Vom Elek­tro­nen­hirn zur Spül­ma­schi­ne 2013-2014

Vor­trags­rei­he Rund um Eins und Null im WS2013/2014

Noch in den 1970er Jah­ren herrsch­te die An­sicht vor, dass Men­schen, die nicht be­ruf­lich mit einem Com­pu­ter zu tun hat­ten, auch kei­nen brauch­ten. Wie sich der Stel­len­wert des Com­pu­ters his­to­risch ent­wi­ckelt hat und vor wel­chen Her­aus­for­de­run­gen die Ge­sell­schaft heute steht, zeigt eine Vor­trags­rei­he des Com­pu­ter­mu­se­ums der Fach­hoch­schu­le Kiel.

Diese Vor­trä­ge wer­den or­ga­ni­siert und un­ter­stützt vom För­der­ver­ein Com­pu­ter­mu­se­um Kiel e.V. und dem Fach­be­reich Wirt­schaft der Fach­hoch­schu­le Kiel. Wenn nicht an­ders an­ge­ge­ben, fin­den die Vor­trä­ge im Vor­trags­raum des Com­pu­ter­mu­se­ums statt. 
Der Ein­tritt ist frei. (Die Aus­stel­lung ist nicht ge­öff­net.)

Von Ap­fel­männ­chen und Mons­ter­kur­ven - Frak­ta­le Gra­fik

  • Mitt­woch, 18.09.2013, 18:30 Uhr 
    Von Ap­fel­männ­chen und Mons­ter­kur­ven - Frak­ta­le Gra­fik 
    Prof. Dr. Ul­rich So­wa­da
    (In­sti­tut für Me­cha­tro­nik der Fach­hoch­schu­le Kiel)
    Com­pu­ter­mu­se­um, Ei­chen­berg­skamp 8

Las­sen Sie sich ver­füh­ren, für ein Weil­chen ein­zu­tau­chen in die Zau­ber­welt der frak­ta­len Gra­fik. Sie be­ruht auf der frak­ta­len Ma­the­ma­tik, der Com­pu­ter-Ma­the­ma­tik. Das ist die Welt der Selb­st­ähn­lich­keit und der Farb­räu­me aus Zu­fall und Ge­setz­mä­ßig­keit.

Viele Si­mu­la­ti­ons­pro­gram­me, die in der In­ge­nieurs­welt zum Ein­satz kom­men, be­ru­hen auf frak­ta­ler Ma­the­ma­tik. Hilf­reich ist sie aber auch für das Ver­ständ­nis der Ent­wick­lung auf viel­fäl­ti­gen Ge­bie­ten, das reicht von Fi­nanz­märk­ten bis zum Wet­ter­ge­sche­hen.

Aber man kann diese For­meln auch ein­fach nur dar­stel­len und sich an den schö­nen Bil­dern er­freu­en, wie zum Bei­spiel im Me­di­en­dom an der Show »Chaos & Order«. Die be­kann­tes­ten Dar­stel­lun­gen von Frak­ta­len sind die so­ge­nann­ten Ap­fel­männ­chen von Benoît Man­del­brot. Nur durch die Ent­wick­lung von Com­pu­tern sind diese schö­nen neuen Wel­ten zu­gäng­lich ge­wor­den.

In die­sem Vor­trag wird Ihnen an ein­fa­chen Bei­spie­len ge­zeigt, auf wel­cher ma­the­ma­ti­schen Grund­la­ge diese Bil­der ent­ste­hen. Ver­fol­gen Sie, wie eine klei­ne Ver­än­de­rung eines ein­zi­gen Pa­ra­me­ters für ein paar Ent­wick­lungs­schrit­te schein­bar kaum Aus­wir­kun­gen hat, wie aber plötz­lich Er­staun­li­ches pas­sie­ren kann. So wie es die Me­ta­pher von Ed­ward Lo­renz be­schreibt: Der Flü­gel­schlag des Schmet­ter­lings am Ama­zo­nas kann unser Wet­ter be­ein­flus­sen.

