-EE-DayPartner: Performance-DayPartner: videosjaxenter ACM-Day-Partner: Bronze-Partner: Reactive-DayPartner: Web-UI-DayPartner: jax Big-Data-Day- Partner: Media-Partner: 3 Präsentiert von: IT-Szene München 5 2014 Veranstalter:

Jobs Adesso will mit hochqualifizierten Mitarbeitern punkten Interview mit Michael Drettmann, Senior Area Manager Süd, Adesso AG War for Talents bereitet allen Unternehmen Probleme. Wie reagieren Sie darauf? Drettmann: Im Wettbewerb um qualifizierte Fach- und Führungskräfte setzen wir auf eine Unternehmenskultur mit einer Arbeitsatmosphäre, die geprägt ist von transparenter Kommunikation, Fairness, Teamgeist, Vertrauen und gegenseitigem Respekt. Für die offene Kommunikation haben wir tragfähige Strukturen geschaffen: mit flachen Hierarchien, einer jederzeitigen Erreichbarkeit von Michael Drettmann Senior Area Manager Süd bei der Adesso AG: Wir sind auf die mobile Welt dank hochqualifizierter Mitarbeiter sehr gut vorbereitet. Führungskräften oder gemeinsamen Unternehmungen im Projektkontext. Der Zusammenhalt der Mitarbeiter wird über verschiedene Veranstaltungen wie gemeinsame Fernreise, Sommerfeste, Weihnachtsfeiern und Mitarbeiterfrühstücke gestärkt. Wird das in irgendeiner Weise belohnt? Drettmann: Ja. Das zeigen die häufigen Auszeichnungen in renommierten Wettbewerben, wie die 2014 zum vierten Mal vom Great Place to Work Institute erfolgte Prämierung Deutschlands Beste Arbeitgeber. Andere Unternehmen locken mit ihrem Weiterbildungsangebot. Können Sie hier mithalten? Drettmann: Wir können mit unserem umfangreichen Schulungs- und Weiterbildungsangebot auf jeden Fall bei den Bewerbern punkten. Über 100 bei Adesso entwickelte interne Schulungen in Bereichen wie Technologie, Fach- und Branchenwissen, Methodenkompetenz, Projektmanagement, Produkt- und Soft-Skills sichern den Wissenstransfer. Zugute kommt uns im Recruitment-Prozess in der Münchner Geschäftsstelle, in der wir aktuell knapp 80 Mitarbeiter beschäftigen, natürlich der Standortvorteil. Große Städte locken nun einmal junge Leute an. Dazu kommen noch unsere guten Kontakte zur Technischen Universität München und zur Ludwig-Maximilians-Universität München. Welche Anforderungen müssen die von Ihnen eingestellten Software-Profis erfüllen? Drettmann: An diesem Punkt muss ich etwas ausholen. Adesso positioniert sich als Premiumdienstleister, das heißt, wir optimieren zentrale Geschäftsprozesse unserer Kunden durch gezielten Einsatz moderner IT. Mit effizienten Strategien und Methoden wollen wir Unternehmen erfolgreich machen und sie auf die Zukunft vorbereiten. Erforderlich dafür sind innovative Ideen, erprobte Technologien und vor allem auch engagierte Mitarbeiter. Von dieser Positionierung leiten sich natürlich auch die Anforderungen ab, die wir an neue Mitarbeiter stellen. Um in unserem Markt eine führende Position zu besetzen und auszubauen, benötigen wir Beschäftigte mit besonderen Kenntnissen und Fähigkeiten, Mitarbeiter, die unternehmerisch denken, mit hoher kommunikativer Kompetenz handeln und ihr Team mit neuen Ideen bereichern. Das gilt natürlich auch für die IT-Profis. Im Hinblick auf den angesprochenen Software-Profi gibt es zwei Technologie-Schwerpunkte: Zum einen den Java-Bereich mit der Entwicklung von Webanwendungen, mobilen Lösungen und Backend-Services, zum anderen den Microsoft-Bereich mit der Ausrichtung auf SharePoint, CRM und.net. Software-Experten sollten sowohl durch gute technische Fähigkeiten punkten als auch mit ihrer Persönlichkeit überzeugen. Für uns ist es vorteilhaft, wenn neue Mitarbeiter über Erfahrungen in den von uns adressierten Kernbranchen verfügen. Im Hinblick auf den Münchner Standort sind dabei vor allem die Bereiche Automotive, Versicherungen und Gesundheitswesen zu nennen. Wie reagieren Sie auf die mobile Welt? Sind Ihre Leute in puncto mobiles Wissen fit genug? Drettmann: Mobile Lösungen durchdringen zunehmend die Geschäftspro- 4 IT-Szene München 5 2014

Jobs zesse von Unternehmen, sowohl funktions- als auch branchenübergreifend. Die strategische Integration mobiler Anwendungen in die unternehmerischen Geschäftsprozesse ist daher ein entscheidendes Erfolgskriterium für Unternehmen. Adesso unterstützt Unternehmen bei der Konzeption der passenden Mobile-Business-Strategie und der Umsetzung von mobilen Lösungen. Mobilität ist deshalb auch ein Eckpfeiler der New School of IT unseres Hauses. Es handelt sich dabei um ein Konzept, das entwickelt wurde, um die aktuellen IT-Trends Mobilität, Agilität und Elastizität ganzheitlich zu betrachten und Strategien und Handlungsempfehlungen für Unternehmen abzuleiten. Infolgedessen sind wir auch sehr gut auf die mobile Welt vorbereitet, mit hochqualifizierten Mitarbeitern, die über das erforderliche mobile Know-how verfügen. Welche Anforderungen stellen Ihre Kunden an Sie und Ihre Mitarbeiter? Drettmann: Sehr hohe Anforderungen. Die konkreten Erwartungen betreffen eine ausgewiesene Technologie- und Beratungskompetenz sowie eine umfangreiche Projekterfahrung. Von entscheidender Bedeutung ist für viele Kunden auch, dass wir als Unternehmen und vor allem auch die Mitarbeiter jeweils über ein adäquates Branchen-Know-how verfügen. Auch Führungskompetenz wird vorausgesetzt, das heißt, unsere Mitarbeiter müssen Workshops zielgerichtet durchführen und moderieren sowie IT-Teams vor Ort leiten können. Welches sind die Jobs der Zukunft? Drettmann: Der Kostendruck in der IT ist nach wie vor hoch. Deshalb sehen wir auch, dass weiterhin und teilweise sogar zunehmend Unternehmen auf Off- oder Nearshoring setzen. Vielfach werden dabei aber gerade einfachere IT-Tätigkeiten ausgelagert. Komplexere IT-Aufgaben sind hingegen oft nicht von der Auslagerung betroffen. Im Hinblick auf die IT-Jobs der Zukunft in Deutschland und gerade auch unter Berücksichtigung der Tätigkeitsschwerpunkte unseres Unternehmens bedeutet das, dass vor allem die Nachfrage nach Experten in den drei Bereichen IT-Architektur, Requirements Engineering und Projektmanagement künftig sehr hoch sein wird. Link www.adesso.de The Search Conference Frankfurt, 10. November 2014 München, 17. November 2014 Hamburg, 24. November 2014 Die Fachkonferenz für Suchmaschinenoptimierung und -werbung Google Shopping Kampagnen Wege aus der Not Provided Krise ios8, Android & Co: App-Store-Optimierung im Wandel Kanal Search SEO und SEA optimal kombinieren Die wichtigsten Rechtstipps bei der Suchmaschinenwerbung Unsere Leser zahlen nur 189, * Mehr Infos und Anmeldung unter: search-conference.de statt 249, * Ihr Code: SEO14it 5 IT-Szene München 5 2014 *alle Preise zzgl. MwSt.

