Vom Elek­tro­nen­hirn zu Smart Data 2015-2016

Vor­trags­rei­he Rund um Eins und Null im WS2015/2016
je­weils am drit­ten Mitt­woch im Monat   

Noch in den 1970er Jah­ren herrsch­te die An­sicht vor, dass Men­schen, die nicht be­ruf­lich mit einem Com­pu­ter zu tun hat­ten, auch kei­nen brauch­ten. Wie sich der Stel­len­wert des Com­pu­ters his­to­risch ent­wi­ckelt hat und vor wel­chen Her­aus­for­de­run­gen die Ge­sell­schaft heute steht, zeigt eine Vor­trags­rei­he des Com­pu­ter­mu­se­ums der Fach­hoch­schu­le Kiel.

Diese Vor­trä­ge wer­den or­ga­ni­siert und un­ter­stützt vom För­der­ver­ein Com­pu­ter­mu­se­um Kiel e.V. und dem Fach­be­reich Wirt­schaft der Fach­hoch­schu­le Kiel. Es ist zu­gleich ein in­ter­dis­zi­pli­nä­res An­ge­bot (ida) für Stu­die­ren­de.  
Der Ein­tritt ist frei. (Die Aus­stel­lung ist nicht ge­öff­net.)

Ada, Ge­or­ge und John – Weg­be­rei­ter der Pro­gram­mie­rung

  • Mitt­woch, 16. Sep­tem­ber 2015, 18:30 Uhr
    Vor­trags­raum Com­pu­ter­mu­se­um, Ei­chen­berg­skamp 8
    Ada, Ge­or­ge und John – Weg­be­rei­ter der Pro­gram­mie­rung
    Prof. Dr. Ul­rich So­wa­da

In einem all­ge­mein­ver­ständ­li­chen Vor­trag stellt Prof. Dr. Ul­rich So­wa­da die drei gro­ßen In­for­ma­tik-Ju­bi­la­re die­ses Jah­res vor. Im Jahr 2015 fei­ern wir »runde Ge­burts­ta­ge« von drei be­deu­ten­den Men­schen, ohne die un­se­re Com­pu­ter von heute nicht ihre Funk­tio­na­li­tät hät­ten:
Au­gus­ta Ada King, die Count­ess of Lo­velace, wurde am 10. De­zem­ber 1815 ge­bo­ren, Ge­or­ge Boole am 2. No­vem­ber 1815 und 
John W. Tukey am 16. Juni  1915.

Ada King er­kann­te als erste, dass eine pro­gramm­ge­steu­er­te Re­chen­ma­schi­ne nicht nur Zah­len zum Er­geb­nis haben muss. Sie dach­te sogar an Kom­po­si­tio­nen durch Re­chen­an­la­gen.

Ge­or­ge Boole schuf die Grund­la­gen einer Al­ge­bra der Logik, mit deren Hilfe heute die Wir­kung von kom­ple­xen, di­gi­ta­len elek­tro­ni­schen Schal­tun­gen be­rech­net wird. Erst nach er­folg­rei­cher Mo­del­lie­rung wer­den die Schal­tun­gen her­ge­stellt.

John W. Tukey ent­wi­ckel­te nu­me­ri­sche Ver­fah­ren, die ana­lo­ge Si­gna­le schnell in di­gi­ta­le Daten um­wan­deln kön­nen. Diese Ver­fah­ren wer­den be­nutzt, um Musik auf dem Com­pu­ter zu spei­chern oder ab­zu­spie­len und um Bil­der platz­spa­rend spei­chern zu kön­nen.

Di­gi­ta­les Leben

  • Mitt­woch, 21. Ok­to­ber 2015, 18:30 Uhr
    Hör­saal 7, Gro­ßes Hör­saal­ge­bäu­de, So­kra­tes­platz 6
    Di­gi­ta­les Leben
    Frank Bö­sen­köt­ter (Di­ci­de GmbH)

Di­gi­ta­li­sie­rung be­stimmt nicht nur unser Ar­beits­le­ben, auch unser Pri­vat­le­ben wird immer mehr durch di­gi­ta­le Mög­lich­kei­ten be­rei­chert. Eine an­schau­li­che Be­trach­tung un­se­res mo­der­nen All­tags. Und ein Aus­blick: So ar­bei­ten und leben wir mor­gen…

Frank Bö­sen­köt­ter und Björn Iwers zei­gen in die­sem Vor­trag di­gi­ta­le Mög­lich­kei­ten, die nicht nur unser Ar­beits­le­ben re­vo­lu­tio­nie­ren, son­dern auch das Pri­vat­le­ben immer mehr be­rei­chern kön­nen. Beide Be­rei­che wer­den über den di­gi­ta­len Wan­del zu­neh­mend mit­ein­an­der ver­bun­den. Der Vor­trag „Di­gi­ta­les Leben“ bie­tet eine an­schau­li­che Be­trach­tung un­se­res mo­der­nen All­tags. Und einen Aus­blick: so ar­bei­ten und leben wir mor­gen. Mo­der­ne Ar­beits­wei­sen er­mög­li­chen eine neue Art der Ver­ein­bar­keit von Beruf und Fa­mi­lie. Ver­net­zung und di­gi­ta­le Un­ter­hal­tung gehen ein­her mit neuen Struk­tu­ren und bis­her un­ge­ahn­ten Mög­lich­kei­ten.

