SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
Eine regionale Veranstaltung der Reihe „Zukunft entwickeln“ der und der gefördert vom
RRGFSFDSADFSDF
„Sicherheit in einer vernetzten Welt“
Das Informatikstudium in Freiburg
Informationsveranstaltung rund um die Informatik
von Professoren und Studierenden
der Universität Freiburg
und der
Gesellschaft für Informatik,
Regionalgruppe Südbaden
8. Juni 2006 von 9:00 – 18:00 Uhr
im Kollegiengebäude I
der Albert-Ludwigs-Universität Freiburg
Informatik verbindet
Menschen auf der
ganzen Welt. Wie kaum
eine andere
Wissenschaft
durchdringt sie nahezu
alle Bereiche unseres
Lebens.
2006 ist das
Informatikjahr. Erfahren
Sie mehr über eine
Wissenschaft mit
Zukunft.
Was ist Informatik?
Welche Chancen habe
ich in der Informatik?
Wie und wo kann ich
Informatik studieren?
Weitere Informationen :
www.gi-suedbaden.de/
informatikjahr
www.informatikjahr.de
Eine regionale Veranstaltung der Reihe „Zukunft entwickeln“ der und der gefördert vom
RRGFSFDSADFSDF
Ein Viertel aller Ausgaben für Forschung und Entwicklung in der Wirtschaft und ein Fünftel aller
Patentanmeldungen entfallen auf die Informatik. In Deutschland werden die Informations- und
Kommunikationstechnologien im Jahr 2006 ca. 140 Milliarden Euro umsetzen. Die Informatik
liegt damit mittlerweile vor dem Fahrzeugbau und Maschinenbau und trägt ein Drittel des
erwarteten Wirtschaftswachstums. Arbeitsstellen finden sich für Informatiker vor allem in der
Forschung und Entwicklung, in der Unternehmensberatung und in der Entwicklung von
Systemen.
Raum: HS 1010, KG I
11.00-11.30 Warum studiere ich Informatik und das in Freiburg?
Maja Temerinac, Studentin der Informatik
11.30-12.00 Humanoide Roboter
Dr. Sven Behnke, Nachwuchsgruppe
„Humanoide Roboter“ der Universität Freiburg
12.00-12.30 With a little help form Albert:
Albert der Roboter als Museumsführer
Prof. Dr. Wolfram Burgard, Lehrstuhl für
„Autonome Intelligente Systeme“ der Universität Freiburg
Raum: HS 1010, KG I
14.00-14.30 Mathematik als Sprache der Informatik
Carla Cederbaum, Studentin der Mathematik mit Nebenfach Informatik an der
Universität Freiburg
14.30-15.00 Hacken verstehen, um Hacking zu vermeiden
Prof. Dr. Gerhard Schneider, Lehrstuhl für
Kommunikationssysteme an der Universität Freiburg
15.00-15.30 Chirurgie-Simulation als lebensrettende Anwendung der Informatik
Prof. Dr. Matthias Teschner, Lehrstuhl für graphische Datenverarbeitung, an der
Universität Freiburg
Raum: Aula, KG I
15.45 -16.30 IT-Research as a Contribution for Better Protection Against Terrorism and
Crime: The National Strategy
Dr. Wolf-Dieter Lukas, Ministerialdirigent, Bundesministerium für Bildung und
Forschung
16.45 -18.00 Podiumsdiskussion „Security XOR Privacy?“
Moderation: Prof. Dr. Günter Müller, Institut für Informatik und Gesellschaft, Abt.
Telematik an der Universität Freiburg
Schüler und Studierenden wird hier die Möglichkeit gegeben, sich über das Studium der
Informatik zu informieren und eine Beratung für den Berufseinstieg zu erhalten. Dazu stehen
ihnen die Fachschaft der Informatik, die Studienberatung der Universität Freiburg und die
Career Center der Deutschen Telekom AG und von Booz Allen Hamilton zur Verfügung.
Zahlreiche interessante Exponate aus Wissenschaft und Forschung werden die „Informatik
zum Anfassen“ erfahrbar machen. Darunter werden auch die neuesten Roboter der Freiburger
Informatik sein: der fast unschlagbare Robokicker KIRO und der Museumsführer ALBERT.
Besucher dieser Veranstaltung haben außerdem freien Zutritt zu den Vorträgen und der
Ausstellung der zeitgleich und in den gleichen Räumlichkeiten stattfindenden
IT-Sicherheitskonferenz ETRICS 2006 (www.etrics.org).
GI-Regionalgruppe Südbaden
c/o Sven Wohlgemuth
Albert-Ludwigs-Universität Freiburg
Institut für Informatik und Gesellschaft
Friedrichstraße 50
79098 Freiburg
Telefon: 0761-203-5703
Telefax: 0761-203-4929
E-Mail: info@gi-suedbaden.de
www.gi-suedbaden.de/informatikjahr
Programm
Karriereberatung
Ausstellung
Kontakt
www.informatikjahr.de