Hochschule TUM-Wissenschaftler entwickeln hocheffiziente nichtlineare Metamaterialien für die Laser-Technik Trotz aller Fortschritte gibt es noch immer nicht für alle gewünschten Frequenzen geeignete Laser-Systeme. Manche dieser Frequenzen kann man mit Frequenzverdopplern erzeugen, die nichtlineare optische Eigenschaften nutzen. Wissenschafler der Technischen Uni- versität München (TUM) und der University of Texas (Austin, USA) haben nun einen optischen Baustein entwickelt, dessen nur 400 Nanometer dicke Schicht, 100-mal dünner als ein menschliches Haar, verschiedenste Frequenzen verdoppeln kann und eine Million mal effizienter ist als traditionelle Materialien mit nichtlinearen optischen Eigenschaften. Frederic Demmerle Walter Schottky Institut Technische Universität München: Eine solche Struktur nennt man gekoppelte Quantentöpfe. Indem wir nun in einem definierten Abstand eine dünne Schicht folgen lassen, können wir die Zustände zusammenschieben oder auseinanderziehen und auf die gewünschte Wellenlänge einstellen. Doch der Reihe nach: Laser haben sich für viele Anwendungen fest etabliert. Doch noch immer gibt es Wellenlängen, für die es keine oder nur sehr große und teure Systeme gibt. Andererseits werden für die Sensorik und für medizinische Anwendungen kompakte Lasersysteme gesucht, beispielsweise für Wellenlängen vom nahen Infrarot bis in die Terahertz-Region. Forscher der Technischen Universität München und der University of Texas in Austin (USA) haben nun einen nur 400 Nanometer dicken nichtlinearen Spiegel entwickelt, der die Frequenz des eingestrahlten Lichts verdoppelt. Dafür reicht eine Eingangslichtintensität wie die eines Laserpointers. Gemessen an der Eingangsintensität und der Strukturdicke sind die neuen optischen Bausteine etwa eine Million mal effizienter als die besten herkömmlichen nichtlinearen Materialien. Während beim Einsatz konventioneller Materialien mit nichtlinearen optischen Eigenschaften die Phasengeschwindigkeiten der Eingangs- und Ausgangswellen genau abgestimmt werden müssen, entfällt diese Einschränkung bei dem neuen Material. Seine Gesamtdicke ist deutlich kürzer als die Wellenlänge. Das Supersandwich Das Wundermaterial der Physiker besteht aus einer Abfolge dünner Schichten aus Indium, Gallium und Arsen einerseits und Aluminium, Indium und Arsen andererseits. Knapp 100 dieser Schichten, jede zwischen einem und zwölf Nanometern dick, stapeln sie übereinander. Auf der Oberfläche befindet sich ein Muster aus asymmetrischen, kreuzartigen Strukturen aus Gold, auf der Unterseite eine durchgängige Goldschicht. Mit der Schichtdicke und der Oberflächenstruktur besitzen die Forscher zwei Stellschrauben, mit denen sie die Struktur auf die jeweilige Wellenlänge präzise maßschneidern können. Das Material verwandelt Licht mit 8000 Nanometern Wellenlänge in Licht mit 4000 Nanometern Wellenlänge. Mit Laserlicht in diesem Frequenzbereich lassen sich beispielsweise Gassensoren für die Umwelttechnik bauen, sagt Frederic Demmerle, Mitarbeiter des Projekts am Walter Schottky Institut der TU München. Kleiner als die Wellenlänge Die Fähigkeit, die Frequenz eines Lichtstrahls zu verdoppeln, beruht auf den speziellen elektronischen Eigenschaften des Materials. Weil die Halbleiterschichten nur wenige Na- 6 IT-Szene München 5 2014

Hochschule nometer dick sind, können die von den elektromagnetischen Schwingungen des Lichts angeregten Elektronen nur noch ganz bestimmte Zustände einnehmen. Publikation Giant nonlinear response from plasmonic metasurfaces coupled to intersubband transitions Jongwon Lee, Mykhailo Tymchenko, Christos Argyropoulos, Pai-Yen Chen, Feng Lu, Frederic Demmerle, Gerhard Boehm, Markus-Christian Amann, Andrea Alù, and Mikhail A. Belkin, Nature, 03.07.2014, DOI: 10.1038/nature13455 Link http://www.wsi.tum.de Eine solche Struktur nennen wir gekoppelte Quantentöpfe, sagt Frederic Demmerle. Indem wir nun in einem exakt definierten Abstand eine weitere dünne Schicht folgen lassen, können wir diese Zustände zusammenschieben oder auseinander ziehen und damit genau auf die gewünschte Wellenlänge einstellen. Einen wichtigen Anteil an der hohen Effizienz des Bausteins hat das von den Forschern an der University of Texas unter der Leitung der Professoren Michail Belkin und Andrea Alu entwickelte Muster aus asymmetrischen, kreuzförmigen Goldstrukturen. Das Design dieser Strukturen können die Forscher optimal auf maximale Resonanz mit den Ein- und Ausgangsfrequenzen abstimmen. Die Muster sind zwar wesentlich kleiner als die Wellenlänge des Lichtes, doch die regelmäßige metallische Struktur sorgt dafür, dass das Licht in das Material einkoppelt. Ihre besondere Form führt dazu, dass es an bestimmten Stellen starke Feldüberhöhungen gibt, die die Einkopplung noch verstärken. Es ist diese spezifische Kombination von Halbleitermaterial und Gold-Nanostrukturen, die die extrem große nichtlineare Reaktion produziert, sagt Frederic Demmerle. Terahertz-Strahlung In Zukunft wollen die Physiker nach diesem Muster weitere Materialien für andere nichtlineare Effekte entwickeln. Denkbar ist neben der Frequenzverdopplung auch die Frequenzhalbierung sowie die Erzeugung von Summen- oder Differenzfrequenzen, sagt Jongwon Lee, Forscher an der University of Texas und Erstautor der Publikation. Mit solchen Bausteinen ließe sich dann beispielsweise Terahertz-Strahlung erzeugen und detektieren. Auf diese Strahlung setzt die Medizin, weil sie biologisches Gewebe nicht schädigt. Indem sie außergewöhnliche elektromagnetische Wechselwirkungen und die Quantenphysik von Metamaterialien miteinander verknüpft, eröffnet diese Arbeit ein völlig neues Forschungsfeld im Bereich der nichtlinearen Optik, sagt Professorin Andrea Alu. Weil sie nicht mehr dem Zwang zur Anpassung der Phasengeschwindigkeit unterliegen, eröffnen die in dieser Arbeit entwickelten ultradünnen nichtlinearen optischen Elementen neue Wege zu effizienten Bausteinen für die Frequenzkonversion, fügt Professor Mikhail Belkin hinzu. Die Arbeit der Forschungsgruppe der University of Texas wurde gefördert von der National Science Foundation der USA, der US Air Force (Office of Scientific Research), des US Office of Naval Research. Die Arbeiten im Walter Schottky Institut wurden von der Deutschen Forschungsgemeinschaft im Rahmen der Exzellenzinitiative (Cluster of Excellence Nanosystems Initiative Munich, NIM) gefördert. Die Technische Universität München (TUM) ist mit rund 500 Professorinnen und Professoren, 10000 Mitarbeiterinnen und Mitarbeitern und 36.000 Studierenden eine der forschungsstärksten Technischen Universitäten Europas. Ihre Schwerpunkte sind die Ingenieurwissenschaften, Naturwissenschaften, Lebenswissenschaften und Medizin, ergänzt um Wirtschaftsund Bildungswissenschaft. Die TUM handelt als unternehmerische Universität, die Talente fördert und Mehrwert für die Gesellschaft schafft. Dabei profitiert sie von starken Partnern in Wissenschaft und Wirtschaft. Weltweit ist sie mit einem Campus in Singapur sowie Niederlassungen in Brüssel, Kairo, Mumbai, Peking und São Paulo vertreten. An der TUM haben Nobelpreisträger und Erfinder wie Rudolf Diesel und Carl von Linde geforscht. 2006 und 2012 wurde sie als Exzellenzuniversität ausgezeichnet. In internationalen Rankings gehört sie regelmäßig zu den besten Universitäten Deutschlands. Link www.tum.de IT-Szene München 5 2014 7

Standort Staatliche IT aus einer Hand Münchner IT-Dienstleistungszentrum ist moderner Dienstleister Seit Anfang dieses Jahres befinden Nutzen wir die große Chance, die Die Staatsregierung ist zusammen sich die staatlichen Rechenzentren in bayerische IT zur Zufriedenheit der mit den am Bayerischen Behörden- einer Hand. Das Rechenzentrum Süd Anwender gemeinsam zukunftsfähig netz angeschlossenen Kommunen in wechselte vom Innen- in das Finanz- zu gestalten, appellierte Hinters- Sachen IT-Sicherheit zeitgemäß und ministerium als IT-Dienstleistungs- berger. der Bedrohungslage entsprechend zentrum des Freistaats Bayern (IT-DLZ) im Landesamt für Digitali- Das IT-DLZ plane, das Rechenzen- über 10 Jahren ein sicheres Behör- sierung, Breitband und Vermessung. trum schrittweise einer Zertifizierung dennetz aufgebaut. Das IT-DLZ soll zu einem über- durch das Bundesamt für Sicherheit greifenden Verwaltungs- und Ge- in der Informationstechnik zu unter- Für die Sicherheit in diesem Netz richtsrechenzentrum ausgebaut wer- ziehen. sorgt das Bayern-CERT, ein Team von Sicherheitsexperten, das noch weiter IT-Sicherheit sei ein bedeutsamer ausgebaut werden wird. Johannes Hintersberger Finanzstaatssekretär, Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat: Das Rechenzentrum in München wird als moderner staatlicher Dienstleister wahrgenommen. Mein Dank gilt den Mitarbeiterinnen und Mitarbeitern für ihre Leistung und ihr Engagement in dieser wichtigen Infrastruktur. 8 gut aufgestellt. Sie hat schon vor Standortfaktor. Im globalen Wettbewerb komme es auf den Schutz und die vertrauliche Übermittlung von Link Daten an. www.stmflh.bayern.de den. Die mehr als 300 Mitarbeiter Für die Bürger, für die Unterneh- betreiben unter anderem eines der men und für die öffentliche Ver- fünf größten,active-directory-infra- waltung sei eine sichere Informa- strukturen, stellte Finanzstaatsse- tions- und Kommunikationstechnik kretär Johannes Hintersberger wäh- von höchster Bedeutung. Für Daten- rend eines Informationsbesuch beim sicherheit sorge der Bayern-Server, IT-Dienstleistungsrechenzentrum in für dessen Betrieb das Finanzminis- München am 30. Juli fest. terium zuständig ist. IT-Szene München 5 2014

