CAS Security & Privacy. Frühlingssemester Inhaltsverzeichnis

Größe: px
Ab Seite anzeigen:

Download "CAS Security & Privacy. Frühlingssemester 2015. Inhaltsverzeichnis"

Transkript

1 CAS Security & Privacy Frühlingssemester 2015 Inhaltsverzeichnis

2 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 4 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen Applied Cryptography Information Security Management Information Security Technologies Anonymity and Privacy Rechtsfragen zum Datenschutz Projektarbeit 10 9 Kompetenznachweise Lehrmittel Dozierende Organisation Termine 14 Study Guide CAS Security & Privacy Frühlingssemester /15

3 1 Abstract Die fortschreitende Vernetzung von Systemen ermöglicht den Zugang zu Daten aus unterschiedlichsten Quellen. Das bringt neue Aspekte der Informationssicherheit und des Datenschutzes ins Spiel. Dieses CAS richtet sich an Personen, die umfassend für die sichere Kommunikation und das Sicherheitsmanagement verantwortlich sind. 2 Umfeld und Motivation Die beschleunigt fortschreitende Vernetzung verschiedenster Rechner-Systeme direkt untereinander oder über die Cloud, ermöglicht den Abgleich und die Verknüpfung von zuvor isolierten Daten mit geringstem Aufwand. Den Betreibern von Services und damit meist auch Besitzern dieser Daten, stehen so neue, bisher nicht erkannte Möglichkeiten offen. Es lassen sich beispielsweise ohne grossen Aufwand exakte Kundenprofile für nahezu beliebige Interessensgebiete erstellen. Neben diversen Vorteilen birgt dies aber auch neue Gefahren, insbesondere die Verletzung der Privatsphäre einer Person. Die erhobenen Daten werden über das Intranet oder Internet weitergegeben und auf einem dedizierten Server, einem Storage-System oder in der Cloud abgelegt. Die Sicherheit der zu übertragenden sowie zu speichernden Daten gilt es dabei vor unberechtigter Einsicht und Manipulation zu schützen. Nur so kann die vom Kunden gewünschte Privatsphäre und die vom Unternehmen angestrebte Informationssicherheit garantiert und aufrechterhalten werden. 3 Zielgruppe Das CAS richtet sich an Personen, die für die Planung, den Auf- und Ausbau von Netzwerken im Intranet und Internet, sowie den Unterhalt und Betrieb aller dazu notwendigen Kommunikationskomponenten verantwortlich sind. Ebenfalls werden SW-Architekten und Applikations- Entwickler angesprochen, die sich fundiert in die ICT-Security einarbeiten wollen. Study Guide CAS Security & Privacy Frühlingssemester /15

4 4 Ausbildungsziele Die Lerninhalte umfassen die Vermittlung vertieften Wissens in den zentralen Aspekten der aktuellen Technologien und Anwendungen innerhalb der Informationssicherheit. Dazu gehören allgemeine und spezifische Kenntnisse der Netzwerk-, Kommunikations- und Applikationssicherheit, wie auch die Sicherheitsaspekte bei der Erfassung, Haltung und Übermittlung von Daten. 5 Voraussetzungen Neben den generellen Zulassungsbedingungen erwarten wir sehr gute Kenntnisse der Netzwerk- und Internettechnologien. Ein sicherer Umgang mit Servern (Linux und Windows) und ihren Netzwerkdiensten ist von Vorteil. Für die Fallstudie in der Semesterarbeit bringen die Teilnehmenden ein eigenes Thema mit, typischerweise aus dem beruflichen Umfeld. Gruppenarbeiten sind wünschenswert. Eine Unterstützung durch die Firma, sowie selbständiges Planen und Arbeiten sind für die Fallstudie zwingend erforderlich. 6 Kursübersicht Kurs / Lehreinheit Unterricht (Lektionen) Projektaufwand (Stunden) Dozierende Applied Cryptography 16 Gerhard Hassenstein Information Security Management 32 Lukas Ith Information Security Technologies 64 Gerhard Hassenstein Anonymity and Privacy 16 Gerhard Hassenstein Rechtsfragen zum Datenschutz 16 Muriel Künzi Organisation und Meilensteine der Semesterarbeit 12 Rolf Lanz Semesterarbeit 90 Dozierende des CAS Total Das CAS umfasst insgesamt 12 ECTS Punkte. Für die einzelnen Kurse ist zusätzlich genügend Zeit für Übungen, Praktika, Selbststudium, Prüfungsvorbereitung etc. einzurechnen. Der Gesamtaufwand beträgt bei 12 ECTS ca. 360 Stunden. Study Guide CAS Security & Privacy Frühlingssemester /15

