Vortragsreihe Rund um Eins und Null im WS2015/2016

VOM ELEKTRONENHIRN ZU SMART DATA

Programm zum Download (Plakat im PDF-Format)

Vortragsreihe Rund um Eins und Null im WS2015/2016
jeweils am dritten Mittwoch im Monat   

Noch in den 1970er Jahren herrschte die Ansicht vor, dass Menschen, die nicht beruflich mit einem Computer zu tun hatten, auch keinen brauchten. Wie sich der Stellenwert des Computers historisch entwickelt hat und vor welchen Herausforderungen die Gesellschaft heute steht, zeigt eine Vortragsreihe des Computermuseums der Fachhochschule Kiel.

Diese Vorträge werden organisiert und unterstützt vom Förderverein Computermuseum Kiel e.V. und dem Fachbereich Wirtschaft der Fachhochschule Kiel. Es ist zugleich ein interdisziplinäres Angebot (ida) für Studierende. 
Der Eintritt ist frei. (Die Ausstellung ist nicht geöffnet.)

Termine und Themen im WS2015/2016

Ada, George und John – Wegbereiter der Programmierung

  • Mittwoch, 16. September 2015, 18:30 Uhr
    Vortragsraum Computermuseum, Eichenbergskamp 8
    Ada, George und John – Wegbereiter der Programmierung
    Prof. Dr. Ulrich Sowada

In einem allgemeinverständlichen Vortrag stellt Prof. Dr. Ulrich Sowada die drei großen Informatik-Jubilare dieses Jahres vor. Im Jahr 2015 feiern wir »runde Geburtstage« von drei bedeutenden Menschen, ohne die unsere Computer von heute nicht ihre Funktionalität hätten:
Augusta Ada King, die Countess of Lovelace, wurde am 10. Dezember 1815 geboren, George Boole am 2. November 1815 und
John W. Tukey am 16. Juni  1915.

Ada King erkannte als erste, dass eine programmgesteuerte Rechenmaschine nicht nur Zahlen zum Ergebnis haben muss. Sie dachte sogar an Kompositionen durch Rechenanlagen.

George Boole schuf die Grundlagen einer Algebra der Logik, mit deren Hilfe heute die Wirkung von komplexen, digitalen elektronischen Schaltungen berechnet wird. Erst nach erfolgreicher Modellierung werden die Schaltungen hergestellt.

John W. Tukey entwickelte numerische Verfahren, die analoge Signale schnell in digitale Daten umwandeln können. Diese Verfahren werden benutzt, um Musik auf dem Computer zu speichern oder abzuspielen und um Bilder platzsparend speichern zu können.

Digitales Leben

  • Mittwoch, 21. Oktober 2015, 18:30 Uhr
    Hörsaal 7, Großes Hörsaalgebäude, Sokratesplatz 6
    Digitales Leben
    Frank Bösenkötter (Dicide GmbH)

Digitalisierung bestimmt nicht nur unser Arbeitsleben, auch unser Privatleben wird immer mehr durch digitale Möglichkeiten bereichert. Eine anschauliche Betrachtung unseres modernen Alltags. Und ein Ausblick: So arbeiten und leben wir morgen…

Frank Bösenkötter und Björn Iwers zeigen in diesem Vortrag digitale Möglichkeiten, die nicht nur unser Arbeitsleben revolutionieren, sondern auch das Privatleben immer mehr bereichern können. Beide Bereiche werden über den digitalen Wandel zunehmend miteinander verbunden. Der Vortrag „Digitales Leben“ bietet eine anschauliche Betrachtung unseres modernen Alltags. Und einen Ausblick: so arbeiten und leben wir morgen. Moderne Arbeitsweisen ermöglichen eine neue Art der Vereinbarkeit von Beruf und Familie. Vernetzung und digitale Unterhaltung gehen einher mit neuen Strukturen und bisher ungeahnten Möglichkeiten.

Frank Bösenkötter ist der Geschäftsführer, Björn Iwers der Leiter Projekte und Services der Dicide GmbH.  Dicide ermöglicht ihren Kunden, die Chancen im digitalen Wandel zu nutzen. Lifecycle-übergreifende Beratung, Entwicklung und Implementierung von digitalen Geschäftsmodellen und Mobilisierung von Geschäftsprozessen, verbunden mit ausgezeichneten Service sind die Kernkompetenzen des Unternehmens. Dicide ist ein Unternehmen der 1997 gegründeten Vater Unternehmensgruppe. Die Vater Gruppe ist ein IT-Dienstleister im Norden Deutschlands. Sie beschäftigt insgesamt mehr als 400 Mitarbeiter an den Standorten Kiel, Hamburg und Bremen. Mehr Informationen finden Sie unter www.dicide.de

IT-Sicherheit

  • Mittwoch, 18. November 2015, 18:30 Uhr
    Hörsaal 7, Großes Hörsaalgebäude, Sokratesplatz 6
    IT-Sicherheit
    Dr. Roland Kaltefleiter (NetUSE AG)

Um die eigene IT besser schützen zu können ist Verständnis der Bedrohungen aus dem Internet ein wichtiger Baustein. Neben der Betrachtung aktueller Angriffe werden weitere Aspekte beleuchtet, wie die Anforderungen aus dem IT-Sicherheitsgesetz.

