zum Inhalt
Header Image

10: Identität 2.0: der digitale Mensch

-
Hotel Böglerhof
Breakout / Working Group
in deutscher Sprache

Während die theoretische Möglichkeit von Parallelwelten auf quantenmechanischer Ebene nach wie vor heftig diskutiert wird, findet sie auf virtueller Ebene längst statt. Sie ist unserer IT-Gesellschaft geschuldet, die nicht nur ihre Kommunikation, sondern auch immer mehr Teile des sozialen Lebens zunehmend ins Web verlagert. Es sind dabei aber längst nicht nur mehr die „sozialen Netze“, die unseren Alltag in der digitalen Welt bestimmen. Wie bei allem im Leben bringt diese Entwicklung sowohl erhebliche Vor- als auch Nachteile. Wer gibt die Regeln in unserer digitalen Parallelwelt vor? Welche Möglichkeiten bietet die voranschreitende Digitalisierung des Wissens? Und vor allem: Inwieweit werden uns die technologischen Innovationen ermöglichen, noch tiefer in diese digitalen Welten vorzudringen?

Vortragende

Assistant Professor, Distributed Systems Group, Information Systems Institute, Vienna University of Technology, Vienna Abstract
So wie das elektrische Stromnetz mit der verlässlichen Stromversorgung in vordefinierter und standardisierter Qualität die Produktionsverfahren revolutionierte, so könnte Ähnliches mit der Versorgung von Rechnerkapazität passieren - eine solche könnte die Computerbranche und die IT insgesamt revolutionieren. Cloud Computing stellt eine vielversprechende Lösung zur Realisierung von skalierbaren ICT-Systemen dar, wie sie derzeit von Facebook oder Google benutzt wird. Mit Clouds sind Programme nicht mehr an einen Computer gebunden, Programme können vielmehr automatisch über das Internet zu den Orten transferiert werden, wo beispielsweise gerade Elektrizitätsproduktion oder Kühlung von Systemen günstig und billig ist.
Um sogenannte „ultra-scale“ Systeme effizient managen zu können, die aus tausenden oder zehntausenden Rechnern bestehen (wie z.B. Cloud Systeme), müssen völlig neuartige Methoden angewendet werden, die zum Teil ökonomische bzw. biologische Ansätze haben. In diesem Vortrag gehen wir insbesondere auf die autonome Systeme ein, die nach den Prinzipien der biologischen Systeme funktionieren. Dabei gehen autonome Systeme in ähnlicher Art und Weise mit Selbstregulierung, Selbstheilung oder Ausbalancierung der Umwelteinflüsse um. Selbstregulierung der Systeme bedeutet, dass sie sich autonom an die erforderlichen Bedingungen unter Einhaltung vordefinierter Einschränkungen anpassen können. Ein Beispiel dafür ist die autonome Optimierung der Cloud Systeme, die z.B. unter der Einhaltung des vorgegebenen CO2 Fußabdrucks die automatische Migration der Programme über das Netz steuert.
Managing Director, CRYPTAS it-Security GmbH, Vienna Abstract
Um zu verstehen was technische Konzepte für das Entstehen einer „sicheren digitalen Identität“ der Zukunft beitragen können, muss man zuerst den Umfang erfassen. Die digitale Abbildung des in der physischen Welt gebräuchlichen Personalausweises aus den vielfältigen „eID 1.0“ Projekten bildet noch lange keine digitale Identität sondern stellt nur einen Teilbereich aus den vielfältigen Anwendungen heutzutage dar. Das dabei verwendete Konzept eines strikt hierarchischen Models mit impliziertem Vertrauen, abgebildet durch digitale Zertifikate, wird heuer bereits 25 Jahre alt. Technisch ist es immer noch das Mittel der Wahl um kryptographisches Schlüsselmaterial an Entitäten zu binden, aber die Möglichkeiten und Notwendigkeiten der heutigen und zukünftigen digitalen Welt hat damals noch niemand erahnen können.

