Vortragsreihe Rund um Eins und Null im WS2013/2014

VOM ELEKTRONENHIRN ZUR SPÜLMASCHINE

Vortragsreihe Rund um Eins und Null im WS2013/2014

Noch in den 1970er Jahren herrschte die Ansicht vor, dass Menschen, die nicht beruflich mit einem Computer zu tun hatten, auch keinen brauchten. Wie sich der Stellenwert des Computers historisch entwickelt hat und vor welchen Herausforderungen die Gesellschaft heute steht, zeigt eine Vortragsreihe des Computermuseums der Fachhochschule Kiel.

Diese Vorträge werden organisiert und unterstützt vom Förderverein Computermuseum Kiel e.V. und dem Fachbereich Wirtschaft der Fachhochschule Kiel. Wenn nicht anders angegeben, finden die Vorträge im Vortragsraum des Computermuseums statt.
Der Eintritt ist frei. (Die Ausstellung ist nicht geöffnet.)

Termine und Themen im WS2013/2014
  • Mittwoch, 18.09.2013, 18:30 Uhr
    Von Apfelmännchen und Monsterkurven - Fraktale Grafik
    Prof. Dr. Ulrich Sowada
  • Mittwoch, 16.10.2013, 18:30 Uhr
    Der kompromittierte Insider und die Evolution der Internetkriminalität
    Martin Dombrowski
  • Mittwoch, 20.11.2013, 18:30 Uhr
    Grenzen des Datenschutzes im internationalen Kontext
    Dr. Thilo Weichert
  • Mittwoch, 15.01.2014, 18:30 Uhr
    Wie schütze ich mein Unternehmen gegen Hacking?
    Dr. André Hojka
  • Mittwoch, 19.03.2014, 18:30 Uhr
    Geschichten und Episoden aus der Anfangszeit des Rechenzentrums
    an der Universität Kiel (2. Teil: 70er Jahre)
    Peter Grosse
  • Mittwoch, 09.04.2014, 18:30 Uhr
    Wie sage ich es dem Computer – Programmiersprachen, Dialekte, Dogmen
    Priv.-Doz. Dr. Wolfgang Goerigk

Von Apfelmännchen und Monsterkurven - Fraktale Grafik

  • Mittwoch, 18.09.2013, 18:30 Uhr
    Von Apfelmännchen und Monsterkurven - Fraktale Grafik
    Prof. Dr. Ulrich Sowada
    (Institut für Mechatronik der Fachhochschule Kiel)
    Computermuseum, Eichenbergskamp 8

Lassen Sie sich verführen, für ein Weilchen einzutauchen in die Zauberwelt der fraktalen Grafik. Sie beruht auf der fraktalen Mathematik, der Computer-Mathematik. Das ist die Welt der Selbstähnlichkeit und der Farbräume aus Zufall und Gesetzmäßigkeit.

Viele Simulationsprogramme, die in der Ingenieurswelt zum Einsatz kommen, beruhen auf fraktaler Mathematik. Hilfreich ist sie aber auch für das Verständnis der Entwicklung auf vielfältigen Gebieten, das reicht von Finanzmärkten bis zum Wettergeschehen.

Aber man kann diese Formeln auch einfach nur darstellen und sich an den schönen Bildern erfreuen, wie zum Beispiel im Mediendom an der Show »Chaos & Order«. Die bekanntesten Darstellungen von Fraktalen sind die sogenannten Apfelmännchen von Benoît Mandelbrot. Nur durch die Entwicklung von Computern sind diese schönen neuen Welten zugänglich geworden.

In diesem Vortrag wird Ihnen an einfachen Beispielen gezeigt, auf welcher mathematischen Grundlage diese Bilder entstehen. Verfolgen Sie, wie eine kleine Veränderung eines einzigen Parameters für ein paar Entwicklungsschritte scheinbar kaum Auswirkungen hat, wie aber plötzlich Erstaunliches passieren kann. So wie es die Metapher von Edward Lorenz beschreibt: Der Flügelschlag des Schmetterlings am Amazonas kann unser Wetter beeinflussen.