5 7 Kompetenzprofil Legende: 1. Kenntnisse von Begriffen, Definitionen und Regeln; Faktenwissen 2. Verstehen von Zusammenhängen, Erklären von Sachverhalte erklären können 3. Anwendung des Wissen in einfachen Situationen 4. Analyse der eigenen Lösung 5. Synthese neuer Lösungen und Anwendung in komplexen Situationen 6. Beurteilung der Anwendbarkeit für bestimmte Probleme und Situationen, methodische Abwägung und Evaluation von Alternativen, Beziehungen zu anderen Fachgebieten Study Guide CAS Security & Privacy Frühlingssemester /15

6 8 Kursbeschreibungen Nachfolgend sind die einzelnen Kurse dieses Studienganges beschrieben. Der Begriff Kurs schliesst alle Veranstaltungstypen ein, es ist ein zusammenfassender Begriff für verschiedene Veranstaltungstypen wie Vorlesung, Lehrveranstaltung, Fallstudie, Living Case, Fach, Studienreise, Semesterarbeiten usw. 8.1 Applied Cryptography Der Kurs bietet einen Einführung in die heute bekannten kryptographischen Verfahren und der sich daraus ergebenden Anwendungsvarianten. Behandelt werden vorwiegend die aktuell weit verbreiteten und häufig genutzten Konzepte. Kursbeschreibung Lernziele Die Teilnehmenden: können beurteilen welches kryptographische Verfahren für Ihren Anwendungsfall die benötigte Sicherheit bei bestem Durchsatz und minimalem Aufwand bietet sind in der Lage die Vor- und Nachteile der bekannten Sicherheits- Technologien zu nennen haben detaillierte Kenntnisse unterschiedlichster PKI bzw. X.509 basierenden Applikationen sind zudem in der Lage eine X.509 Certification Authority zu planen und aufzubauen Themen Grundlagen der Kryptologie Allgemeine Einführung in die Kryptologie Verschlüsselungstechnologien Verfahren zur Erzeugung von Datenauthentizität und -integrität Schlüsselaustauschverfahren Digitale Signaturen Verfahren zur Erzeugung eines sicheren Kanals Authenticated Key Establishment Authenticated Encryption PKI und Zertifikate X.509-, PGP- und CVC-Zertifikate Aufbau einer Public Key Infrastruktur (PKI) Zertifikatsklassen und gesetzliche Grundlagen Qualifizierte Zertifikate Digitales Signaturgesetz (ZertES) Rechtskonforme Signaturverfahren Secure Messaging S/MIME Pretty Good Privacy Laborübungen PKI und Secure Messaging Lehrmittel Folien/Skript Literaturempfehlungen: [1], [2], [3], [4], [5], [6], [7] Study Guide CAS Security & Privacy Frühlingssemester /15

7 8.2 Information Security Management Eine gute Informationssicherheit berücksichtigt technische und organisatorische Aspekte wie auch den Faktor Mensch. Das Information Security Management charakterisiert dabei die systematische Einführung, den risikogerechten Betrieb und die kontinuierliche Optimierung der Informationssicherheit. Mittels theoretischen Grundlagen, Praxisbeispielen sowie Gruppenarbeiten werden im Kurs die Möglichkeiten und Massnahmen des Information Security Managements strukturiert und ganzheitlich vermittelt. Kursbeschreibung Lernziele Die Teilnehmenden: beherrschen die Grundsätze der Informationssicherheit und kennen Vorgaben, Inhalte sowie gebräuchliche Vorgehensweisen eines Information Security Managements. können potentielle Risiken in der Informationssicherheit eines Unternehmens erkennen, analysieren und bewerten. verfügen über genügend Fachwissen um in einer integralen Sicherheitsorganisation aktiv mitzuarbeiten und wissen, wie die Mitarbeitenden zu einem sicherheitsbewussten Verhalten motiviert werden können. Themen Einleitung Informationssicherheit Sicherheitseigenschaften, Grundsätze und Prinzipien Gefahren, Schadenspotentiale und Schutzbedarf Abgrenzung Sicherheitsmanagement (ISMS) Compliance Informationssicherheit und Governance Rechtliche Grundlagen Richtlinien, Standards und Rahmenwerke ISO/IEC Familie, IT Grundschutz Risikomanagement Grundlagen und Methoden der Risikobewertung Risikomanagement-Prozess, ISO/IEC Strategien zur Risikobewältigung, Kosten - Nutzen Verhältnis Strategie Ebenen des Sicherheitsmanagements, Sicherheitsorganisation Informationssicherheitspolitik, Informationssicherheitskonzept Planung und Aufbau eines ISMS Zertifizierungen nach ISO/IEC 27001/27002 und IT-Grundschutz Sicherheit in der Softwareentwicklung Häufigste Sicherheitslücken in Software Technische und organisatorische Lösungsansätze Betriebliche Aspekte Dokumentation, Change- und Release-Management Monitoring, Aufzeichnen und Auswerten von Logs Erkennen, Behandeln und Eskalieren von Sicherheitsvorfällen Notfall- und Krisenmanagement Erhöhung der Sicherheit Audits, Assessments Awareness, Ausbildung Gastreferat (Praxisillustration, Innovation) Lehrmittel Folien/Skript Study Guide CAS Security & Privacy Frühlingssemester /15