Die Problematik beginnt bereits bei dem Begriff der „sicheren digitalen Identität“. Was bedeutet „sicher“? Geht es dabei um die sichere Überprüfung von persönlichen Attributen oder um die Sicherheit für das Gegenüber dass es sich um exakt die physische Person handelt die vorgegeben wird? Oder ist damit doch die rechtliche oder technische Sicherheit gemeint? Genauso muss der Begriff der „digitalen Identität“ erfasst werden. Handelt es sich dabei die Summe der überprüfbaren persönlichen Fakten, die Rollen, soziale Verbindungen oder doch um das Verhalten des Individuums? In Wahrheit ist es die Übermenge von allen genannten Punkten und das in einem global vernetzten Kontext. Darüber hinaus liegen über dem Ganzen noch die diametralen Anforderungen von Privacy und Authenticity welche für das Entstehen von „Vertrauen“ wesentlich sind.

Es gilt als erwiesen, dass es kein inhärentes Vertrauen an einzelne Organisationen gibt um langfristig zum Beispiel mittels sogenannter Killerapplikationen den Druchbruch zu schaffen. Genau das was unsere Identität so universal und flexibel gestaltet, ist die große Herausforderung die eine technische Abbildung erfüllen muss.

Der Schlüssel des Erfolges liegt in der Definition von klaren Rollen mit deren Aufgaben und Unvereinbarkeiten, die in einem marktwirtschaftlich geregelten Ecosystem durch demokratisch gesteuerte Aufsicht reguliert werden. Ein solches System benötigt bekannterweise eine kritische Masse um funktionieren zu können. Daran sind viele bisherige Ansätze gescheitert, welche digitale Identitäten erschaffen wollten.

Dabei ist genau dieser Versuch bereits der Fehler im System. Digitale Identitäten sind in vielfältigen Ausprägungen bereits vorhanden und müssen „nur“ zum Leben erweckt und mit ebenfalls existenten Attributen angereichert werden. Sei es der Mitarbeiter der Bank, die Ärztin im Krankenhaus oder das Mitglied im Automobilklub, auf unterschiedlichen Niveaus existieren heute bereits überprüfte Basisidentitäten. Auch im realen Leben sind für die größte Anzahl der Anwendungen „angemessene“ Vertrauensniveaus (vlg. Visitenkarte) ausreichend. Diese Vielzahl an bereits existenten Identitätssystemen - von der Bürgerkarte bis zum Online-Account - darf nicht zu einer Silobildung führen, sondern soll interoperabel mit dem Ziel der laufenden Höherqualifizierung in ein Rahmenkonstrukt eingebettet sein.