Standort Nabburg ist IT-Schaltstelle der Vermessungsverwaltung in der Oberpfalz Bayerisches Staatsministerium der Finanzen für Landesentwicklung und Heimat Die Vermessungsverwaltung ist eine Dies gilt insbesondere für den erfolg- für die Erschließung Bayerns mit High-Tech-Verwaltung. Auf ihre Kom- reichen Ausbau des schnellen Inter- schnellem Internet bis zu 1,5 Milliaren petenzen können wir bei der Digita- nets in Bayern, so Füracker weiter. Euro. 24 der 33 Kommunen im Land- lisierung Bayerns nicht verzichten, kreis sind in das Förderverfahren ein- stellte Finanzstaatssekretär Albert Als kompetente Problemlöser ver- Füracker bei dem Besuch des Amts leihen die Vermessungsämter dem für Digitalisierung, Breitband und Breitbandausbau einen gewaltigen Link Vermessung (ADBV) Nabburg fest. Schub. Der Freistaat Bayern investiert www.stmflh.bayern.de gestiegen. 13-15 October 2014 Dolce Munich Hotel, Germany European Project Portfolio Risk Management Summit EUROPEAN PROJECT PORTFOLIO RISK SUMMIT Exploring best practices in risk management at project/program level and identifying the best ways to embed project portfolio risk management in global corporate strategy Exclusive 15% discount from conference tickets! Use this code: ITSZ-15* *Valid from Aug 30 TOPICS TO BE ADDRESSED www.riskconference.eu Aligning Risk Management With The Board Strategy Managing Risk At Group Level: Risk = Threat or Risk = Opportunity? How To Ensure That Your Risk Management Practice And Strategy Concretely Add Value To Your Organization Dealing With Mega Projects: Redefining The Approach To Risk Management With An Adaptation To New Trends In Projects/Programs Deepening Quantitative Risk Analysis And Modelling Techniques To Facilitate Prioritization And Strategic Decision Making Process Reasons Why Portfolio Risk Must Be Managed In The Board Room FEATURED SPEAKERS Oliver Wild Holger Sommerfeld Group Chief Risk and Insurance Officer Veolia Environnement Risk Management Lead Areva NP GmbH Diane Coté Pierre Lauquin Chief Risk Officer The London Stock Exchange Group Long Term Risk Manager Nestlé SA Wolfgang Henle VP Controlling and Risk Management Austrian Airlines Thomas Link 9 Head of Risk and Opportunity Management Nokia Solutions Networks IT-Szene München 5 2014

Standort Befinden wir uns im Cyberkrieg? Cyberwaffen seit Stuxnet eine Chronologie. Holger Suhl, General Manager bei Kaspersky Lab DACH in Ingolstadt, gibt in dieser Folge einen chronologischen Abriss der wichtigsten, bisher aufgetauchten Cyberwaffen und Spionagekampagnen. Wie Cyber-Kriminalität zu bekämpfen ist, folgt im nächsten E-Magazin. Stuxnet, Flame, Roter Oktober, The Mask oder CosmicDuke : In den vergangenen Jahren haben zum Teil spektakuläre und hochkomplexe Cyberwaffen und -Spionagekampag- nen von sich Reden gemacht. Und niemand weiß, was in den kommenden Monaten und Jahren noch alles auf die internationalen, nationalen und damit auch auf die bayerischen Unternehmen zukommen wird. Holger Suhl General Manager bei Kaspersky Lab DACH: Niemand weiß, was in den kommenden Jahren noch auf die Unternehmen zukommen wird. Dieser Artikel gibt einen umfassenden Überblick. Seit der Entdeckung von Stuxnet im Jahr 2010 gab es bis heute zahlreiche weitere Kampagnen, bei denen hochkomplexe Cyberwaffen zum Einsatz kamen. Die Ereignisse haben auch gezeigt, dass weltweit viele Länder Cyberwaffen entwickeln und einsetzen. Hier eine chronologische Übersicht. Crouching Yeti Jüngstes Beispiel für eine Cyberkampagne ist Crouching Yeti auch Energetic Bear genannt. Diese wurde im Juli entdeckt und hat laut Kaspersky-Analysen mehr als 2800 Schadensfällen in 101 als betroffen identifizierten Unternehmen und Organisationen auch aus Deutschland und der Schweiz verursacht. Die Kampagne geht bereits auf das Ende des Jahres 2010 zurück, ist aber immer noch aktiv und sucht sich täglich neue Opfer. Die meisten Geschädigten kommen aus den Branchen Automation, Produktion, Pharma, Baugewerbe, Bildung sowie Informationstechnologie. Ziel der Kampagne ist Industriespionage. CosmicDuke Ein weiteres aktuelles Beispiel für eine Cyberwaffe ist der Schädling CosmicDuke, der im Juli 2014 entdeckt wurde und für Cyberspionagekampagnen eingesetzt wird. Cosmic Duke hat es auf diplomatische Organisationen, den Energiesektor, Telekommunikationsbetreiber, Rüstungsunternehmen und Einzelpersonen abgesehen, die in den Handel und den Verkauf mit illegalen Substanzen involviert sind. CosmicDuke fungiert unter anderem als Keylogger, sammelt diverse Daten, macht Screenshots und stiehlt Passwörter für beliebte Chat-Tools, Mail-Programme und Browser. The Mask Ebenfalls in diesem Jahr enthüllte Kaspersky Lab die Cyberspionagekampagne The Mask. Dabei handelt es sich um eine der derzeit fortschrittlichsten Cyberoperationen. Die Angriffsziele waren Regierungsorganisationen, Botschaften, Energie-, Öl- und Gas-Unternehmen sowie Forschungseinrichtungen und Aktivisten. Die The Mask -Opfer kamen aus 31 Ländern weltweit darunter auch aus Deutschland und der Schweiz. The Mask war seit mindestens fünf Jahren aktiv. In dieser Zeit wurden regelmäßig Daten ausspioniert. Bei The Mask kam eine äußerst ausgeklügelte Malware mit Rootkit, Bootkit, Versionen für Mac OS X und Linux sowie mögliche Varianten für Android und ios zum Einsatz. Die Angreifer hatten es auf sensible Daten der infizierten Systeme abgesehen, wie beispielsweise Arbeitsdokumente, Verschlüsselungscodes, VPN-Konfigurationen, sichere Verbindungen, SSH-Schlüssel (Secure Shell) zur Kommunikation mit einem SSH-Verschlüsselungsserver und RDP-Dateien (Remote Desktop Protocol), die zum Aufbau von Terminal-Verbindungen dienen. 10 IT-Szene München 5 2014

Standort setzte Programm NetTraveler dient der verdeckten Computerüberwachung. Es stiehlt vertrauliche Daten, protokolliert Tastenanschläge und ruft Dateisystemeinträge und verschiedene Office- oder PDF-Dokumente ab. NetTraveler ist seit 2004 aktiv und wurde im Jahr 2013 öffentlich. Kimsuky Ein Beispiel aus dem vergangen Jahr ist die Cyberspionagekampagne Kimsuky, als südkoreanische Think- Tanks attackiert wurden. Die Kampagne richtet sich eindeutig gegen bestimmte Organisationen und Behörden in Südkorea sowie in China. Dabei wurden mittels Spear-Phishing- Techniken Passwörter und weitere Nutzerinformationen gestohlen. Die Hacker übernahmen zudem die Kontrolle über infizierte Computer. NetTraveler Bei der Cyberspionagekampagne NetTraveler handelt es sich um eine so genannte APT-Attacke (Advanced Persistent Threat), die hunderte hochrangige Opfer aus 40 Ländern infiziert hat. Die Cyberspionagekampagne zielt auf tibetische beziehungsweise uigurische Aktivisten, die Ölindustrie, Forschungseinrichtungen, Universitäten, private Unternehmen, Regierungsinstitutionen, Botschaften und die Rüstungsindustrie ab. Das einge- Roter Oktober Das prominenteste Beispiel des vergangenen Jahres ist allerdings Roter Oktober. Die Operation begann 2007 und war bis ins Jahr 2013 aktiv. Es handelt sich ebenfalls um eine Cyberspionagekampagne, bei der gezielt diplomatische Einrichtungen, Regierungsorganisationen und Forschungsinstitute in verschiedenen Ländern ausspioniert wurden. Zwar waren vor allem Länder in Osteuropa sowie in Zentralasien betroffen, doch die Angriffe richteten sich auch gegen Mitteleuropa und Nordamerika. Es wurden Daten von Computersystemen, Mobiltelefonen und Unternehmensnetzwerken gestohlen. Die Angriffe umfassen Exploits, die Sicherheitsschwachstellen in Microsoft Office und Microsoft Excel ausnutzen. Wiper Der Wiper -Trojaner versetzte den Iran Ende April 2012 in Unruhe: Aus dem Nichts kommend zerstörte er eine Vielzahl von Datenbanken in Dutzenden von Organisationen. Stark betroffen von dem Angriff war das größte iranische Erdölterminal, das die Arbeit für einige Tage einstellen musste, da Daten über Ölverträge zerstört wurden. IT-Szene München 5 2014 11