Der kom­pro­mit­tier­te In­si­der und die Evo­lu­ti­on der In­ter­net­kri­mi­na­li­tät

  • Mitt­woch, 16.10.2013, 18:30 Uhr
    Live Hacking:
    »Der kom­pro­mit­tier­te In­si­der und die Evo­lu­ti­on der In­ter­net­kri­mi­na­li­tät«

    Mar­tin Dom­brow­ski
    (Se­cu­ri­ty En­gi­neer der IM­PER­VA)
    Hör­saal 7, Gro­ßes Hör­saal­ge­bäu­de, So­kra­tes­platz 6

Die stei­gen­de An­zahl er­folg­rei­cher Da­ten­dieb­stäh­le und ge­ziel­ter An­grif­fe auf Top 50 Un­ter­neh­men be­le­gen, dass sich die Be­dro­hungs­la­ge deut­lich ver­scho­ben hat, und man die­ser nicht mehr mit klas­si­scher IT-Se­cu­ri­ty be­geg­nen kann. Fire­walls, In­tru­si­on Pre­ven­ti­on Sys­te­me und Anti-Viren-Lö­sun­gen schei­nen nicht mehr aus­zu­rei­chen. Wie konn­te es bei­spiels­wei­se dazu kom­men, dass Un­ter­neh­men wie Apple, Face­book, Mi­cro­soft oder Glo­bal Pa­y­ments ge­hackt und Mil­lio­nen von wert­vol­len Daten ge­stoh­len wur­den?

An­hand einer pra­xis­na­hen Demo er­klärt Dom­brow­ski den Zu­hö­rern, wie ein sol­cher An­griff ab­ge­lau­fen ist. Agen­da des Vor­trags:

  • Die Evo­lu­ti­on der eCrime Szene
  • Wie wur­den die gro­ßen Un­ter­neh­men ge­hackt
  • Was ist der »com­pro­mi­sed In­si­der«
  • Live Hacking Demo

Dom­brow­ski nennt sich selbst einen IT Se­cu­ri­ty En­thu­si­as­ten und ar­bei­tet als IT Se­cu­ri­ty En­gi­neer Zen­tral Eu­ro­pa bei Im­per­va. Nach sei­ner Aus­bil­dung zum Fach­in­for­ma­ti­ker häng­te er noch ein Stu­di­um zum Ba­che­lor of Sci­ence für an­ge­wand­te In­for­ma­tik an. Ne­ben­be­ruf­lich ist er zudem Fach­au­tor für di­ver­se IT Se­cu­ri­ty Por­ta­le und Ho­no­rar­do­zent an der Fach­hoch­schu­le Kiel.

Gren­zen des Da­ten­schut­zes im in­ter­na­tio­na­len Kon­text

  • Mitt­woch, 20.11.2013, 18:30 Uhr
    Gren­zen des Da­ten­schut­zes im in­ter­na­tio­na­len Kon­text
    Dr. Thilo Wei­chert
    (Da­ten­schutz­be­auf­trag­ter des Lan­des Schles­wig-Hol­stein)
    Hör­saal 7, Gro­ßes Hör­saal­ge­bäu­de, So­kra­tes­platz 6

Das In­ter­net ist glo­bal - ein Grund­recht auf Da­ten­schutz gibt es nur in Eu­ro­pa. Dies führt dazu, dass bis­her recht­lich fol­gen­los vom US-Ge­heim­dienst nicht nur das Smart­pho­ne der Bun­des­kanz­le­rin ab­ge­hört wer­den konn­te, son­dern auch die ge­sam­te glo­ba­le In­ter­net-Kom­mu­ni­ka­ti­on, also auch die Nut­zung des Webs z. B. durch die Bür­ge­rin­nen und Bür­ger in Schles­wig-Hol­stein. Es gibt nicht nur un­zu­rei­chen­de Re­ge­lun­gen über den Schutz der Pri­vat­heit in den USA. Auch in Eu­ro­pa ist der Da­ten­schutz bis­her völ­lig un­zu­rei­chend. Än­de­run­gen kön­nen sich mit der ge­plan­ten Eu­ro­päi­schen Da­ten­schutz-Grund­ver­ord­nung er­ge­ben.