Das in dem Vortrag vorgestellte System basiert auf föderiertem Identitätsmanagment (3-Tier-Modell) welches durch Einbinden etablierter Identitäten rasch die kritische Masse erreichen kann. Dazu werden die Basisrollen von Identity Providern, Attribute Providern und Service Brokern etabliert welche die Anwender in den vielseitigen Prozessen - auch jenseits des klassischen Mensch-Computer-Interfaces - mit Services in eine „need to know“ Beziehung bringen. Dazu ist ein Rule-Book mit methodischen, technischen und rechtlichen Rahmen inkl. Beispielen in Ausarbeitung welche es einzelnen Föderationen ermöglicht die eigenen Bedürfnisse unter Beibehaltung der grundsätzlichen Interoperabilität umzusetzen - unter Aufsicht einer prüfenden Instanz, der sogenannten Federation Authority.
Professor, Department of Ancient History, Classical Studies and Epigraphy, University of Vienna Abstract
Die Frage nach der Identität des Menschen ist so alt wie die Menschheit selbst. Dabei ist gerade in der Geschichtswissenschaft in den letzten Jahrzehnten klar geworden, dass man „Identität“ auf durchaus verschiedene Art und Weise definieren kann, und dass ein einzelner Mensch gleichzeitig mehrere Identitäten haben kann. Einige von ihnen wird er selbst anführen, andere werden ihm von Zeitgenossen (oder auch Späteren) zugeschrieben. Eine Gefahr besteht in diesem Zusammenhang darin, dass Identitäten künstlich geschaffen und wirkliche oder vermeintliche Identitäten politisch missbraucht werden können. Derartige Vorgänge lassen sich schon in der Antike beobachten und haben vor allem im 20. Jahrhundert verheerende Folgen angenommen. Durch die Digitalisierung der Welt sind darüber hinaus neue Formen der Identität hinzugekommen. Auch und gerade die Digitalisierung bietet die Möglichkeit, Identitäten künstlich zu erschaffen, und dadurch birgt sie Gefahren, die heute erst zum Teil abschätzbar sind.
Head, Department of Economics, University of Applied Sciences, Eisenstadt Abstract
Peter Drucker - der wichtigste Autor zum Thema Management - hat in den 1950ern den Aufstieg einer neuen Gruppe von Arbeitskräften gesehen. „Knowledge Workers“, intellektuell tätige Menschen, deren berufliche Tätigkeit durch die Anwendung formaler Bildung geprägt ist. Ihre Leistungsfähigkeit bestimmt in der Zukunft die wirtschaftliche Entwicklung.
Drucker hat diesen gesellschaftlichen Trend unglaublich früh erkannt. Was er damals noch nicht gesehen hat, und in den 1950ern auch nicht sehen konnte, war die Verbindung des gesellschaftlichen Trends mit neuer Technologie zur Darstellung von Information und zur Kommunikation, die im Grunde erst in den letzten Jahren wirksam wird.
Diese zwei Entwicklungen miteinander verändern unsere Identität: die Relevanz unseres Wissen, die Art wie wir lernen und wie viele von uns arbeiten. Vielleicht kann man die Magnitude dieser Entwicklung mit den Verwerfungen im Zuge der Reformation und der Einführung des Buchdrucks mit beweglichen Lettern vergleichen.
Rector, Danube University Krems Abstract
Mit dem Aufschwung der Informations- und Kommunikationstechnologien (IKT) sind demokratische Chancen und Herausforderungen für Politik und Verwaltung verbunden. Insbesondere mit der Integration des Internets in unseren Lebensalltag und der beinahe durchgehenden und zunehmend mobilen Nutzung in der Gesellschaft ist die Frage zu stellen, wie sich demokratische Elemente und Prozesse durch mediale Strukturen und Kommunikationsräume verstärken können, und auch, inwieweit dies durch entsprechende Strategien und Initiativen unterstützt werden könnte. Die technologische Entwicklung und die hohe Nutzung durch die Gesellschaft führen zu einer erhöhten Kommunikations- und Organisationskapazität von Individuen und Gesellschaft.Noch vor wenigen Jahren konnten beinahe ausschließlich staatliche oder wirtschaftliche Organisationen umfangreiche Projekte oder Initiativen umsetzen. In den letzten 5 Jahren formierten sich immer wieder spontane Protestbewegungen die nicht von bspw. politischen Vorfeldorganisationen getragen wurden und nicht von einzelnen charismatischen Personen bewegt wurden. Vielmehr standen dabei immer wieder öffentliche Räume im Mittelpunkt, vom Audimax der Uni-Brennt-Bewegung über den Tahrir Platz in Ägypten bis hin zu aktuellen Protesten in der Türkei rund um den Taksim Platz. Verwaltung und Politik stehen somit vor der Herausforderung, die Kommunikations- und Organisationskapazität der Gesellschaft für die Gestaltung von Politik