Standort Flame Flame ist ein raffiniertes Werkzeug zur Durchführung von Attacken. Das trojanische Programm ist ein Backdoor, der sich auf Befehl im lokalen Netz und über Wechselmedien ausbreiten kann. Nach der Infizierung des Systems beginnt Flame mit der Ausführung einer Reihe komplizierter Operationen und analysiert unter anderem den Netz-Traffic, erstellt Screenshots, schneidet Gespräche in Audio-Dateien mit oder fängt Tastatureingaben ab. Die Entwicklung von Flame begann ungefähr im Jahr 2008 und hielt bis zum Zeitpunkt der Entdeckung im Mai 2012 an. Man geht bei Flame davon aus, dass auch hier Nationalstaaten ihre Finger im Spiel hatten. Insgesamt waren zwischen 5000 und 6000 Opfer von Flame betroffen. Gauss und miniflame Nach der Entdeckung von Flame setzte Kaspersky Lab verschiedene heuristische Methoden ein, die auf eine Ähnlichkeitsanalyse von Codes ausgerichtet sind. So wurde Mitte Juni 2012 ein weiteres Schadprogramm entdeckt, das auf der Plattform von Flame basierte, sich allerdings in der Funktionalität und dem Ausbreitungsradius unterschied. Gauss ist eine komplizierte Tool-Sammlung zur Durchführung von Cyberspionage, die von derselben Gruppe umgesetzt wurde, die auch für die Entwicklung der schädlichen Plattform Flame verantwortlich ist. Die absolute Mehrheit der Gauss -Opfer lebt im Libanon. Doch auch Israelis und Palästinenser waren von Angriffen des Schädlings betroffen. Zudem wurden geringe Opferzahlen in den USA, den Vereinigten Arabischen Emiraten, in Katar, Jordanien, Deutschland und Ägypten registriert. Man geht von circa 10000 Opfern sowie davon aus, dass die Kampagne nationalstaatlich unterstützt wurde. Im Juli 2012 kam ein interessantes neues Flame -Modul auf. Dieses Schadprogramm, miniflame genannt, ist ein kleines, voll funktionsfähiges Spionage-Modul, das auf den Diebstahl von Informationen und den direkten Zugriff auf das infizierte System ausgerichtet ist. Im Gegensatz zu Flame und Gauss, die für groß angelegte Spionageoperationen mit Tausenden von Computerinfektionen eingesetzt werden, ist miniflame ein Werkzeug zur Durchführung von chirurgisch genauen Attacken. Duqu Hinter Duqu verbirgt sich ein Spionage-Programm, das im Herbst 2011 entdeckt wurde. Duqu ist seit dem Jahr 2007 aktiv und eine Weiterentwicklung der Plattform Tilded, auf der auch Stuxnet basiert. Die Aufmerksamkeit und Aktivität der Antiviren-Unternehmen führte dazu, dass die Betreiber von Duqu versuchten, alle Spuren zu beseitigen. Das Hauptmodul selbst wurde nicht gefunden. 12 IT-Szene München 5 2014

Standort Auch danach wurden bis zum gegenwärtigen Zeitpunkt keine neuen Duqu -Modifikationen mehr entdeckt. Experten gehen davon aus, dass die Kampagne nationalstaatlich unterstützt wurde und es insgesamt zwischen 50 und 60 Opfer gab. Icefog Bei Icefog handelt es sich um eine hochentwickelte, hartnäckige Bedrohung (APT), die 2011 begann und auf Industrieunternehmen sowie Regierungsbehörden und Militärsubunternehmer abzielte. Die meisten Ziele befinden sich in Japan oder Südkorea, verursachen aber Probleme in der Lieferkette globaler Unternehmen. Die Angreifer scheinen Aktivitäten von Telekommunikations- und Satellitenbetreibern, Massenmedien und Fernsehdiensten sowie Militär, Schiffsbau und Seefahrt, Computer- und Software-Entwicklung und Forschungsunternehmen anzugreifen. Es wird davon ausgegangen, dass es sich bei den Angreifern um Cybersöldner handelt, die für Angriffe bezahlt werden. Stuxnet Stuxnet wird oft als das Beispiel für Cyberkriegsführung genannt und war das erste bösartige Programm, das gezielt Industriekontrollsysteme angegriffen hat. Das Ziel von Stuxnet war die Störung und Sabotage des Betriebs in Kernanlagen, indem die Kontrolle über den Betrieb von Zentrifugen zur Urananreicherung übernommen wurde. Bis heute ist dies die einzig bekannte Malware, die physische Schäden an industriellen Systemen verursacht hat. Trotz der ursprünglichen Zielsetzung wurde Stuxnet auf eine Weise verbreitet, die instabil war und zur Infektion hunderttausender PCs in tausenden verschiedenen Organisationen führte. Man vermutet, dass insgesamt etwa 300000 Opfer gab. Zudem kann davon ausgegangen werden, dass Stuxnet von Nationalstaaten entsprechend unterstützt wurde. Link www.kaspersky.com/de MÜNCHEN HAMBURG 18.11.2014 25.11.2014 Strategien für Ihre digitale Kommunikation E-Mail Marketing: Das unterschätzte Kommunikationsinstrument User Experience: Emotionalisierung in der digitalen Kommunikation Content Marketing: So steigern Sie die Conversion Rate Social Media: Welche Inhalte funktionieren auf welchen Plattformen? Mobile Marketing: Wie tickt der Mobile User? Unsere Leser zahlen nur 249,- * statt 299,- * Information und Anmeldung unter online-communication-conference.de Ihr Code: occ14it IT-Szene München 5 2014 13 *alle Preise zzgl. MwSt.

Vorschau Buchvorstellung und Termine Vorschau Schwerpunkte 6/2014 < Jobs 4 IT-Freelancer in vielen Branchen erfolgreich 4 Fachkräftemangel immer prekärer < Trends 4 Hackerangriffe mit den richtigen Maßnahmen abwehren < Standort 4 Landeshauptstadt München mit neuen Projekten 4 TUM-Vorhaben auf dem Vormarsch < Veranstaltungen und Arbeitskreise 4 Veranstaltungen und Arbeitskreise 4 GI/GChACM-Regionalgruppe München Termine JBOSS One Day Talk 29. September 2014, Germering www.onedaytalk.org Risk Zone Summit 13. 15. Oktober 2014, München www.mobiletechcon.de www.iotcon.de International PHP Conference WebTech Conference 2014 26. 29. Oktober 2014, München www.phpconference.com www.webtechcon.de Endtermine Für die IT-Szene München, Ausgabe 6 /2014, ist am 17. Oktober 2014 Redaktions- und Anzeigenschluss. Der Erstverkaufstag ist der 28. November 2014. Diese Ausgabe erscheint ausschließlich digital. Tragen Sie sich auf www.it-szene.de in den Newsletter ein. Sie werden dann automatisch über die aktuelle IT-Szene München mit den Download- Links informiert. W-JAX/BT Days 03. 07. November 2014 http://jax.de/wjax2014/ The Search Conference 17. November 2014, München www.basta.de online communication conference 18. November 2014, München http://www.online-communication-conference.de 14 IT-Szene München 5 2014

GI/GChACM-Regionalgruppe München Vorträge, Wissenstransfer und Kontaktpflege Die Gesellschaft für Informatik e.v. (GI) verfolgt ausschließlich gemeinnützige Zwecke. Dazu zählen auch fachliche Kommunikationsforen, vor allem Veranstaltung von Arbeitstreffen, Fachtagungen, Kongressen und Ausstellungen. Die Idee der Regionalgruppen wurde auch von der GI aufgenommen. So hat sich die Gesellschaft für Informatik 1987 in München der German Chapter of the ACM (GChACM)-Regionalgruppe angeschlossen, daraus entstand die GI/GChACM-Regionalgruppe. Ihr Ziel ist es, den Erfahrungsaustausch und Wissenstransfer der in der Informatik Tätigen innerhalb der Region zu fördern. Vortragsveranstaltungen mit einem breit gefächerten Themenangebot stellen regionale Informatikaktivitäten vor und persönliche Kontakte lassen sich knüpfen und pflegen. IT-Szene München stellt Veranstaltungen der GI/GChACM-Regionalgruppe München zusammen mit verschiedenen Arbeitskreisen vor. Links www.gi-ev.de www.informatik.org muenchen.gi-ev.de Inhaltsverzeichnis Vorträge/Abendveranstaltungen S. 16 Boom der digitalen Spionage Zielgerichtete Angriffe auf das Unternehmensnetzwerk S. 16 IT Sicherheit Quo vadis? S. 16 Big Data und Cloud Mehrwert durch Kooperation S. 16 Regionalgruppenprogramm 2014 S. 17 Planungen, Informationen und Themenvorschläge S. 17 Unsere Regionalgruppe in XING S. 18 Ansprechpartner Regionalgruppenteam S. 18 Arbeitskreise S. 19-21 Software Engineering Live S. 19 Java User Group München (JUGM) S. 19 Requirements S. 20 Enterprise Architecture Management (EAM) S. 20 JBoss User Group (JBUG) S. 21 Frauen und Informatik S. 21 Selbständige S. 21 IT-Szene München 5 2014 15