8 8.3 Information Security Technologies Der Kurs bietet eine Übersicht der heute zur Verfügung stehenden auf Kryptographie basierten Sicherheitsmechanismen im Internet. Behandelt werden dabei insbesondere Sicherheitsprotokolle für die Netzwerk-, Internet-, Transport- und Anwendungsschicht sowie applikationsspezifische Sicherheitsprotokolle. Kursbeschreibung Lernziele Die Teilnehmenden: können aktuelle und in Zukunft auf dem Markt angebotene Sicherheitsprotokolle sowie deren Einbettung in E-Commerce- und E- Business-Anwendungen verstehen, selbständig analysieren, bewerten und einsetzen haben detaillierte Kenntnisse unterschiedlichster Kommunikationsprotokolle für einen gesicherten Datenaustausch kennen sichere Authentisierungsverfahren und kennen Probleme die im Zusammenhang mit Angriffen auf die Benutzeridentität existieren Themen Authentifizierungsverfahren OTP Zertifikatsbasierend Challenge-Response Kerberos Sicherheitsprotokolle für die Transportschicht SSL/TLS Tunneling Technologien auf Layer 4 Secure Shell (SSH) Anbindungen an Verzeichnisdienste LDAP Virtual Private Networking IKE /IKEv2 IPSec Layer 2 Sicherheit 802.1X Port Authentisierung EAP-TLS und PEAP Wireless Security Fallstudien anhand von: OATH FIDO-Alliance Secure e-banking Laborübungen Webserver mit SSL/TLS und Kerberos-, LDAP-Authentication Virtual Private Networking mit IPSec Port Forwarding und Tunneling Technologien mit SSH Lehrmittel Folien/Skript Literaturempfehlungen: [8], [9], [10], [11] Study Guide CAS Security & Privacy Frühlingssemester /15

9 1.1 Anonymity and Privacy Je mehr Spuren wir von uns tagtäglich in Form von persönlichen Angeben bei dritten hinterlassen, um so einfacher wird es für Aussenstehende, sich durch geschicktes Zusammenfügen dieser Daten ein Bild unserer Persönlichkeit und unseres Verhaltens zu erstellen. Kursbeschreibung Lernziele Die Teilnehmenden: kennen die aktuellen Technologien mit deren Hilfe persönliche Daten erfasst werden sind in der Lage die Vor- und Nachteile, sowie die Risiken die sich durch deren Nutzung ergeben abzuschätzen kennen geeignete Technologien zum Schutz der Privacy Themen Bedrohung der Privacy in bestehenden Systemen Ubiquitous Computing Cookies, Webbugs, Canvas Fingerprints Datatracking RFID Privacy Enhancing Technologies (PET) Anonymisierende Technologien Anonymizing Proxies Mixing Technologies Onion-Routing (Tor) Fallstudien anhand von: ICAO-Passport RFID-Security Überwachung Post- und Fernmeldeverkehr (ÜPF) Lehrmittel Folien/Skript 2.1 Rechtsfragen zum Datenschutz Daten sind schnell erfasst und lassen sich heute ohne grossen Aufwand speichern und verknüpfen. Auch ist es dem IT-Personal jederzeit möglich aus Logdateien und der für einen sicheren Betrieb notwendigen Netzwerküberwachungs-Software Rückschlüsse auf das Verhalten einzelner Personen zu ziehen. Dieser Kurs soll zeigen, was unter welchen Voraussetzungen vom Gesetzgeber erlaubt ist und wie mit den erfassten Daten umgegangen werden muss, resp. darf. Kursbeschreibung Lernziele Die Teilnehmenden: wissen welche Daten unter welchen Voraussetzungen erfasst, bearbeitet und archiviert werden dürfen kennen die Grundzüge der schweizerischen Gesetzgebung zur Haltung von Datenbanken mit personenbezogenen Daten wissen welche gesetzlichen Anforderungen an eine PKI gestellt werden Themen Datenschutz und Datenschutzgesetz(e) Aufgaben eines Datenschutzverantwortlichen Gesetzliche Grundlagen zu PKI Secure Messaging und ZertES Lehrmittel Folien/Skript Study Guide CAS Security & Privacy Frühlingssemester /15