Frank Bö­sen­köt­ter ist der Ge­schäfts­füh­rer, Björn Iwers der Lei­ter Pro­jek­te und Ser­vices der Di­ci­de GmbH.  Di­ci­de er­mög­licht ihren Kun­den, die Chan­cen im di­gi­ta­len Wan­del zu nut­zen. Lifecy­cle-über­grei­fen­de Be­ra­tung, Ent­wick­lung und Im­ple­men­tie­rung von di­gi­ta­len Ge­schäfts­mo­del­len und Mo­bi­li­sie­rung von Ge­schäfts­pro­zes­sen, ver­bun­den mit aus­ge­zeich­ne­ten Ser­vice sind die Kern­kom­pe­ten­zen des Un­ter­neh­mens. Di­ci­de ist ein Un­ter­neh­men der 1997 ge­grün­de­ten Vater Un­ter­neh­mens­grup­pe. Die Vater Grup­pe ist ein IT-Dienst­leis­ter im Nor­den Deutsch­lands. Sie be­schäf­tigt ins­ge­samt mehr als 400 Mit­ar­bei­ter an den Stand­or­ten Kiel, Ham­burg und Bre­men. Mehr In­for­ma­tio­nen fin­den Sie unter www.​dicide.​de

IT-Si­cher­heit

  • Mitt­woch, 18. No­vem­ber 2015, 18:30 Uhr
    Hör­saal 7, Gro­ßes Hör­saal­ge­bäu­de, So­kra­tes­platz 6
    IT-Si­cher­heit
    Dr. Ro­land Kal­te­flei­ter (Ne­tUSE AG)

Um die ei­ge­ne IT bes­ser schüt­zen zu kön­nen ist Ver­ständ­nis der Be­dro­hun­gen aus dem In­ter­net ein wich­ti­ger Bau­stein. Neben der Be­trach­tung ak­tu­el­ler An­grif­fe wer­den wei­te­re As­pek­te be­leuch­tet, wie die An­for­de­run­gen aus dem IT-Si­cher­heits­ge­setz.

2015 war ein be­weg­tes Jahr, so gab sehr be­kann­te An­grif­fe, wie den "Bun­des­tags-Hack", es wurde das IT-Si­cher­heits­ge­setz ver­ab­schie­det und der EuGH hat das Safe-Har­bor-Ab­kom­men für un­gül­tig er­klärt.

Jede Stun­de sind IT-Sys­te­me einer Viel­zahl von An­grif­fen aus­ge­setzt, vom pri­va­ten Um­feld über KMUs bis hin zur IT von Kon­zer­nen oder gan­zen Staa­ten. Er­folg­rei­che An­grif­fe nut­zen nicht nur Feh­ler in der IT aus, son­dern er­for­dern in der Regel auch ein un­be­wuss­tes Mit­wir­ken des An­wen­ders. Neben tech­ni­schen Mit­teln ist vor­al­lem ein auf­merk­sa­mer Um­gang und ein ge­sun­des Maß an Miss­trau­en ein wich­ti­ger Bau­stein für die IT-Si­cher­heit. Für Un­ter­neh­men stellt sich die Frage, wel­che Aus­wir­kun­gen das neue IT-Si­cher­heits­ge­set­zes hat, wel­che Schutz­maß­nah­men für die IT sind heute üb­lich und ste­hen sie in einem sinn­vol­len Kos­ten­rah­men. Die Be­en­di­gung des Safe-Har­bor-Ab­kom­men hat auch Aus­wir­kun­gen auf die IT-Si­cher­heit, kann man trotz­dem Cloud-Diens­te in den USA nut­zen und wie muß man diese ggf. aus dem As­pekt der IT-Si­cher­heit ge­stal­ten.

Dr. Ro­land Kal­te­flei­ter ist Vor­stand bei der Ne­tUSE AG. Seit 1992 berät die Ne­tUSE AG ihre Kun­den in Be­reich der IT-Si­cher­heit.

Die Un­ter­la­gen zum Vor­trag ste­hen zum Down­load be­reit auf der Seite www.​netuse.​de/​events.