GI/GChACM-Regionalgruppe München Abendveranstaltungen 06.10.14 Boom der digitalen Spionage Zielgerichtete Angriffe auf das Unternehmensnetzwerk Christoph Wolfert, SCHUTZWERK GmbH Zielgerichtete Angriffe auf IT-Infrastrukturen sowie Datenklau werden für deutsche Unternehmen zu einer wachsenden Herausforderung. In den Medien wird immer häufiger von Cyberwar gesprochen, der nicht nur Staaten, sondern auch Unternehmen betrifft. Klassische Sicherheitsmaßnahmen wie Firewalls bieten alleine keinen ausreichenden Schutz mehr. Der Vortrag beschreibt die schrittweise Vorgehensweise von Angreifern bei der Infiltration von Unternehmensnetzwerken. Anhand konkreter Demonstrationen wird gezeigt, wie solche Angriffe in der Praxis ablaufen und Sicherheitssysteme umgangen werden. Auf dieser Basis werden anschließend die notwendigen Maßnahmen erläutert, um sich vor diesen Angriffen nachhaltig schützen zu können. 03.11.14 IT Sicherheit Quo Vadis? Prof. Dr.-Ing. Hans-Joachim Hof, MuSe - Munich IT Security Research Group, Hochschule München Russische Hacker erbeuten über 1,2 Milliarden Benutzerkonten, Hacker publizieren Falschmeldungen über die Facebook-Seite des Wallstreet Journals, Hunderttausende von Servern weltweit wegen einer kritischen Lücke in OpenSSL verwundbar, so nur einige wenige Schlagzeilen aus dem Pressespiegel des letzten halben Jahrs. Angriffe auf informationstechnische Systeme nehmen zu, gleichzeitig wird die Welt zunehmend vernetzter, so dass Angriffe immer größere Auswirkungen haben. Der Vortrag bewertet den aktuellen Stand der IT-Sicherheit anhand einiger aktueller Beispiele und zeigt dringende Handlungsfelder für die Zukunft auf. 01.12.14 Big Data und Cloud Mehrwert durch Kooperation Henning von Kielpinski, ConSol Software GmbH Der Begriff Big Data erzeugt immer noch eine Mischung aus Gänsehaut und Enthusiasmus, je nachdem welchen Hintergrund das Publikum hat. Aber genauso wie Cloud ist der Begriff unscharf und entzieht sich einer klaren und allgemein akzeptierten Definition. In diesem Vortrag werden verschiedene Möglichkeiten von BigData an Beispielen skizziert, die Notwendigkeit von kreativen Denken betont und dabei auf die Bedeutung der Cloud in all Ihren Facetten für erfolgreiche Big Data Anwendung illustriert. 45 Bereits jetzt notieren!!! 16 IT-Szene München 5 2014

GI/GChACM-Regionalgruppe München Regionalgruppen München GI und GChACM e.v. Liebe Kolleginnen und Kollegen, wir hoffen Sie haben die Sommerzeit gut verbracht, sind erholt und jetzt fit für die neuen Vortragssaison 2014/15. Wir haben für Sie ein neues interessantes Programm in den Arbeitskreisen und der Hauptvortragsreihe im Eden- Wolff-Hotel zusammengestellt. Wir beginnen dort mit dem Themenschwerpunkt IT-Sicherheit. Gerade fand in Stuttgart die Jahrestagung der GI statt, unter dem Motto Big Data Komplexität meistern, und auch wir wollen das Thema im Dezember aufgreifen. Apropos Jahrestagung hier trafen sich über 1000 IT-Schaffende aus allen Bereichen von Forschung, NGOs, über Verwaltung bis hin zur Wirtschaft, um sich zu aktuellen IT-Themen in über 40 Workshops, Keynotes, Tutorien usw. auszutauschen. Begleitet wurde das Ganze von einem interessanten Rahmenprogramm. Schön, wenn Sie dabei waren, und Sie können sich auch gleich den Termin für 2015 vormerken: Jahrestagung 2015 in Cottbus vom 28.9. bis 2.10.2015 Motto Informatik, Energie und Umwelt Die Regionalgruppen waren wieder mit einem eigenen Stand zur Präsentation ihrer Leistungen vertreten, der durch die Regionalgruppe Stuttgart federführend organisiert und professionell betreut wurde. Die entscheidende Rolle der GI und dem GChACM als Anker zur Praxis wurde dadurch bestätigt und gefestigt. Eine bewährte Plattform für den Erfahrungsaustausch ist die SE-Live Konferenz des Arbeitskreises Software Engineering und der Uni Innsbruck. Man kann aus meiner Sicht auf diese tolle Veranstaltung am 23./24. April 2015 diesmal wieder in Achenkirch, Österreich nicht oft genug hinweisen. Aktuelle Infos unter http://www.se-live.org/. Bitte weisen Sie Freunde, Bekannte, Kolleginnen und Kollegen auf unsere Veranstaltungen hin. Oder schicken Sie doch mal eine E-Mail über den Firmenverteiler mit dem Hinweis auf unsere Website http://muenchen.gi-ev.de/. Gäste sind zu den Veranstaltungen immer herzlich willkommen. Natürlich freuen wir uns auch über jeden, der sich zu einer direkten Mitgliedschaft entschließt. Das ist auch eine wichtige Voraussetzung, um Ihnen ein Programm und Angebot wie unseres bieten zu können. Herzliche Grüße Wolfgang Glock, Regionalgruppensprecher München Planungen, Informationen und Themenvorschläge Das Programm der Arbeitskreise finden Sie auch auf der Regionalgruppen-Homepage http://muenchen.gi-ev.de und den jeweiligen Internetseiten der Arbeitskreise. Unterstützen Sie die erfolgreiche Geschichte Ihrer GI&GChACM- Regionalgruppe München und informieren Sie Ihren Bekanntenkreis. Werben Sie für die Angebote der Regionalgruppe und nutzen Sie Ihr Netzwerk, um interessierte Kolleginnen und Kollegen auf uns und das umfangreiche Programm aufmerksam zu machen. Schon jetzt vielen Dank dafür! Würden Sie sich gern mit Gleichgesinnten austauschen, haben aber noch nicht den richtigen Rahmen gefunden? Warum nicht einmal den Weg über einen Arbeitskreis suchen wir vom Team stehen gerne mit unserer Infrastruktur und Tipps bereit. Aktuell sondieren wir das Thema IT-Projektmanagement aber auch IT-Sicherheit. Sie sind interessiert? Melden Sie sich. Bitte beachten Sie auch die Angebote der Muttergesellschaften http://www.gi.de und http://germany.acm.org. Wir bieten Ihnen auch weiterhin unser GI-Schnupperangebot für einen kostenfreien Beitritt zur GI, in einem definierten Zeitraum, an. Ich freue mich über Ihre Kontaktaufnahme: wolfgang.glock@informatik.org. IT-Szene München 5 2014 17