Weitere ähnliche Inhalte

Ähnlich wie Sicherheit in einer vernetzten Welt

Wie verändert der Digitale Wandel (besser die Digitale Transformation) die Ve...
Wie verändert der Digitale Wandel (besser die Digitale Transformation) die Ve...Wie verändert der Digitale Wandel (besser die Digitale Transformation) die Ve...
Wie verändert der Digitale Wandel (besser die Digitale Transformation) die Ve...GCB German Convention Bureau e.V.
 
Kuenstliche Intelligenz in unserem Alltag
Kuenstliche Intelligenz in unserem AlltagKuenstliche Intelligenz in unserem Alltag
Kuenstliche Intelligenz in unserem AlltagMatthias Stürmer
 
Informatische Grundbildung
Informatische Grundbildung Informatische Grundbildung
Informatische Grundbildung Maria Grandl
 
Digitale Transformation: Folgen für die Bildung? Maturandentag 2016
Digitale Transformation: Folgen für die Bildung? Maturandentag 2016Digitale Transformation: Folgen für die Bildung? Maturandentag 2016
Digitale Transformation: Folgen für die Bildung? Maturandentag 2016scil CH
 
Digital Open World - Vortrag an der 11. Büroautomationskonferenz der SIK
Digital Open World - Vortrag an der 11. Büroautomationskonferenz der SIKDigital Open World - Vortrag an der 11. Büroautomationskonferenz der SIK
Digital Open World - Vortrag an der 11. Büroautomationskonferenz der SIKMatthias Stürmer
 
Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer AISEC
 
Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).Agenda Europe 2035
 
ZD.B Themenplattform "Digitalisierung im Energiebereich"
ZD.B Themenplattform "Digitalisierung im Energiebereich"ZD.B Themenplattform "Digitalisierung im Energiebereich"
ZD.B Themenplattform "Digitalisierung im Energiebereich"Maximilian Irlbeck
 
Ing. Roland Ledinger (Bundeskanzleramt)
Ing. Roland Ledinger (Bundeskanzleramt)Ing. Roland Ledinger (Bundeskanzleramt)
Ing. Roland Ledinger (Bundeskanzleramt)Agenda Europe 2035
 
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016FESD GKr
 
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...crentschufdiu
 
28. OpenNetwork Event, 2013, Freiberg, Präsentation der HS Mittweida
28. OpenNetwork Event, 2013, Freiberg, Präsentation der HS Mittweida28. OpenNetwork Event, 2013, Freiberg, Präsentation der HS Mittweida
28. OpenNetwork Event, 2013, Freiberg, Präsentation der HS MittweidaCommunity ITsax.de
 
OpenNetwork Event 2013, Präsentation HS Mittweida
OpenNetwork Event 2013, Präsentation HS MittweidaOpenNetwork Event 2013, Präsentation HS Mittweida
OpenNetwork Event 2013, Präsentation HS Mittweidaofficesax
 

Ähnlich wie Sicherheit in einer vernetzten Welt (20)

Digitale Nachhaltigkeit
Digitale NachhaltigkeitDigitale Nachhaltigkeit
Digitale Nachhaltigkeit
 
Quellen zum "Internet der Dinge"
Quellen zum "Internet der Dinge"Quellen zum "Internet der Dinge"
Quellen zum "Internet der Dinge"
 
Wie verändert der Digitale Wandel (besser die Digitale Transformation) die Ve...
Wie verändert der Digitale Wandel (besser die Digitale Transformation) die Ve...Wie verändert der Digitale Wandel (besser die Digitale Transformation) die Ve...
Wie verändert der Digitale Wandel (besser die Digitale Transformation) die Ve...
 