einzusetzen. Besonders häufig hervorgehoben werden die Chancen für besseren Zugang zu Informationen und die Legitimation des politischen Handelns durch Nachvollziehbarkeit. Diese Transparenz wird als Grundlage für Beteiligung von Bürger/innen gewertet. Neue Formen der Beteiligungsprojekte haben die Ziele, die Innovationskraft und Lösungskapazität der Gesellschaft zu nutzen, indem sie auf externes Know-How der Zivilgesellschaft zurückgreifen und Beteiligte in den Entscheidungsprozess einbinden. Im Vordergrund steht dabei weniger eine hohe Beteiligungsquote, sondern die Erzielung tragfähiger und nachvollziehbarer Lösungen. Die „demokratisierende Erwartungshaltung“ wurde in zahlreichen traditionellen Online-Beteiligungsprojekten nicht erfüllt. Der Faktor Neue Medien alleine genügt nicht, um eine sinkende politische Beteiligung zu beleben. Für aktive Beteiligung und Zusammenarbeit ist Vertrauen in Institutionen, Strukturen und Rahmenbedingungen zentral, Vertrauen, welches aufgrund der fehlenden Transparenz und der Komplexität der Verfahren vielfach nicht gegeben ist. Das hohe Potential zeigen jedenfalls die „Bottom-Up“-Bewegungen, die von der Zivilgesellschaft initiiert werden. Vollständige Informationen und Daten sind die Grundlage für demokratiepolitische Diskussionen und Entscheidungen. Das Schlagwort „Offene Verwaltungsdaten“ (Open Government Data) dient als Überbegriff für nicht personenbezogene Daten, die für eine freie Verfügbarkeit bereitgestellt werden. Mit der Veröffentlichung von Rohdaten können unterschiedliche Ziele verfolgt werden, von Wirtschaftsförderung bis zur Stärkung der Demokratie. Aktuell konzentrieren sich die Veröffentlichungen auf Wirtschaft und Gesellschaft und haben nur eine geringe demokratiepolitische Wirkung. Die generelle Zunahme an digitalen Daten in Wirtschaft und Verwaltung führt zu Begehrlichkeiten, wie im aktuellen Nachrichtendienstskandal (PRISM & Co) zu beobachten ist, und führt zu einer weiteren Schwächung des Vertrauens in staatliche Institutionen. Mit der zunehmenden Digitalisierung wird die elektronische Identität zu einer zentralen Grundlage für Beteiligung und im Besonderen für Abstimmungen und Wahlen. Auch dazu ist ein hohes Vertrauen in die Institutionen und deren Systeme notwendig, welches zB bei den ÖH-Wahlen 2009 nicht gegeben war. Die Technologie bietet einerseits hohe Potentiale, birgt aber auch hohe Risiken durch Datenmissbrauch und erodierendem Vertrauen in den Staat und seine Institutionen.
Attorney-at-Law and Managing Partner, LANSKY, GANZGER & Partner Rechtsanwälte GmbH, Vienna Abstract
Das Internet ist kein rechtsfreier Raum. Auch im Internet sind Gesetze und behördliche Vorschriften zu beachten. Je intensiver das Internet von Privatpersonen und Unternehmen genutzt wird, desto wichtiger wird die Aufgabe, auch im Internet rechtskonform zu handeln. Da das Internet aber weltweit abrufbar ist, ist es gar nicht so einfach, zu klären, welches Recht es zu beachten gilt. Ebenso schwierig kann im Einzelfall die Klärung sein, wo und in welcher Form rechtliche Ansprüche verfolgt und - vor allem - durchgesetzt werden können. Um die Gefahr von rechtlichen Schritten, welcher Art auch immer, so gering als möglich zu halten, gilt es somit bei Nutzung des Internet besonderes Augenmerk darauf zu legen, dass die verbreiteten Inhalte rechtskonform sind und keine Rechte Dritter verletzen. Dies gilt insbesondere für die Bereiche Urheberrecht, Datenschutz und Persönlichkeitsschutz.
Deputy Director General for Public Safety and Director, Criminal Intelligence Service Austria, Federal Ministry of the Interior, Vienna Abstract
Unser Alltag ist bestimmt durch die permanente Präsenz von digitalem Inhalt, dessen Konsum allzu selbstverständlich geworden ist, unsere permanente persönliche Transparenz im digitalen Raum jedoch in weit geringerem Ausmaß im Bewusstsein zu sein scheint. Wir sind z.B. längst nicht mehr für den Rest der Welt „anonyme Konsumenten“ wie anno dazu mal im analogen Zeitalter. Wir blieben einst „wir selbst“ und hatten es für gewöhnlich in der Hand, unsere Identität selbstbestimmt zu lassen. Durch unser Leben in der digitalen Welt füllen wir bewusst oder unbewusst einen unübersehbar großen Topf an Informationen über uns selbst, die ganze Welt kann uns persönlich kennenlernen, wir werden somit auch zu Produkten in Form unserer Daten - und, das ist das brisante - viele können - von uns gewollt oder auch nicht - an diesem Produkt mitgestalten.