GI/GChACM-Regionalgruppe München Unsere Regionalgruppe in Inzwischen sind wir über 430 Mitglieder, auch in XING die größte Gruppe unter den Regionalgruppen von GI & GChACM. Es gibt die Möglichkeit, Beiträge zu IT-Themen in Foren zu platzieren und über interessante IT-Veranstaltungen zu informieren. Wir freuen uns darauf, Sie bei XING zu begrüßen und somit nehmen Sie aktiv am Informationsaustausch teil. Hier der Link zur Anmeldung www.xing.com/group-58295.65adb1 zu der XING Gruppe Regionalgruppe München der Gesellschaft für Informatik (GI) & German Chapter ACM (GChACM). Empfehlen Sie uns auch weiter gerne auch auf Facebook, Google+, Twitter usw. Kanäle, die wir momentan noch nicht versorgen. Wir wollen natürlich weiter wachsen und als Plattform für die Organisation von Terminen hat sich XING bisher gut bewährt. Schicken Sie doch eine Gruppeneinladung an Ihre Freunde und Bekannte. Gäste sind herzlich willkommen und erfahren so immer aktuell von den Aktivitäten der Regionalgruppe und unserem umfangreichen Programm. Daneben haben die GI, der ACM und der Arbeitskreis Requirements eine eigene XING Gruppe. Anregungen, Ideen und Wünsche können Sie gerne an die (den) Moderator(en) senden. Sprecher der GI/GChACM Regionalgruppe München Stellvertretender Sprecher Internet-Auftritt der Regionalgruppe Wolfgang Glock Thomas Matzner Michael Haack (Teamunterstützung) Bahnhofstr. 9 82290 Landsberied glock@informatik.org muenchen.gi-ev.de tam@tamatzner.de mh@haami.de IT-Szene München Öffentlichkeitsarbeit Öffentlichkeitsarbeit Ulrich Bode Wolf Rüdiger Gawron Wolfgang Bartsch mail@ulrich-bode.de gawron@acm.org bartsch@woba.com Unterstützung Infrastruktur Trägervereine Gesellschaft für Informatik, Geschäftsstelle, Wissenschaftszentrum, Ahrstr. 45, 53175 Bonn, Telefon 0228-302-145, Fax 0228-302-167, gs@gi.de www.gi-ev.de Timo Körner German Chapter of the ACM e. V., Ruth Stubenvoll (Secretary, Schriftführerin), Gartenstraße 17, 85649 Brunnthal, Telefon 08102/801 58 25, ruth.stubenvoll@informatik.org www.informatik.org 18 IT-Szene München 5 2014

Arbeitskreise GI/GChACM-Regionalgruppe München Software Engineering Live Der Arbeitskreis ist ein Forum für den Erfahrungsaustausch von Softwareentwicklern und Methodenverantwortlichen. Das in den Treffen behandelte Themenspektrum umfasst beispielsweise Vorgehensmodelle, Modellierungssprachen und -methoden, Software-Architekturen und konkrete Fallbeispiele aus Projekten. Die Treffen des Arbeitskreises der Regionalgruppe München, in denen die Teilnehmer aus ihrem Anwendungsbereich vortragen bzw. ihre Erfahrungen zur Diskussion stellen, finden im Abstand von ca. 2 Monaten abends, abwechselnd bei einem der Teilnehmer, statt. Die Protokolle und Folien zu den bisher stattgefundenen Treffen sowie aktuelle Informationen finden Sie in der Egroup (Yahoo) des Arbeitskreises. Sie können sich dazu unter http://www.egroups.com/files/gi-ak-uml anmelden, und erhalten dann die Einladungen zu den aktuellen Treffen. Dort finden Sie ebenfalls die Unterlagen früherer Veranstaltungen. In 2015 findet am 23. und 24. April 2015 wieder die Konferenz SE live 2015 statt. In Workshops werden Methoden und Techniken im Rahmen von geplant 10 Vorträgen präsentiert und diskutiert. Aktuell wird das Veranstaltungsprogramm ausgearbeitet und Informationen zu der kommenden aber auch den vergangenen Veranstaltungen sind unter http://www.se-live.org/ zu finden ein Muss für jeden IT-Schaffenden. Veranstaltungsort ist das schon aus dem Jahr 2013 bekannte Hotel DAS KRONTHALER, Achenkirch, Tirol. Bitte informieren Sie sich über weitere Termine ab Oktober 2014 auf der Website des Arbeitskreises. Ansprechpartner Dr. Friederike Nickl, Swiss Life, Berliner Straße 85, 80805 München, email friederike.nickl@swisslife.de Dr. Oliver Wiegert, iteratec GmbH, Inselkammerstr. 4, 82008 München-Unterhaching, email Oliver.Wiegert@iteratec.de Link http://www.egroups.com/files/gi-ak-uml Java User Group München (JUGM) Die Java User Group München hat zurzeit ca. 750 Mitglieder und organisiert 12 Meetings pro Jahr, die kostenfrei besucht werden können. Auch in diesem Jahr haben wir wieder viel Zuspruch erfahren, so dass die Mitgliederzahl weiter stark gestiegen und unser Bekanntheitsgrad in der Münchener Javagemeinde groß ist. Unsere monatlichen Treffen widmen sich meist einem Thema, das i.d.r. durch einen Freiwilligen präsentiert wird. In angenehmer Gesellschaft kommen so schnell angeregte Diskussionen zustande und die Abende enden oft erst gegen 22:00 Uhr. Die Treffen werden auf der Internet Seite http:\\www.jugm.de angekündigt und es ist jede/jeder herzlich eingeladen daran teilzunehmen. Dort befinden sich auch die meisten präsentierten Vorträge im PDF-Format zum Download. Zusätzlich kann unser Wiki als Nachschlagewerk oder Diskussionsplattform genutzt werden. Die nächsten Termine sind: 20.10.2014 Caching in Business-Anwendungen: Einsatz,Patterns & Best Practice, Michael Ploed 24.11.2014 TestNG Data Binding: Datengetriebene Tests mit TestNG einfach umsetzen, Matthias Roth 08.12.2014 Gradle für busy Build Master, Mikhail Galyutin Bitte informieren Sie sich über weitere Termine auch auf der Website des Arbeitskreises. Ansprechpartner Andreas Haug, Tel. 089-358680-384, email ah@jugm.de Link http://www.jugm.de IT-Szene München 5 2014 19

GI/GChACM-Regionalgruppe München Arbeitskreise Requirements Der Zusammenhang zwischen der Qualität der Anforderungen und der Qualität der Lösung ist unbestritten: Gute und richtige Anforderungen sind die halbe Miete. Dies gilt für den IT-Bereich, aber auch alle anderen Bereiche des Lebens und des Business. Es gibt vielerlei Erfahrung und eine Reihe von Studien z.b. von der Standish Group oder ESPITI, die den Zusammenhang untermauern. Dan Berry hat einen bemerkenswerten Vergleich zwischen dem Umgang mit Requirements in der Baubranche und in der IT dokumentiert. Fokussierung auf Ziele, Klarheit und Priorisierungen ist in allen Branchen wichtig, nicht nur in der IT. Seit Januar 2005 treffen sich einmal pro Monat die Stakeholder des Arbeitskreises Requirements der GI/GChACM- Regionalgruppe München die interessierten Personen und Unternehmen im Raum München zu Austausch und gegenseitiger Information zum Thema Anforderungen/Requirements und allem, was damit zusammenhängt. Das Spektrum der AK-Themen reicht dabei von konkreten Fragen z.b. zu Modellierung, linguistischer Analyse von Anforderungen, Werkzeugunterstützung oder Managementaspekten bis hin zu den oben angedeuteten philosophischen Betrachtungen. Räume finden wir bei Sponsoren, welche die AK-Treffen nutzen, um ihr Unternehmen dem breiten Kreis der AK-Mitglieder bekannt zu machen. Weitere Informationen finden Sie auf der Website des Arbeitskreises. Dort finden Sie ebenfalls die Unterlagen früherer Veranstaltungen. In der Regel trifft sich der Arbeitskreis jeweils am 3. Montag eines Monats. Ansprechpartner: Dr. Gabriele Haller, email haller@gt-muenchen.de Dr. Sebastian Stamminger, email stamminger@gi-muc-ak-req.de Gerhard Schneider (o.b.), email schneider@gi-muc-ak-req.de Link http://www.gi-muc-ak-req.de XING https://www.xing.com/net/ak_req_muc/ Enterprise Architecture Management (EAM) Im Fokus des Arbeitskreises stehen Themen zur Unternehmensarchitektur (Enterprise Architecture) sowie Methoden und Verfahren zur Planung und Steuerung. Die Unternehmensarchitektur ist dabei das klassische Quadruple, bestehend aus der Geschäftsarchitektur, Anwendungsarchitektur, Informationsarchitektur sowie der Infrastrukturarchitektur. In dem Arbeitskreis wollen wir die unterschiedlichen Facetten, dieses in der Praxis sehr breit verstandenen Themenkomplexes beleuchten sowie die aktuellen Trends in der Wissenschaft und Forschung reflektieren. Im Frühjahr 2013 machte der Arbeitskreis einen Neustart an einem leichter erreichbaren und zentraleren Veranstaltungsort. Die Treffen finden in der Nähe des Hauptbahnhofs in Räumen der Landeshauptstadt München, Marsstraße 22, 80303 München statt. Die nächsten Termine sind: 18.11.2014 Operative Erfolgsfaktoren eines Enterprise Architecture Management, Marcus Fienhold, Media-Saturn Ingolstadt 20.01.2015 Vortrag noch in Abstimmung Bitte informieren Sie sich auch auf der Website des Arbeitskreises. Aktuelle Informationen und Unterlagen zu früheren Vorträge finden Sie unter www.akeam.de, der Website und Mailingliste der Regionalgruppe sowie der XING Gruppe. Interessenten sowohl als Vortragende als auch Teilnehmer am Arbeitskreis sind herzlich eingeladen, sich bei Wolfgang Glock und Johannes Kreckel zu melden. Bitte geben Sie diese Informationen an Kolleginnen und Kollegen weiter. Wir freuen uns auf eine zahlreiche Teilnahme und interessante Beiträge. Ansprechpartner: Johannes Kreckel, Tel.: 0163 4212 421, email Johannes.Kreckel@cirquent.de Wolfgang Glock, email wolfgang.glock@informatik.org Link http://www.akeam.de 20 IT-Szene München 5 2014