2015 war ein bewegtes Jahr, so gab sehr bekannte Angriffe, wie den "Bundestags-Hack", es wurde das IT-Sicherheitsgesetz verabschiedet und der EuGH hat das Safe-Harbor-Abkommen für ungültig erklärt.

Jede Stunde sind IT-Systeme einer Vielzahl von Angriffen ausgesetzt, vom privaten Umfeld über KMUs bis hin zur IT von Konzernen oder ganzen Staaten. Erfolgreiche Angriffe nutzen nicht nur Fehler in der IT aus, sondern erfordern in der Regel auch ein unbewusstes Mitwirken des Anwenders. Neben technischen Mitteln ist vorallem ein aufmerksamer Umgang und ein gesundes Maß an Misstrauen ein wichtiger Baustein für die IT-Sicherheit. Für Unternehmen stellt sich die Frage, welche Auswirkungen das neue IT-Sicherheitsgesetzes hat, welche Schutzmaßnahmen für die IT sind heute üblich und stehen sie in einem sinnvollen Kostenrahmen. Die Beendigung des Safe-Harbor-Abkommen hat auch Auswirkungen auf die IT-Sicherheit, kann man trotzdem Cloud-Dienste in den USA nutzen und wie muß man diese ggf. aus dem Aspekt der IT-Sicherheit gestalten.

Dr. Roland Kaltefleiter ist Vorstand bei der NetUSE AG. Seit 1992 berät die NetUSE AG ihre Kunden in Bereich der IT-Sicherheit.

Die Unterlagen zum Vortrag stehen zum Download bereit auf der Seite www.netuse.de/events.

Google-Hacking

  • Mittwoch, 20. Januar 2016, 18:30 Uhr
    Hörsaal 7, Großes Hörsaalgebäude, Sokratesplatz 6
    Google-Hacking
    Dr. André Hojka, Michael Sommer (Vater Solution GmbH, Kiel)

Die Referenten zeigen, was mit Google-Hacking möglich ist und offenbaren, wie der Grad der Informationssicherheit im Internet einzuschätzen ist.

Mit Google-Hacking wird kein Angriff auf die Google-Suche oder andere Google-Anwendungen bezeichnet. Es handelt sich dabei, um die Verwendung von erweiterten Suchoperatoren mit denen sich umfangreiche Informationen aus den Google-Datenbanken auslesen lassen. Google verwendet sogenannte Crawler, die Daten von öffentlich zugänglichen Webseiten, Webservern, FTP-Servern etc. indexieren. Darunter befinden sich auch Daten, die von ihren Erstellern unbeabsichtigt oder unwissentlich der Öffentlichkeit zugänglich gemacht wurden. Zu diesen Daten zählen u.a. Konfigurationsdateien von Webservern, von Webseiten, Quellcode-Dateien von Webanwendungen, Beispiel-Dateien von Webanwendungen oder Webservern. Diese Daten enthalten zumeist vertrauliche Informationen, mit denen Angreifern Tür und Tor zur jeweiligen Anwendung geöffnet werden.

Informationen, die Angreifer durch Google-Hacking erlangen können, sind z. B. Fehlermeldungen, die sensitive Informationen enthalten, Dateien, die Passwörter enthalten, Verzeichnisnamen, die der Öffentlichkeit verborgen bleiben sollten, Webseiten-Dateien mit Login-Informationen, Webseiten-Dateien mit Angaben über die dahinter liegende Architektur usw.

Dr. André Hojka und Michael Sommer sind Informationssicherheitsberater der Vater Solution GmbH, Kiel.

Das Zeitalter der IT Industrialisierung – die Cloud

  • Mittwoch, 17. Februar 2016, 18:30 Uhr
    Hörsaal 7, Großes Hörsaalgebäude, Sokratesplatz 6
    Das Zeitalter der IT Industrialisierung – die Cloud
    Dirk Reimers (fat IT solutions GmbH)

Mit der Cloud sind wir im Zeitalter der IT Industrialisierung angekommen. Der Referent schildert in einem allgemeinverständlichen Vortrag seine Erfahrungen und Beobachtungen.

Dirk Reimers ist der Geschäftsführer der fat IT solutions GmbH, die eine der ersten AWS Partner (amazon web services) in Deutschland ist.

Erinnerungen an die Anfänge der Datenverarbeitung in Kiel

  • Mittwoch, 16. März 2016, 18:30 Uhr
    Vortragsraum Computermuseum, Eichenbergskamp 8
    Erinnerungen an die Anfänge der Datenverarbeitung in Kiel, Teil 2
    Heinz Lorenz

Aus der Sicht des Technikers erinnert sich Heinz Lorenz an die Einführung der elektronischen Datenverarbeitung in den 50er und 60er Jahren.
IT war seinerzeit für die Anwender wie auch die Betreuer Neuland und erforderte einen enormen Lernaufwand.

In diesem zweiten Teil geht der Vortragende besonders auf die technische Seite ein.




Zum Seitenanfang

Link zum generieren einer PDF-Datei

  Diese Seite wurde zuletzt am  17.08.2017  aktualisiert