Aus Sicht der Sicherheitsverwaltung definiert Identität eine Person als eindeutig und unverwechselbar - es ist ein Individuum, und dieses kann aufgrund seiner Identität Rechte in Anspruch nehmen, hat aber auch Pflichten. Ausgehend von der anlogen Welt und in einem etwas globaleren Ansatz wird eine Identität aber auch als selbstbestimmtes Bild meiner Persönlichkeit gewertet, als mein psychologisches Konzept, mit dem ich mich identifiziere und das ich ganz bewusst meinen Gegenübern kommuniziere oder eben bewusst auch nicht. In der digitalen Welt kann mit ungleich subtileren und breitenwirksameren Methoden diese persönliche selbstbestimmte Identität durch Fremde verändert, gestört oder zerstört werden.

Verglichen zur realen Welt, in welcher es nur sehr schwer möglich ist, eine andere Identität anzunehmen - unsere verdeckten Ermittler können ein Lied davon singen - ermöglicht jedoch die Digitale, der Cyberraum, eine schier unbegrenzte Anzahl von digitalen Identitäten für ein und das selbe reale Individuum. Wir kennen Jugendliche in einem Internet-Cafe eines afrikanischen Slums, die in einem digitalen Verkaufsforum als Mutter einer Braut auftreten, die ein Brautkleid für ihre Tochter versteigern möchte und zur gleichen Zeit, in einem anderen Forum ist dasselbe Individuum ein Sicherheitsoffizier eines asiatischen Prinzen, der auf der Flucht vor undemokratischen Kräften dringend die Unterstützung eines unbedarften Europäers und dessen Bankkonto bedarf. Dass dahinter „wenig“ lautere Absicht besteht mag vielleicht augenscheinlich sein, ist jedoch nicht unmittelbar erkennbar wie eine Pistole vor der Nase bei einem realen Banküberfall.

Wir müssen uns für die Zukunft im Klaren sein, welche Funktion „Identität“ haben wird, mit welchen Instrumenten oder Methoden diese operativ eingesetzt werden wird und vor allem wie diese Individuell und missbrauchssicher gehalten werden kann. Auf diesem Weg sind wir im Innenministerium, in Forschungsprojekten mit wichtigen Partnern, vor allem der österreichischen Staatsdruckerei.
Founder and Director, gross:media e.U., Vienna Chair
Editor-in-Chief, Austria Innovativ, Bohmann Druck & Verlag GmbH & Co. KG, Vienna Coordination

Univ.-Assistant Mag. Dr. Ivona BRANDIC

Assistant Professor, Distributed Systems Group, Information Systems Institute, Vienna University of Technology, Vienna

1998-2002 M.Sci. Computer Science, Vienna University
2002-2007 PhD. Computer Science, TU Vienna
2002-2007 Assistant Professor, Institute of Scientific Computing, Vienna University
2007 Assistant Professor, Information Systems Institute, TU Vienna
2008 Research Visit, University of Melbourne, Australia
2011 Research Visit, National University of Seoul, South Korea
2013 Venia Docendi for practical computer science, TU Vienna

DI (FH) Stefan BUMERL

Managing Director, CRYPTAS it-Security GmbH, Vienna

 Beschäftigt sich seit seiner Studienzeit mit der Herausforderung der sicheren und effizienten Bindung zwischen dem Menschen als Anwender und den betroffenen Systemen in großen Anwendungsszenarien, was gemeinhin mit der digitalen Identität in Verbindung gebracht wird. Heute wird er mit seinem Unternehmen, welches sich seit inzwischen 10 Jahren sehr erfolgreich am europäischen Markt mit der Forschung, Weiterentwicklung und Umsetzung von eID-Projekten bei internationalen Großkunden beschäftigt, als Innovator und Evangelist für die benutzerzentrische Identität in hoch skalierenden marktbasierenden Systemen wahrgenommen.
 