Arbeitskreise JBoss User Group (JBUG) GI/GChACM-Regionalgruppe München Die JBUG (JBoss User Group) München ist eine unabhängige Interessengemeinschaft im Süden Deutschlands. Sie hat das Ziel, den regionalen Wissensaustausch zwischen Benutzern von JBoss-Technologien zu ermöglichen bzw. zu unterstützen. Zum Angebot der JBUG München gehören regelmäßige Vorträge und Diskussionen über aktuelle Themen aus der JBoss-Welt und über interessante Technologien aus angrenzenden Bereichen. Jeder ist herzlich eingeladen, an den Treffen teilzunehmen, um Neuigkeiten von Experten mitzubekommen, eigene Erfahrungen auszutauschen und wertvolle Kontakte zu knüpfen. Bitte informieren Sie sich über weitere Termine auf der Website des Arbeitskreises. Dort finden Sie ebenfalls die Unterlagen früherer Veranstaltungen. Ansprechpartner: Serge Emmanuel Pagop, email serge.pagop@innoq.com, Arnd Kleinbeck, email arnd.kleinbeck@innoq.com Link http://www.jbug-munich.org Frauen und Informatik Die Regionalgruppe München/Süd-Ost der Fachgruppe Frauen und Informatik der GI trifft sich einmal im Monat abends in einem Lokal in München. Unsere Treffen dienen dem Erfahrungsaustausch und der Diskussion zu verschiedenen beruflichen und privaten Themen. Zweimal im Jahr treffen wir uns gemeinsam mit den Münchener Ingenieurinnen vom dib (deutscher ingenieurinnen bund). Überregionale Treffen der GI-Fachgruppe mit Vorträgen und als Forum für fachliche und private Kontakte finden als Tagung oder Arbeitstreffen etwa halbjährlich statt. Über kommende Termine informieren Sie sich bitte auf der Website des Arbeitskreises. Zeitschrift: Die GI-Fachgruppe bringt das Magazin Frauen machen Informatik heraus, das für Mitglieder der Fachgruppe im Beitrag enthalten ist. Das Heft kann auch über die GI bezogen werden. Ansprechpartnerin: Phöbe Günzler, email Phoebe.Guenzler@f-i-ts.de Link http://www.frauen-informatik.de/ Selbständige Der Arbeitskreis bietet Selbständigen aus der Region die Möglichkeit, sich zu Fragen rund um die Selbständigkeit zu informieren. Dazu dienen Veranstaltungen, ein E-Mail-Verteiler und informelle Kontakte innerhalb des Netzwerks der Selbständigen. Die Webseiten für Selbständige sind in die Website der Regionalgruppe München integriert. Sie finden dort aktualisierte Ankündigungen und Berichte über die Veranstaltungen. Wenden Sie sich bitte an den Sprecher des Arbeitskreises, Herrn Matzner, wenn Sie Fragen rund um die Selbständigkeit und Anregungen zu den Veranstaltungen haben oder Projektangebote für Selbständige über den E-Mail-Verteiler bekanntmachen wollen. Die Treffen finden meist in Stefans Gasthaus, Adolf-Kolping-Straße 14, in der Nähe der U-/S-Bahn Stationen Stachus bzw. Hauptbahnhof statt und sind regelmäßig geplant. Für weitere Informationen und die Aufnahme in den Mailverteiler kontaktieren Sie bitte Thomas Matzner: Thomas Matzner, Beltweg 22, 80805 München, Tel.: 089-36 10 98 63, email tam@tamatzner.de IT-Szene München 5 2014 21

Trends Zukunft zum Anfassen auf der Developer Week 1300 Teilnehmer erfuhren in Nürnberg in 200 Sessions und 9 Workshops das Neueste aus den Themenwelten Web-, Mobile-, und.net-entwicklung. Große Begeisterung herrschte unter den Teilnehmern auf den Maker Spaces. Florian Bender Projektleiter der DWX: Das persönliche Feedback sowohl von Referenten als auch von Teilnehmern und Ausstellern war rundherum erfreulich. Mit einer überaus positiven Bilanz ging die diesjährige Developer Week in Nürnberg zu Ende. Vom 14.-17. Juli 2014 war das NCC Ost der Messe Nürnberg Anlaufpunkt für Software-Entwickler aus ganz Europa, die sich über die neuesten Trends und Entwicklungen aus den Bereichen.NET-, Web- und Mobile-Entwicklung auf den neuesten Stand brachten. Dabei konnte Europas größte unabhängige Entwickler-Konferenz einen neuen Teilnehmer-Rekord aufstellen: Insgesamt 1300 Personen besuchten die Konferenz; in 200 Sessions und 9 Workshops konnten die Teilnehmer ihr Wissen vertiefen. Positive Resonanz bei den Ausstellern Parallel zur Konferenz präsentierten rund 40 Aussteller ihre Produkte und Dienstleistungen, darunter Firmen wie Microsoft, IBM, Intel oder Dev- Express. Für uns ist die Developer Week ein wichtiges Event, um Software-Entwicklern im direkten Gespräch Support zu bieten, sich mit der Community auszutauschen und kreative Denker zu treffen, erklärt Christian Schepke, Partner Manager bei Microsoft Developer Experience and Evangelism (DX). Hier treffen wir zu 100 Prozent unsere Zielgruppe und sowohl die Location als auch die Organisation und technische Ausstattung der Veranstaltung auf einem sehr hohen Level, ergänzt seine Kollegin und Event Managerin Christin Bachofer. Das US-Unternehmen DevExpress war erstmals als Aussteller auf der Developer Week dabei: Das Ambiente ist einfach genial!, erklärt John F. Martin von DevExpress begeistert. Gestern haben wir um die 100 Gespräche geführt 50 Personen haben uns noch nicht gekannt, also hat sich unser Kommen gelohnt. Wir sind nächstes Jahr sicher wieder dabei. Die Saxonia Systems AG, Spezialist für Individualsoftwareentwicklung, präsentierte ihr selbst entwickeltes Produkt eteoboard, das auf verteilte agile Softwareentwicklung und Projektmanagement fokussiert. Wir sind zum ersten Mal auf der Developer Week und haben einen positiven Eindruck erhalten, bestätigt Kristian Tietz, Sales und Business Development Manager bei Saxonia Systems. Unsere Workshops und Vorträge finden hier ein passendes Publikum meist Spezialisten auf ihrem Gebiet und sind ebenso gut besucht. Zukunft zum Anfassen auf den Maker Spaces Großer Andrang herrschte auf den Maker Spaces, wo interessierte Teilnehmer der Konferenz Logistik-Drohnen eigenhändig testen und 3 D- Drucker live erleben konnten. Die Maker Spaces auf der Developer Week entstanden in Zusammenarbeit mit dem Franzis Verlag. Gerade erst wurde bekannt, dass der Online-Händler Amazon bei der amerikanischen Luftfahrtbehörde FAA eine Erlaubnis zum Test von Logistik- Drohnen beantragt hat. Damit scheint das Zukunftsszenario fliegender Paketzusteller in greifbare Nähe zu rücken. Auf der Developer Week in Nürnberg konnten Besucher der IT- Entwickler-Konferenz in einer Flugschule die Technologie der Drohnen anhand verschiedener Quadrocopter- Modelle in Augenschein nehmen und eigenhändig ausprobieren. 22 IT-Szene München 5 2014

Trends Großes Interesse an Logistik-Drohnen Quelle: Developer Week 2014 Paketzustellung per Drohnen braucht noch Forschungsarbeit Quadrocopter-Pilot Hannes Schmalzer, der die Teilnehmer durch die Flugschule leitete, hält den Einsatz von Drohnen zur Paketauslieferung noch für Zukunftsmusik. Abgesehen von flugrechtlichen Hürden, die mit der Deutschen Flugbehörde erst mal geklärt werden müssten, ist die Technologie noch längst nicht ausgereift. Es brauche noch fünf bis zehn Jahre Forschung, bis die Drohnen tatsächlich Pakete zustellen könnten. Entwicklungsbedarf sieht Flugprofi Schmalzer insbesondere noch in der Präzision der GPS-Programmierung. Hier seien die Entwickler noch gefordert. Für eine Paketzustellung müsste die Drohne zentimetergenau orten können. Die Abweichung der GPS- Daten beträgt derzeit jedoch noch bis zu zehn Meter zu ungenau für Paketzustellung. Private Nutzung von 3D-Druckern heute meist nur Spielerei Ein weiteres Highlight der Maker Spaces war der 3-D-Drucker, der zu Testzwecken bereitstand. Christian Caroli, Vorstand des FabLab Karlsruhe e.v., einer offenen Werkstatt für neue Technologien und Ideenschmiede, stand interessierten Besuchern Rede und Antwort und demonstrierte anschaulich die Funktionswiese und das Innenleben eines selbst gebauten 3-D-Druckers. Gesteuert wird der 3-D-Drucker durch einen Mikroprozessor auf Arduino- Basis. Doch bevor dieser das gewünschte Objekt ausdrucken kann, wird ein 3-D-Modell davon benötigt. Eine Software sorgt dafür, dass das 3-D-Objekt in Scheiben geschnitten und in Bewegungsdaten umgerechnet wird. Eine gewisse Vorarbeit ist also immer nötig, bevor der Drucker mit seiner Arbeit beginnen kann. Hier zeigt sich, dass die private Nutzung von 3-D-Druckern heute noch etwas schwierig ist, erklärt Workshop- Leiter Christian Caroli. Zwar gibt es im Internet schon einige 3-D-Vorlagen zum Download, ein beliebiges Objekt einfach auszudrucken ist allerdings so einfach nicht möglich. 3-D-Druck macht heute vor allem in der kommer- IT-Szene München 5 2014 23