Kuenstliche Intelligenz in unserem Alltag
Kuenstliche Intelligenz in unserem AlltagKuenstliche Intelligenz in unserem Alltag
Kuenstliche Intelligenz in unserem Alltag
 
Informatische Grundbildung
Informatische Grundbildung Informatische Grundbildung
Informatische Grundbildung
 
DINAcon 2017 Broschüre
DINAcon 2017 BroschüreDINAcon 2017 Broschüre
DINAcon 2017 Broschüre
 
Mdays1305_momo nationalsummit_d.pdf
Mdays1305_momo nationalsummit_d.pdfMdays1305_momo nationalsummit_d.pdf
Mdays1305_momo nationalsummit_d.pdf
 
Digitale Transformation: Folgen für die Bildung? Maturandentag 2016
Digitale Transformation: Folgen für die Bildung? Maturandentag 2016Digitale Transformation: Folgen für die Bildung? Maturandentag 2016
Digitale Transformation: Folgen für die Bildung? Maturandentag 2016
 
Digital Open World - Vortrag an der 11. Büroautomationskonferenz der SIK
Digital Open World - Vortrag an der 11. Büroautomationskonferenz der SIKDigital Open World - Vortrag an der 11. Büroautomationskonferenz der SIK
Digital Open World - Vortrag an der 11. Büroautomationskonferenz der SIK
 
Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vorn
 
OER und FernUniversität in Hagen
OER und FernUniversität in HagenOER und FernUniversität in Hagen
OER und FernUniversität in Hagen
 
Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).
 
ZD.B Themenplattform "Digitalisierung im Energiebereich"
ZD.B Themenplattform "Digitalisierung im Energiebereich"ZD.B Themenplattform "Digitalisierung im Energiebereich"
ZD.B Themenplattform "Digitalisierung im Energiebereich"
 
Ws 06 daniel_suess_de
Ws 06 daniel_suess_deWs 06 daniel_suess_de
Ws 06 daniel_suess_de
 
[DE] E-Learning & E-Term | DLM Forum Industry Whitepaper 07 | PROJECT CONSULT...
[DE] E-Learning & E-Term | DLM Forum Industry Whitepaper 07 | PROJECT CONSULT...[DE] E-Learning & E-Term | DLM Forum Industry Whitepaper 07 | PROJECT CONSULT...
[DE] E-Learning & E-Term | DLM Forum Industry Whitepaper 07 | PROJECT CONSULT...
 
Ing. Roland Ledinger (Bundeskanzleramt)
Ing. Roland Ledinger (Bundeskanzleramt)Ing. Roland Ledinger (Bundeskanzleramt)
Ing. Roland Ledinger (Bundeskanzleramt)
 
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
 
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...
 
28. OpenNetwork Event, 2013, Freiberg, Präsentation der HS Mittweida
28. OpenNetwork Event, 2013, Freiberg, Präsentation der HS Mittweida28. OpenNetwork Event, 2013, Freiberg, Präsentation der HS Mittweida
28. OpenNetwork Event, 2013, Freiberg, Präsentation der HS Mittweida
 
OpenNetwork Event 2013, Präsentation HS Mittweida
OpenNetwork Event 2013, Präsentation HS MittweidaOpenNetwork Event 2013, Präsentation HS Mittweida
OpenNetwork Event 2013, Präsentation HS Mittweida
 

Mehr von Sven Wohlgemuth

A Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity ManagementA Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity ManagementSven Wohlgemuth
 
Competitive Compliance with Blockchain
Competitive Compliance with BlockchainCompetitive Compliance with Blockchain
Competitive Compliance with BlockchainSven Wohlgemuth
 