 

Der Lei­ter des Un­ab­hän­gi­gen Lan­des­zen­trums für Da­ten­schutz Schles­wig-Hol­stein, Thilo Wei­chert, be­schreibt, wie der Da­ten­schutz im Web be­droht ist, wel­che un­ter­schied­li­chen Kul­tu­ren und recht­li­chen Re­ge­lun­gen be­stehen und wel­che Per­spek­ti­ven sich dar­aus ab­lei­ten las­sen.

Wie schüt­ze ich mein Un­ter­neh­men gegen Hacking?

  • Mitt­woch, 15.01.2014, 18:30 Uhr 
    Wie schüt­ze ich mein Un­ter­neh­men gegen Hacking? 
    Dr. André Hojka
    (Zer­ti­fi­zier­ter TÜVit-ISMS-Au­di­tor in der Vater-Grup­pe)
    Hör­saal 7, Gro­ßes Hör­saal­ge­bäu­de, So­kra­tes­platz 6

Er­läu­te­rung des Be­griffs Ha­cker bzw. Hacking aus de.​wikipedia.​org: 
Ha­cker aus dem Be­reich der Com­pu­ter­si­cher­heit be­schäf­ti­gen sich mit Si­cher­heits­me­cha­nis­men und deren Schwach­stel­len. Wäh­rend der Be­griff auch die­je­ni­gen be­inhal­tet, die Si­cher­heits­lü­cken su­chen, um sie auf­zu­zei­gen oder zu kor­ri­gie­ren, wird er von den Mas­sen­me­di­en und in der all­ge­mei­nen Öf­fent­lich­keit häu­fi­ger für Per­so­nen be­nutzt, die un­er­laubt in frem­den Sys­te­men sol­che Lü­cken aus­nut­zen. Ent­spre­chend ist der Be­griff stark po­si­tiv be­zie­hungs­wei­se ne­ga­tiv be­legt. 
 
Wie kann sich ein Un­ter­neh­men also schüt­zen, wenn viele Mo­ti­va­tio­nen das Hacking be­grün­den kön­nen? Ist Hacking als die Welt ver­bes­sern­der An­satz zum Wohle der IT-Si­cher­heit eher will­kom­men als eine gegen das Un­ter­neh­men be­auf­trag­te Wirt­schafts­spio­na­ge, die Hacking als Werk­zeug be­nutzt? Die­ser Pro­blem­stel­lung wid­met sich der Re­fe­rent in sei­nem Vor­trag und zeigt auf, dass vor­aus­schau­end durch­ge­führ­te Schwach­stel­len­ana­ly­sen und die Um­set­zung not­wen­di­ger si­cher­heits­un­ter­stüt­zen­der Maß­nah­men die An­griffs­flä­che er­heb­lich re­du­zie­ren kön­nen. Ein wei­te­rer Schwer­punkt des Vor­trags liegt in der Sen­si­bi­li­sie­rung für ein für die IT an­ge­mes­se­nes Ri­si­ko­be­wusst­sein und in der Schaf­fung hin­rei­chen­der Si­cher­heits­struk­tu­ren zur Mi­ni­mie­rung von Ge­fah­ren durch Hacking. Der Re­fe­rent stellt dabei einen klas­si­schen An­satz für eine In­for­ma­ti­ons­si­cher­heits­or­ga­ni­sa­ti­on und ide­al­ty­pi­sche Netz­werk­struk­tur vor, die dem Schutz­be­darf der Daten ge­recht wird.