Trends ziellen Anwendung Sinn und zwar wenn sehr kleine Stückzahlen von Objekten schnell und unkompliziert hergestellt werden sollen. Vor allem im Bereich Rapid Prototyping spielt der 3-D-Drucker heute schon eine wichtige Rolle und erleichtert die Begutachtung und Kontrolle von Prototypen, die sonst nur auf dem Computer vorhanden sind. So kommt der 3-D-Drucker heute z.b. schon im Industriedesign, in der Medizin- und Zahntechnik oder auch zur Veran- schaulichung von Architektur zum Einsatz. Florian Bender, Projektleiter der DWX freut sich insgesamt über eine gelungene Veranstaltung: Neben dem erfreulichen Teilnehmerrekord ist auch das persönliche Feedback seitens unserer Speaker, Teilnehmer, Aussteller und Partner rundum positiv. Er fährt fort: Die Community durch offene Maker Spaces und Abendveranstaltungen einzubinden, sehen wir als zentrale Aufgabe der Developer Week. Diese Angebote fanden großen Anklang. Die Developer Week fand in diesem Jahr zum zweiten Mal statt. Im nächsten Jahr wird sie vom 15. bis 18. Juni 2015 ausgerichtet ebenfalls im NCC Ost auf dem Messegelände in Nürnberg. Link www.developer-week.de TUM-Forscher entwickeln Abwehrsystem gegen Cyberangriffe Geheimdienste arbeiten mit der Spionagesoftware Hacienda. Möglicher Schutz gegen diese Software kommt von den Wissenschaftlern der Technischen Universität in München. In den Medien wurde über die Spionagesoftware Hacienda berichtet. Mit dieser identifizieren laut dem Bericht fünf westliche Geheimdienste angreifbare Rechner weltweit, um sie übernehmen und für eigene Zwecke nutzen zu können. Wissenschaftler der Technischen Universität München (TUM) haben eine freie Software entwickelt, die dabei helfen kann, eine solche Identifizierung und damit auch eine Kaperung der Computer zu verhindern. Portscanner sind Programme, die im Internet nach Systemen suchen, die potenzielle Schwachstellen aufweisen. Laut dem Bericht, den Journalisten auf heise online veröffentlicht haben, ist Hacienda ein solcher Portscanner. Betrieben wird er demnach von den Five Eyes, einem Zusammenschluss der Geheimdienste der USA, Kanadas, Großbritanniens, Australiens und Neuseelands. Das Ziel ist es, möglichst viele Rechner in anderen Ländern zu identifizieren, die übernommen werden können, erklärt Dr. Christian Grothoff, Emmy-Noether-Gruppenleiter am Lehrstuhl für Netzarchitekturen und Netzdienste der TUM. Neue Software TCP Stealth Grothoff hat mit Studierenden der TUM die Verteidigungs-Software TCP Stealth entwickelt, die die Erkennung von Systemen im Internet durch diese und ähnliche Cyberangriff-Software verhindern kann. Und damit auch die ungezielte und massenhafte Übernahme von Rechnern weltweit, wie der IT-Experte erklärt. Es handelt sich um freie Software, für deren Einsatz bestimmte Systemvoraussetzungen und Computerkenntnisse notwendig sind, wie etwa ein GNU/ Linux-Betriebssystem. Um einen breiten Einsatz in Zukunft möglich 24 IT-Szene München 5 2014

Trends Das Landratsamt Fürstenfeldbruck sucht 1 Informatiker/-in (FH) in Vollzeit für Betrieb und Weiterentwicklung des Rechenzentrums. Technisches Umfeld: Microsoft Servervirtualisierung, Active Directory, Citrix, AppSense Das Landratsamt betreibt über 100 Fachanwendungen für rund 500 Mitarbeiter. Ausführliche Informationen: http://www.lra-ffb.de/akt/stellen.shtml zu machen, soll sie weiterentwickelt werden. Bereits jetzt jedoch geben die Forscher Systemadministratoren mit TCP Stealth ein weiteres Werkzeug zur Verteidigung ihrer Systeme an die Hand. Denn: Firewalls, virtuelle private Netzwerke und andere bestehende Techniken schützen nur bedingt gegen derartige Cyber-Angriffe. Die Verbindung eines Nutzers mit einem Server im Internet funktioniert nach dem sogenannten Transmission Control Protocol (TCP). Zunächst muss sich ein Nutzer bei einem Dienst identifizieren. Dazu wird ein Datenpaket an den Server geschickt. Damit fragt der Nutzer: Bist du da?, erklärt Grothoff. Der Dienst antwortet dem Nutzer auf die Anfrage. In dieser Antwort stecken manchmal bereits Informationen, die für einen Angriff genutzt werden können. Geheimer Code und Prüfnummer Die neue freie Software der TUM- Forscher basiert auf folgendem Prinzip: Es existiert eine Zahl, die nur dem Client-Rechner und dem Server bekannt ist. Auf Basis dieser Zahl wird ein geheimer Code generiert, der unsichtbar während des Verbindungsaufbaus zum Server gesandt wird. Ist der Code nicht korrekt, antwortet das System nicht. Der Dienst stellt sich tot. Ähnliche Abwehr-Maßnahmen sind zwar bereits bekannt, allerdings ist das Schutzniveau der neuen Software höher. Auch schützt TCP Stealth im Gegensatz zu bereits existierender Verteidigungs-Software gegen eine weitere Variante eines solchen Cyberangriffs, nämlich dass in den laufenden Datenstrom zwischen Nutzer und Server eingegriffen wird, nachdem bereits eine Verbindung aufgebaut wurde. Die Daten, die vom Nutzer an den Server gesendet wurden, werden dabei abgefangen und durch andere Informationen ersetzt. Der Brief wird sozusagen, nachdem er in den Postkasten geworfen wurde, aus dem Umschlag genommen und durch einen anderen Brief ersetzt. Um das zu verhindern, wird mit dem ersten Verbindungsaufbau auch noch eine Prüfnummer gesendet. Diese kann der Server nutzen, um zu erkennen, ob er die richtigen Inhalte erhalten hat. Experten, die die freie Software einsehen, einsetzen oder weiterentwickeln möchten, können sie unter https://gnunet.org/knock herunterladen. Link www.tum.de IT-Szene München 5 2014 25

Events Business Partnering Convention IT-Sourcing für Unternehmen Am Donnerstag, den 20. November 2014, treffen sich Unternehmer, CIOs, Personalleiter und viele andere mehr, um in kleinen Runden Fragen zur Strategie und zum IT-Sourcing zu diskutieren. Für Unternehmen stellt sich bei der Nutzung von IT-Services zunehmend die Frage make or buy. Hierbei kommen Themen wie Cloud- und Mobile-Computing, Social-Media und Cyber-Security auf, die Entscheidungen über neue Wege im IT-Bereich verlangen. Erfahren Sie mehr über IT-Sourcing als Perspektive für Unternehmen. Experten berichten über Trends, aktuelle Entwicklungen und deren Bewertung. Erfahrende Praktiker stellen Sourcing-Beispiele aus der Sicht des IT-Anwenders sowie IT-Transformation bei einem globalen IT-Anbieter vor. In 7 verschiedenen Workshops diskutieren die Teilnehmer in kleinen Runden drängende Fragen zur Strategie und den Aufgabenfeldern beim IT-Sourcing. In der abschließenden Ergebnis-Fair tauschen sich alle Kongressteilnehmer über die gewonnenen Erkenntnisse aus, zeigen Handlungs- und Entscheidungsoptionen auf und vertiefen ihre Kontakte beim Get-together. Zielgruppe Unternehmer, Betriebsleiter, CIOs, CTOs, F+E-Leiter, Personalleiter und viele mehr. Termin Donnerstag, 20. November 2014 10:00 bis 18:00 Uhr hbw Haus der Bayerischen Wirtschaft, Konferenzzentrum Kostenlose Anmeldung: http://www.bpc.partnering.de 26 IT-Szene München 5 2014