Goog­le-Hacking

  • Mitt­woch, 20. Ja­nu­ar 2016, 18:30 Uhr
    Hör­saal 7, Gro­ßes Hör­saal­ge­bäu­de, So­kra­tes­platz 6
    Goog­le-Hacking
    Dr. André Hojka, Mi­cha­el Som­mer (Vater So­lu­ti­on GmbH, Kiel)

Die Re­fe­ren­ten zei­gen, was mit Goog­le-Hacking mög­lich ist und of­fen­ba­ren, wie der Grad der In­for­ma­ti­ons­si­cher­heit im In­ter­net ein­zu­schät­zen ist.

Mit Goog­le-Hacking wird kein An­griff auf die Goog­le-Suche oder an­de­re Goog­le-An­wen­dun­gen be­zeich­net. Es han­delt sich dabei, um die Ver­wen­dung von er­wei­ter­ten Such­ope­ra­to­ren mit denen sich um­fang­rei­che In­for­ma­tio­nen aus den Goog­le-Da­ten­ban­ken aus­le­sen las­sen. Goog­le ver­wen­det so­ge­nann­te Craw­ler, die Daten von öf­fent­lich zu­gäng­li­chen Web­sei­ten, Web­ser­vern, FTP-Ser­vern etc. in­de­xie­ren. Dar­un­ter be­fin­den sich auch Daten, die von ihren Er­stel­lern un­be­ab­sich­tigt oder un­wis­sent­lich der Öf­fent­lich­keit zu­gäng­lich ge­macht wur­den. Zu die­sen Daten zäh­len u.a. Kon­fi­gu­ra­ti­ons­da­tei­en von Web­ser­vern, von Web­sei­ten, Quell­code-Da­tei­en von Web­an­wen­dun­gen, Bei­spiel-Da­tei­en von Web­an­wen­dun­gen oder Web­ser­vern. Diese Daten ent­hal­ten zu­meist ver­trau­li­che In­for­ma­tio­nen, mit denen An­grei­fern Tür und Tor zur je­wei­li­gen An­wen­dung ge­öff­net wer­den.

In­for­ma­tio­nen, die An­grei­fer durch Goog­le-Hacking er­lan­gen kön­nen, sind z. B. Feh­ler­mel­dun­gen, die sen­si­ti­ve In­for­ma­tio­nen ent­hal­ten, Da­tei­en, die Pass­wör­ter ent­hal­ten, Ver­zeich­nis­na­men, die der Öf­fent­lich­keit ver­bor­gen blei­ben soll­ten, Web­sei­ten-Da­tei­en mit Login-In­for­ma­tio­nen, Web­sei­ten-Da­tei­en mit An­ga­ben über die da­hin­ter lie­gen­de Ar­chi­tek­tur usw.

Dr. André Hojka und Mi­cha­el Som­mer sind In­for­ma­ti­ons­si­cher­heits­be­ra­ter der Vater So­lu­ti­on GmbH, Kiel.

Das Zeit­al­ter der IT In­dus­tria­li­sie­rung – die Cloud

  • Mitt­woch, 17. Fe­bru­ar 2016, 18:30 Uhr
    Hör­saal 7, Gro­ßes Hör­saal­ge­bäu­de, So­kra­tes­platz 6
    Das Zeit­al­ter der IT In­dus­tria­li­sie­rung – die Cloud
    Dirk Rei­mers (fat IT so­lu­ti­ons GmbH)

Mit der Cloud sind wir im Zeit­al­ter der IT In­dus­tria­li­sie­rung an­ge­kom­men. Der Re­fe­rent schil­dert in einem all­ge­mein­ver­ständ­li­chen Vor­trag seine Er­fah­run­gen und Be­ob­ach­tun­gen.

Dirk Rei­mers ist der Ge­schäfts­füh­rer der fat IT so­lu­ti­ons GmbH, die eine der ers­ten AWS Part­ner (ama­zon web ser­vices) in Deutsch­land ist.

Er­in­ne­run­gen an die An­fän­ge der Da­ten­ver­ar­bei­tung in Kiel

  • Mitt­woch, 16. März 2016, 18:30 Uhr
    Vor­trags­raum Com­pu­ter­mu­se­um, Ei­chen­berg­skamp 8
    Er­in­ne­run­gen an die An­fän­ge der Da­ten­ver­ar­bei­tung in Kiel, Teil 2
    Heinz Lo­renz

Aus der Sicht des Tech­ni­kers er­in­nert sich Heinz Lo­renz an die Ein­füh­rung der elek­tro­ni­schen Da­ten­ver­ar­bei­tung in den 50er und 60er Jah­ren.
IT war sei­ner­zeit für die An­wen­der wie auch die Be­treu­er Neu­land und er­for­der­te einen enor­men Lern­auf­wand.

In die­sem zwei­ten Teil geht der Vor­tra­gen­de be­son­ders auf die tech­ni­sche Seite ein.