Secure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with BlockchainsSecure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with BlockchainsSven Wohlgemuth
 
個人情報の有効活用を可能にする (Enabling effective use of personal information)
 個人情報の有効活用を可能にする (Enabling effective use of personal information) 個人情報の有効活用を可能にする (Enabling effective use of personal information)
個人情報の有効活用を可能にする (Enabling effective use of personal information)Sven Wohlgemuth
 
Tagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve PrivacyTagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve PrivacySven Wohlgemuth
 
Privacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process MiningPrivacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process MiningSven Wohlgemuth
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleSven Wohlgemuth
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementSven Wohlgemuth
 
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...Sven Wohlgemuth
 
On Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health RecordsOn Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health RecordsSven Wohlgemuth
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementSven Wohlgemuth
 
Privacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal InformationPrivacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal InformationSven Wohlgemuth
 
International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009Sven Wohlgemuth
 
Durchsetzung von Privacy Policies in Dienstenetzen
Durchsetzung von Privacy Policies in DienstenetzenDurchsetzung von Privacy Policies in Dienstenetzen
Durchsetzung von Privacy Policies in DienstenetzenSven Wohlgemuth
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementSven Wohlgemuth
 
Privacy in Business Processes by Identity Management
Privacy in Business Processes by Identity ManagementPrivacy in Business Processes by Identity Management
Privacy in Business Processes by Identity ManagementSven Wohlgemuth
 
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSchlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSven Wohlgemuth
 
Resilience by Usable Security
Resilience by Usable SecurityResilience by Usable Security
Resilience by Usable SecuritySven Wohlgemuth
 

Mehr von Sven Wohlgemuth (20)

A Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity ManagementA Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity Management
 
Competitive Compliance with Blockchain
Competitive Compliance with BlockchainCompetitive Compliance with Blockchain
Competitive Compliance with Blockchain
 
Secure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with BlockchainsSecure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with Blockchains
 
個人情報の有効活用を可能にする (Enabling effective use of personal information)
 個人情報の有効活用を可能にする (Enabling effective use of personal information) 個人情報の有効活用を可能にする (Enabling effective use of personal information)
個人情報の有効活用を可能にする (Enabling effective use of personal information)
 
Tagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve PrivacyTagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve Privacy
 
Privacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process MiningPrivacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process Mining
 
EN 6.3: 4 Kryptographie
EN 6.3: 4 KryptographieEN 6.3: 4 Kryptographie
EN 6.3: 4 Kryptographie
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 Sicherheitsmodelle
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity Management
 
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
 
Privacy in e-Health
Privacy in e-HealthPrivacy in e-Health
Privacy in e-Health
 
On Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health RecordsOn Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health Records
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
 
Privacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal InformationPrivacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal Information
 
International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009
 
Durchsetzung von Privacy Policies in Dienstenetzen
Durchsetzung von Privacy Policies in DienstenetzenDurchsetzung von Privacy Policies in Dienstenetzen
Durchsetzung von Privacy Policies in Dienstenetzen
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity Management
 
Privacy in Business Processes by Identity Management
Privacy in Business Processes by Identity ManagementPrivacy in Business Processes by Identity Management
Privacy in Business Processes by Identity Management
 
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSchlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
 
Resilience by Usable Security
Resilience by Usable SecurityResilience by Usable Security
Resilience by Usable Security
 

