Oberseminar
Felix Gail: Entwicklung einer resilienten Systemarchitektur zur sicheren Speicherung und Verarbeitung sensibler Daten in landwirtschaftlichen Betrieben Johannes Semsch: Konzept zur Modellierung von Smart Contracts am Beispiel der Landwirtschaft Maurice Heymann: Konzipierung und Implementierung von Düngeplanungs- und Schlagkartei-Kompontenten innerhalb eines modularen
ACM CSCW Conference Presentation: Social Media in Emergencies: A Representative Study on Citizens’ Perception in Germany
Christian Reuter, Marc-André Kaufhold, Thomas Spielhofer, Anna Sophie Hahne (2017) Social Media in Emergencies: A Representative Study on Citizens’ Perception in Germany, Proceedings of the ACM: Human Computer Interaction (PACM): Computer-Supported Cooperative Work and Social Computing 1(2), S. 1-19, pdf,
IV. Frank-Schirrmacher-Forum – Prof. Christian Reuter beleuchtet die Mensch-Computer-Interaktion in sicherheitskritischen Systemen aus ethischer Sicht
Das offene Haus Rheinstr. 31 DarmstadtThea Riebe: IT und Cyber-Operationen als Herausforderung für die Internationale Sicherheit (Vortrag mit Diskussion an der TU Dortmund)
TU Dortmund Otto-Hahn-Straße 4, Physik, AV-Raum, P2-E0-414, 44227 Dortmund, DeutschlandMit zunehmender Verflechtung von IT-Systemen und seit der Erklärung des Cyberspace als militärischer Domäne wird Dual-Use von Informationstechnologie (IT) – die Nutzung von IT in Konflikten durch staatliche und nichtstaatliche Konfliktparteien – aktueller denn je. Dies kann durch die Vernetzung
ISCRAM Konferenz
Valencia Valencia, SpanienDenkRaum: Dual Use Technologien – was tun mit sicherheitskritischer Technik?
Viele Technologien können zivil und militärisch eingesetzt werden – und das disqualifiziert sie nicht automatisch. Viele Technologien können friedlichen und gewaltsamen Zwecken dienen – und das beunruhigt schon eher. In letzter Zeit tritt ein dritter Gesichtspunkt hinzu: Viele Technologien sichern
Mensch und Computer Konferenz
HamburgCROSSING-Konferenz
DarmstadtRingvorlesung KRITIS: Grundbegriffe – Kritikalität, Vulnerabilität, Resilienz (Prof. Matthias Hollick und Prof. Jens Ivo Engels)
Raum S101/A5 (Software AG Hörsaal)Ringvorlesung KRITIS: Risiken und Herausforderungen für die öffentliche Sicherheit in Deutschland – Die politische Perspektive (Gerold Reichenbach, MdB a.D.)
Raum S101/A5 (Software AG Hörsaal) und in ZOOMRingvorlesung KRITIS: Historisch reflektiert gestalten?! Pfadabhängigkeiten und die Standardisierung von Infrastrukturen (PD Dr. Christian Henrich-Franke, Uni Siegen)
Raum S101/A5 (Software AG Hörsaal) und in ZOOMRingvorlesung KRITIS: Chile: a real-scale laboratory for disasters of natural origin (Prof. Dr. Christian Oberli, Pontificia Universidad Católica de Chile)
Raum S101/A5 (Software AG Hörsaal) und in ZOOMRingvorlesung KRITIS: Technisch-humanitäre Hilfe im Katastrophenfall (Thomas König, THW)
Raum S101/A5 (Software AG Hörsaal) und in ZOOMKonferenz Robots in Arms – On a Search for a Future Arms Control Regime to Regulate Autonomous Weapons (Loccum)
Moderation und Diskussion der Ideenwerkstatt durch Thea Riebe. Veranstaltet von der Evangelischen Akademie Loccum, mehr Informationen unter: https://www.loccum.de/tagungen/1918/.
Ringvorlesung KRITIS: Cybersicherheit – der Mensch als kritischer Faktor (Markus Wiegand, Hessen Cyber Competence Center)
Raum S101/A5 (Software AG Hörsaal) und in ZOOMVortrag T. Riebe: Dual-use of Concern in ICT: Artificial Intelligence and Social Media Cases as well as Methods of Assessment (Fraunhofer INT für technische Trendanalyse, Euskirchen)
Thea Riebe spricht im Rahmen des Institutsseminars des Fraunhofer INT für technische Trendanalysen in Euskirchen.
Vortrag M.A. Kaufhold: Artificial Intelligence and Usable Interfaces for Social Media Analytics: Current Approaches and Challenges in the Domain of Crisis Informatics (Fraunhofer INT für technische Trendanalysen, Euskirchen)
Marc-André Kaufhold spricht im Rahmen des Institutsseminars des Fraunhofer INT für technische Trendanalysen in Euskirchen.
Ringvorlesung KRITIS: Herausforderungen der kritischen Infrastruktur Landwirtschaft (Daniel Martini, Kuratorium für Technik und Bauwesen in der Landwirtschaft e.V. (KTBL))
Raum S101/A5 (Software AG Hörsaal) und in ZOOMWahrheit und Fake im postfaktisch-digitalen Zeitalter: Distinktionen in den Geistes- und IT-Wissenschaften (Gedenkstätte Berlin-Hohenschönhausen; Vortrag K. Hartwig + C. Reuter)
https://www.b-tu.de/fg-medienwissenschaft/forschung/symposien/wahrheit-und-fake
High-Tech Women in Science and Technology: From Cybersecurity to Artificial Intelligence (Darmstadt; Vortrag T. Riebe)
Encourage. Empower. Enter networks. Wednesday, March 4, 2020 | Darmstadt, Germany | https://htw.trust-sysec.com/
Women in Cybersecurity
Konferenz “Women in Cybersecurity” diskutieren | vernetzen | austauschen organisiert vom Nationalen Forschungszentrum für angewandte Cybersicherheit ATHENE gemeinsam mit dem Fraunhofer-Institut für Sichere Informationstechnologie und der TU Darmstadt Wann: 4. März 2020, 12:00 Uhr - 5. März, 15:00 Uhr
International Conference on WIRTSCHAFTSINFORMATIK 2020, Potsdam (2x PEASEC Full-Paper Vorträge: J. Haunschild und F. Herbert)
Jasmin Haunschild, Marc-André Kaufhold, Christian Reuter (2020) Sticking with Landlines? Citizens’ and Police Social Media Use and Expectation During Emergencies, Proceedings of the International Conference on Wirtschaftsinformatik (WI), Potsdam, Germany: AIS Electronic Library (AISel) Franziska Herbert, Gina Maria Schmidbauer-Wolf, Christian
verschoben! – Habilitationsvortrag von Dr. rer. nat. Stefan Guthe: The Jump Point Search Algorithm and its Applications
TU Darmstadt, Robert-Piloty-Gebäude (S2/02), Raum C110 Hochschulstraße 10, Darmstadt, DeutschlandEinladung zum Habilitationsvortrag mit wissenschaftlichem Gespräch von Herrn Dr. rer. nat. Stefan Guthe. Das Thema des Habilitationsvortrags lautet: „The Jump Point Search Algorithm and its Applications“.
Security in Cyberspace: Dynamics, Limits and Opportunities
- Online Event - Cyberspace has evolved over the past decade in a very drastic way. Human interact differently, political decision makers can target their voters individually, and some states are running global surveillance programs. But what are the limits