Der kompromittierte Insider und die Evolution der Internetkriminalität

  • Mittwoch, 16.10.2013, 18:30 Uhr
    Live Hacking:
    »Der kompromittierte Insider und die Evolution der Internetkriminalität«

    Martin Dombrowski
    (Security Engineer der IMPERVA)
    Hörsaal 7, Großes Hörsaalgebäude, Sokratesplatz 6

Die steigende Anzahl erfolgreicher Datendiebstähle und gezielter Angriffe auf Top 50 Unternehmen belegen, dass sich die Bedrohungslage deutlich verschoben hat, und man dieser nicht mehr mit klassischer IT-Security begegnen kann. Firewalls, Intrusion Prevention Systeme und Anti-Viren-Lösungen scheinen nicht mehr auszureichen. Wie konnte es beispielsweise dazu kommen, dass Unternehmen wie Apple, Facebook, Microsoft oder Global Payments gehackt und Millionen von wertvollen Daten gestohlen wurden?

Anhand einer praxisnahen Demo erklärt Dombrowski den Zuhörern, wie ein solcher Angriff abgelaufen ist. Agenda des Vortrags:

  • Die Evolution der eCrime Szene
  • Wie wurden die großen Unternehmen gehackt
  • Was ist der »compromised Insider«
  • Live Hacking Demo

Dombrowski nennt sich selbst einen IT Security Enthusiasten und arbeitet als IT Security Engineer Zentral Europa bei Imperva. Nach seiner Ausbildung zum Fachinformatiker hängte er noch ein Studium zum Bachelor of Science für angewandte Informatik an. Nebenberuflich ist er zudem Fachautor für diverse IT Security Portale und Honorardozent an der Fachhochschule Kiel.

Grenzen des Datenschutzes im internationalen Kontext

  • Mittwoch, 20.11.2013, 18:30 Uhr
    Grenzen des Datenschutzes im internationalen Kontext
    Dr. Thilo Weichert
    (Datenschutzbeauftragter des Landes Schleswig-Holstein)
    Hörsaal 7, Großes Hörsaalgebäude, Sokratesplatz 6

Das Internet ist global - ein Grundrecht auf Datenschutz gibt es nur in Europa. Dies führt dazu, dass bisher rechtlich folgenlos vom US-Geheimdienst nicht nur das Smartphone der Bundeskanzlerin abgehört werden konnte, sondern auch die gesamte globale Internet-Kommunikation, also auch die Nutzung des Webs z. B. durch die Bürgerinnen und Bürger in Schleswig-Holstein. Es gibt nicht nur unzureichende Regelungen über den Schutz der Privatheit in den USA. Auch in Europa ist der Datenschutz bisher völlig unzureichend. Änderungen können sich mit der geplanten Europäischen Datenschutz-Grundverordnung ergeben.

Der Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein, Thilo Weichert, beschreibt, wie der Datenschutz im Web bedroht ist, welche unterschiedlichen Kulturen und rechtlichen Regelungen bestehen und welche Perspektiven sich daraus ableiten lassen.

Wie schütze ich mein Unternehmen gegen Hacking?

  • Mittwoch, 15.01.2014, 18:30 Uhr
    Wie schütze ich mein Unternehmen gegen Hacking?
    Dr. André Hojka
    (Zertifizierter TÜVit-ISMS-Auditor in der Vater-Gruppe)
    Hörsaal 7, Großes Hörsaalgebäude, Sokratesplatz 6

Erläuterung des Begriffs Hacker bzw. Hacking aus de.wikipedia.org:
Hacker aus dem Bereich der Computersicherheit beschäftigen sich mit Sicherheitsmechanismen und deren Schwachstellen. Während der Begriff auch diejenigen beinhaltet, die Sicherheitslücken suchen, um sie aufzuzeigen oder zu korrigieren, wird er von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen benutzt, die unerlaubt in fremden Systemen solche Lücken ausnutzen. Entsprechend ist der Begriff stark positiv beziehungsweise negativ belegt.
 