Sicherheit in einer vernetzten Welt

  • 1. Eine regionale Veranstaltung der Reihe „Zukunft entwickeln“ der und der gefördert vom RRGFSFDSADFSDF „Sicherheit in einer vernetzten Welt“ Das Informatikstudium in Freiburg Informationsveranstaltung rund um die Informatik von Professoren und Studierenden der Universität Freiburg und der Gesellschaft für Informatik, Regionalgruppe Südbaden 8. Juni 2006 von 9:00 – 18:00 Uhr im Kollegiengebäude I der Albert-Ludwigs-Universität Freiburg Informatik verbindet Menschen auf der ganzen Welt. Wie kaum eine andere Wissenschaft durchdringt sie nahezu alle Bereiche unseres Lebens. 2006 ist das Informatikjahr. Erfahren Sie mehr über eine Wissenschaft mit Zukunft. Was ist Informatik? Welche Chancen habe ich in der Informatik? Wie und wo kann ich Informatik studieren? Weitere Informationen : www.gi-suedbaden.de/ informatikjahr www.informatikjahr.de
  • 2. Eine regionale Veranstaltung der Reihe „Zukunft entwickeln“ der und der gefördert vom RRGFSFDSADFSDF Ein Viertel aller Ausgaben für Forschung und Entwicklung in der Wirtschaft und ein Fünftel aller Patentanmeldungen entfallen auf die Informatik. In Deutschland werden die Informations- und Kommunikationstechnologien im Jahr 2006 ca. 140 Milliarden Euro umsetzen. Die Informatik liegt damit mittlerweile vor dem Fahrzeugbau und Maschinenbau und trägt ein Drittel des erwarteten Wirtschaftswachstums. Arbeitsstellen finden sich für Informatiker vor allem in der Forschung und Entwicklung, in der Unternehmensberatung und in der Entwicklung von Systemen. Raum: HS 1010, KG I 11.00-11.30 Warum studiere ich Informatik und das in Freiburg? Maja Temerinac, Studentin der Informatik 11.30-12.00 Humanoide Roboter Dr. Sven Behnke, Nachwuchsgruppe „Humanoide Roboter“ der Universität Freiburg 12.00-12.30 With a little help form Albert: Albert der Roboter als Museumsführer Prof. Dr. Wolfram Burgard, Lehrstuhl für „Autonome Intelligente Systeme“ der Universität Freiburg Raum: HS 1010, KG I 14.00-14.30 Mathematik als Sprache der Informatik Carla Cederbaum, Studentin der Mathematik mit Nebenfach Informatik an der Universität Freiburg 14.30-15.00 Hacken verstehen, um Hacking zu vermeiden Prof. Dr. Gerhard Schneider, Lehrstuhl für Kommunikationssysteme an der Universität Freiburg 15.00-15.30 Chirurgie-Simulation als lebensrettende Anwendung der Informatik Prof. Dr. Matthias Teschner, Lehrstuhl für graphische Datenverarbeitung, an der Universität Freiburg Raum: Aula, KG I 15.45 -16.30 IT-Research as a Contribution for Better Protection Against Terrorism and Crime: The National Strategy Dr. Wolf-Dieter Lukas, Ministerialdirigent, Bundesministerium für Bildung und Forschung 16.45 -18.00 Podiumsdiskussion „Security XOR Privacy?“ Moderation: Prof. Dr. Günter Müller, Institut für Informatik und Gesellschaft, Abt. Telematik an der Universität Freiburg Schüler und Studierenden wird hier die Möglichkeit gegeben, sich über das Studium der Informatik zu informieren und eine Beratung für den Berufseinstieg zu erhalten. Dazu stehen ihnen die Fachschaft der Informatik, die Studienberatung der Universität Freiburg und die Career Center der Deutschen Telekom AG und von Booz Allen Hamilton zur Verfügung. Zahlreiche interessante Exponate aus Wissenschaft und Forschung werden die „Informatik zum Anfassen“ erfahrbar machen. Darunter werden auch die neuesten Roboter der Freiburger Informatik sein: der fast unschlagbare Robokicker KIRO und der Museumsführer ALBERT. Besucher dieser Veranstaltung haben außerdem freien Zutritt zu den Vorträgen und der Ausstellung der zeitgleich und in den gleichen Räumlichkeiten stattfindenden IT-Sicherheitskonferenz ETRICS 2006 (www.etrics.org). GI-Regionalgruppe Südbaden c/o Sven Wohlgemuth Albert-Ludwigs-Universität Freiburg Institut für Informatik und Gesellschaft Friedrichstraße 50 79098 Freiburg Telefon: 0761-203-5703 Telefax: 0761-203-4929 E-Mail: info@gi-suedbaden.de www.gi-suedbaden.de/informatikjahr Programm Karriereberatung Ausstellung Kontakt www.informatikjahr.de