Ge­schich­ten und Epi­so­den

  • Mitt­woch, 19.03.2014, 18:30 Uhr
    Ge­schich­ten und Epi­so­den aus der An­fangs­zeit des Re­chen­zen­trums 
    an der Uni­ver­si­tät Kiel (2. Teil: 70er Jahre)
    Peter Gros­se
    (ehe­ma­li­ger Lei­ter des Re­chen­zen­trums der CAU)
    Com­pu­ter­mu­se­um, Ei­chen­berg­skamp 8

Bis zum Ende der 60er Jahre wurde die Ent­wick­lung der IT an der Uni­ver­si­tät Kiel durch Rand­be­din­gun­gen be­ein­flusst, die nicht un­be­dingt ty­pisch für eine ge­plan­te Ein­füh­rung der IT waren. 
Mit den 70er Jah­ren über­nahm der Se­nats­aus­schuss für In­for­ma­ti­ons­ver­ar­bei­tung die pla­ne­ri­sche und ge­stal­te­ri­sche Prä­gung der IT-Ver­sor­gung an der Uni­ver­si­tät Kiel. Diese Wei­ter­ent­wick­lung ba­sier­te auf den Fort­schrit­ten in der IT-Ent­wick­lung in Hard- und Soft­ware. Der Ge­stal­tungs­spiel­raum für die IT in­ner­halb der Uni­ver­si­tät än­der­te sich mit den Rah­men­be­din­gun­gen, die ge­prägt wur­den durch die Hoch­schul­ge­setz­ge­bung und das 2. Da­ten­ver­ar­bei­tungs­pro­gramms der Bun­des­re­gie­rung sowie durch die Vor­stel­lun­gen der Deut­schen For­schungs­ge­mein­schaft, des Wis­sen­schafts­rats und der in Schles­wig-Hol­stein 1971 ein­ge­rich­te­ten Au­to­ma­ti­ons­kom­mis­si­on. Schlie­ß­lich gaben in­ner­halb der Uni­ver­si­tät Per­sön­lich­kei­ten des Prä­si­di­ums, der Ver­wal­tung und der Fa­kul­tä­ten die nö­ti­gen Im­pul­se für den Auf­bau einer schlag­kräf­ti­gen IT-In­fra­struk­tur für die CAU.

Wie sage ich es dem Com­pu­ter – Pro­gram­mier­spra­chen, Dia­lek­te, Dog­men

  • Mitt­woch, 09.04.2014, 18:30 Uhr
    Wie sage ich es dem Com­pu­ter – Pro­gram­mier­spra­chen, Dia­lek­te, Dog­men
    Priv.-Doz. Dr. Wolf­gang Goe­rigk
    (b+m In­for­ma­tik AG und In­sti­tut für In­for­ma­tik der CAU)
    Com­pu­ter­mu­se­um, Ei­chen­berg­skamp 8

Dr. Goe­rigk ver­sucht in sei­nem Vor­trag, einen Bogen zu schla­gen zwi­schen Kon­rad Zuses Plan­kal­kül, den 1940er, 1950er und 1960er Jah­ren zu ak­tu­el­len Spra­chen und Me­tho­den der Pro­gram­mie­rung. Sie die­nen da­mals wie heute, mi­ni­ma­lis­tisch oder ver­bos, mit ma­the­ma­ti­scher Ele­ganz oder im Stil „wild­ge­wor­de­ner Hand­kur­bel­ma­schi­nen“ der Bän­di­gung ge­dank­li­cher Pro­zes­se auf Com­pu­tern, krea­ti­ver Kunst­fer­tig­keit wie auch der In­dus­tria­li­sie­rung der Soft­ware­pro­duk­ti­on; Spra­chen, wie sie Men­schen – manch­mal auch Ma­schi­nen – ver­wen­den, um Ma­schi­nen mit­zu­tei­len, was sie tun sol­len, und meist auch wie. Mit Ge­nia­li­tät, teils auch mit ku­rio­sen Re­sul­ta­ten, vor allem aber mit schier un­er­schöpf­li­chem Ein­satz ar­bei­ten Wis­sen­schaft­ler nicht erst seit Kon­rad Zuse an Spra­chen zur Be­herr­schung der uni­ver­sel­len Werk­zeu­ge un­se­rer In­for­ma­ti­ons­ge­sell­schaft.