1998 Abschluss am Technikum Wien
2000-2003 Mitaufbau der Smartcard Division als Chief Sw Architect, Logico Smartcard Solutions AG
seit 2003 Geschäftsführer, Cryptas it-Security GmbH

Dr. Thomas CORSTEN

Professor, Department of Ancient History, Classical Studies and Epigraphy, University of Vienna

1984 Promotion in Köln
1985-2010 Lehr- und Forschungstätigkeit in Köln, Frankfurt, Heidelberg, Chicago und Ann Arbor (USA, 1986-1988), Lyon (Frankreich, 1991/1992), Leiden (Niederlande, 1998/1999), Oxford (2000-2002 und 2007-2010)
1997 Habilitation in Heidelberg
seit 2010 Professor für Griechische Geschichte, Altertumskunde und Epigraphik, Universität Wien
seit 2013 Leiter der Arbeitsgruppe Epigraphik an der Österreichischen Akademie der Wissenschaften, Wien

DDr. Sebastian ESCHENBACH

Head, Department of Economics, University of Applied Sciences, Eisenstadt

seit 1983 Praxis in Brauereien, Automobilindustrie, Gastronomie, Handel und Wirtschaftsprüfung, Unternehmensberatung und Marktforschung in Deutschland, Großbritannien und Österreich
seit 1989 Lehraufträge an Fachhochschulen, Universitäten und Pädagogischen Hochschulen in Kroatien, Österreich und Tschechien
seit 1989 Zahlreiche Beratungs- und Drittmittelprojekte in den Bereichen Wissensmanagement, Strategie, Marketing, Unternehmensrechnung
seit 2000 Professor an der Fachhochschule Burgenland

Mag.iur Friedrich FAULHAMMER

Rector, Danube University Krems

 Schule und Studium der Rechtswissenschaften in Wien
 Universität Wien, Institut für Rechtsgeschichte, Universitätsdirektion
seit 1990 Wissenschaftsministerium, zunächst in der Hochschulrechtslegistik, dann in verschiedenen Führungspositionen (Revisionsabteilung, Studienrechtsabteilung, Fachhochschulabteilung)
2002-2005 stv. Sektionsleitung
2005-2013 Leitung der Sektion für Universitäten und Fachhochschulen
2009-2013 Generalsekretär, Bundesministerium für Wissenschaft und Forschung
seit 2013 Rektor der Donau-Universität Krems

Dr. Gerald GANZGER

Attorney-at-Law and Managing Partner, LANSKY, GANZGER & Partner Rechtsanwälte GmbH, Vienna

1984 Doctorate in Law, University of Vienna
1984-1985 Court year
1985 Studies in Law, University of Vienna
1985-1989 Trainee lawyer
1989 Independent lawyer
2002 Managing Partner, LANSKY, GANZGER & Partner Rechtsanwälte GmbH
2010 Lecturer at the University of Applied Sciences in Vienna

Franz LANG

Deputy Director General for Public Safety and Director, Criminal Intelligence Service Austria, Federal Ministry of the Interior, Vienna

2003-2008 Bereichsleiter für Organisation und Einsatz der Bundespolizei
seit 2005 Stv. Generaldirektor für die öffentliche Sicherheit
2008 Kabinettchef der Bundesministerin für Inneres
seit 2009 Direktor des Bundeskriminalamtes