Wie kann sich ein Unternehmen also schützen, wenn viele Motivationen das Hacking begründen können? Ist Hacking als die Welt verbessernder Ansatz zum Wohle der IT-Sicherheit eher willkommen als eine gegen das Unternehmen beauftragte Wirtschaftsspionage, die Hacking als Werkzeug benutzt? Dieser Problemstellung widmet sich der Referent in seinem Vortrag und zeigt auf, dass vorausschauend durchgeführte Schwachstellenanalysen und die Umsetzung notwendiger sicherheitsunterstützender Maßnahmen die Angriffsfläche erheblich reduzieren können. Ein weiterer Schwerpunkt des Vortrags liegt in der Sensibilisierung für ein für die IT angemessenes Risikobewusstsein und in der Schaffung hinreichender Sicherheitsstrukturen zur Minimierung von Gefahren durch Hacking. Der Referent stellt dabei einen klassischen Ansatz für eine Informationssicherheitsorganisation und idealtypische Netzwerkstruktur vor, die dem Schutzbedarf der Daten gerecht wird.

Geschichten und Episoden

  • Mittwoch, 19.03.2014, 18:30 Uhr
    Geschichten und Episoden aus der Anfangszeit des Rechenzentrums
    an der Universität Kiel (2. Teil: 70er Jahre)
    Peter Grosse
    (ehemaliger Leiter des Rechenzentrums der CAU)
    Computermuseum, Eichenbergskamp 8

Bis zum Ende der 60er Jahre wurde die Entwicklung der IT an der Universität Kiel durch Randbedingungen beeinflusst, die nicht unbedingt typisch für eine geplante Einführung der IT waren.
Mit den 70er Jahren übernahm der Senatsausschuss für Informationsverarbeitung die planerische und gestalterische Prägung der IT-Versorgung an der Universität Kiel. Diese Weiterentwicklung basierte auf den Fortschritten in der IT-Entwicklung in Hard- und Software. Der Gestaltungsspielraum für die IT innerhalb der Universität änderte sich mit den Rahmenbedingungen, die geprägt wurden durch die Hochschulgesetzgebung und das 2. Datenverarbeitungsprogramms der Bundesregierung sowie durch die Vorstellungen der Deutschen Forschungsgemeinschaft, des Wissenschaftsrats und der in Schleswig-Holstein 1971 eingerichteten Automationskommission. Schließlich gaben innerhalb der Universität Persönlichkeiten des Präsidiums, der Verwaltung und der Fakultäten die nötigen Impulse für den Aufbau einer schlagkräftigen IT-Infrastruktur für die CAU.

Wie sage ich es dem Computer – Programmiersprachen, Dialekte, Dogmen

  • Mittwoch, 09.04.2014, 18:30 Uhr
    Wie sage ich es dem Computer – Programmiersprachen, Dialekte, Dogmen
    Priv.-Doz. Dr. Wolfgang Goerigk
    (b+m Informatik AG und Institut für Informatik der CAU)
    Computermuseum, Eichenbergskamp 8

Dr. Goerigk versucht in seinem Vortrag, einen Bogen zu schlagen zwischen Konrad Zuses Plankalkül, den 1940er, 1950er und 1960er Jahren zu aktuellen Sprachen und Methoden der Programmierung. Sie dienen damals wie heute, minimalistisch oder verbos, mit mathematischer Eleganz oder im Stil „wildgewordener Handkurbelmaschinen“ der Bändigung gedanklicher Prozesse auf Computern, kreativer Kunstfertigkeit wie auch der Industrialisierung der Softwareproduktion; Sprachen, wie sie Menschen – manchmal auch Maschinen – verwenden, um Maschinen mitzuteilen, was sie tun sollen, und meist auch wie. Mit Genialität, teils auch mit kuriosen Resultaten, vor allem aber mit schier unerschöpflichem Einsatz arbeiten Wissenschaftler nicht erst seit Konrad Zuse an Sprachen zur Beherrschung der universellen Werkzeuge unserer Informationsgesellschaft.




Zum Seitenanfang

Link zum generieren einer PDF-Datei

  Diese Seite wurde zuletzt am  18.10.2017  aktualisiert