Gerald GROSS

Founder and Director, gross:media e.U., Vienna

1987-1988 Freier Mitarbeiter bei AZ und profil
1988-1997 Redakteur im ORF Landesstudio Burgenland
1992-1997 Moderation der Fernsehsendung "Burgenland heute"
1997-1998 Redakteur im ORF-Hörfunk in Wien
1998 Nachrichtenchef bei Ö3, Chefredakteur im Landesstudio Burgenland
2001 Moderation der ZIB2, Nachfolger von Robert Hochner
2002 Moderation der ZIB1, Nachfolger von Josef Broukal, und Moderation von "Modern Times"
2007 Doppelmoderation der ZIB1 gemeinsam mit Ingrid Thurnher
2008-2011 Doppelmoderation der ZIB1 gemeinsam mit Hannelore Veit
2011 Gründung der Firma gross:media e.U.(Medientraining, Moderation)

Technologiegespräche

Timetable einblenden

22.08.2013

10:00 - 12:30Technologiebrunch gegeben von Standortagentur TirolPartner
13:00 - 13:10Eröffnung der Alpbacher Technologiegespräche 2013Plenary
13:10 - 13:45Innovation und PolitikPlenary
13:45 - 15:15Die Zukunft der Innovation - internationale PerspektivenPlenary
15:40 - 16:40Graphen - Hoffnungsträger zukünftiger Technologien?Plenary
16:40 - 18:00Von der Forschung zum wirtschaftlichen ErfolgPlenary
20:00 - 21:45Wir im UniversumPlenary
21:45 - 00:00Abendempfang gegeben von Forschung AustriaSocial
21:45 - 00:00Karrierelounge gegeben von den Veranstaltern und Siemens AG ÖsterreichSocial

23.08.2013

08:30 - 15:00Arbeitskreis 05: Zukunftsraum Alpen: Fokus nachhaltige RessourcennutzungBreakout
09:00 - 15:00Arbeitskreis 01: Die Wertschöpfungsketten der ZukunftBreakout
09:00 - 15:00Arbeitskreis 02: To Develop the Future - Innovation von morgen am Beispiel internationaler LeitbetriebeBreakout
09:00 - 15:00Arbeitskreis 03: Smart City - Wege zur urbanen Mobilität von morgenBreakout
09:00 - 15:00Arbeitskreis 04: "Frontrunner" als neuer Ansatz der FTI-PolitikBreakout
09:00 - 15:00Arbeitskreis 06: Das Potenzial von IKT-Tools im Open Innovation-ProzessBreakout
09:00 - 15:00Arbeitskreis 07: Web attack! Der Kampf gegen Hacker und DatenverlustBreakout
09:00 - 15:00Arbeitskreis 08: Industrie 4.0 - Auswirkungen auf die Arbeitswelt der ZukunftBreakout
09:00 - 15:00Arbeitskreis 09: Green Tech: Vision und Business ECO-MobilitätBreakout
09:00 - 15:00Arbeitskreis 10: Identität 2.0: der digitale MenschBreakout
09:00 - 15:00Arbeitskreis 11: Intellectual Property Management - Voraussetzungen für Wohlstand und ErfolgBreakout
09:00 - 15:00Arbeitskreis 12: Sichere Gesellschaft = Gesicherte Zukunft = SicherheitsforschungBreakout
09:00 - 18:00Junior Alpbach - Wissenschaft und Technologie für junge MenschenBreakout
09:00 - 15:00Sonderveranstaltung: Strategieempfehlungen zur FTI InternationalisierungBreakout
09:00 - 15:00Ö1 Kinderuni Alpbach - Wissenschaft und Technologie für KinderBreakout
16:00 - 17:30i-Learning - Die Zukunft des Lernens in der digitalen WeltPlenary
17:45 - 20:00Herausforderungen der biomedizinischen ForschungPlenary
20:00 - 22:00Open Dialogue - Smarte Mobilität für Smart CitiesPartner

24.08.2013

09:30 - 10:15Innovation planen: Irrwege und AuswegePlenary
10:15 - 12:00Cybercrime und CybersecurityPlenary
12:15 - 13:15Die wunderbare Welt der QuantenmechanikPlenary
13:15 - 13:30Abschluss-Statement der Alpbacher TechnologiegesprächePlenary
13:30 - 14:00Imbiss zum Abschluss der Veranstaltung gegeben von den VeranstalternSocial