10 8.4 Projektarbeit Semesterprojekte können vertraulich behandelt werden. Massgebend für die Rahmenbedingungen ist das Studienreglement. Die Vertraulichkeit darf den didaktischen Rahmen nicht behindern: Präsentationen und Diskussionen über das gewählte Thema müssen im Rahmen der Klasse möglich sein. 1. Zielsetzung und Thema In der Semesterarbeit bearbeiten die Teilnehmenden ein Security-Projekt aus ihrer Firma. Mit dem gewählten Thema vertiefen die Studierenden die im Studium erlernten Methoden und lernen diese in der Praxis anzuwenden. Sie nutzen geeignete Vorgehensweisen um mit vertretbarem Aufwand alle für ihren Betrieb notwendigen Security- und Privacy-Aspekte einzuführen und durchzusetzen. 2. Ablauf Die Semesterarbeit umfasst ca. 90 (max. 120) Arbeits-Stunden. Es ist eine Gruppen- oder Einzelarbeit und beinhaltet die folgenden Meilensteine (siehe auch Zeitplan): 1. In der Firma ein Thema suchen, und mit Vorteil einen Ansprechpartner/Betreuer in der Firma definieren. 2. Erstellen einer Projektskizze (siehe unten), Eingabe an die SWS 3. Individuelle Kurzpräsentation ( 10' ) und Diskussion (10') des Themas an der SWS vor einer Dozierendengruppe. 4. Eventuell Überarbeitung der Projektskizze gemäss Feedback an der Präsentation. 5. Zuordnung eines Experten durch die SWS für die Begleitung. 6. Durchführung der Arbeit in eigener Terminplanung Meetings mit dem Experten. Projektskizze besprechen / Kick-Off Ev. bei Bedarf: Zwischenreview / Beratung Schlusspräsentation vor Experten- und Dozierendengremium. 8. Abgabe des Berichtes an den Experten (auf Studienplattform, per oder auf Wunsch in Papierform) und an die SWS. 9. Beurteilung durch den Experten. Die Projektskizze umfasst eine ein- bis zweiseitige Aufgabenstellung mit folgenden Teilen: 1. Titel 2. Umfeld 3. Problemstellung 4. Lösungsansatz (Vorgehen, Methoden) 5. Name und Kontaktadressen der Gruppenmitglieder, und des Ansprechpartners/Betreuers in der Firma Gruppenarbeiten sind wo immer möglich erwünscht und je nach Rahmenbedingungen meist von Vorteil. Der nominelle Aufwand liegt bei 90h, kann je nach Vorbereitungsphase und Komplexität der Aufgabe aber auch etwas höher sein. Study Guide CAS Security & Privacy Frühlingssemester /15

11 3. Ergebnis und Bewertung Der Bericht ist in elektronischer Form, als PDF-Dokument an den bewertenden Experten und der CAS- Leitung zu schicken. Auf Verlangen des Experten ist zusätzlich eine gedruckte Version abzugeben. Der Bericht umfasst ca. 20 Seiten. Der Source Code ist sofern für die Projektbeurteilung notwendig, als Anhang mitzuliefern. Die Semesterarbeit wird nach folgender Richtlinie bewertet (Durch den Experten entsprechend dem Thema und dem Ablauf der Arbeit anpassbar). Nr. Kriterium Beschreibung Max. Punkte 1. Schriftlicher Bericht 80 Punkte 2. Präsentationen 20 Punkte Genereller Eindruck Umfang, Vollständigkeit, Präsentation Komplexität, Stringenz Darstellung, Sprache verständlich, nachvollziehbar Stil, angemessener Fachjargon Grammatik und Orthografie Ziele, Ausgangslage, Aufgabenstellung klar und verständlich beurteilbare Ziele Methoden Aus der Beschreibung wird das Problem nachvollziehbar analysiert und strukturiert. Die Methodenauswahl ist begründet und nachvollziehbar. Angemessene Literatur- und Quellenrecherche Ergebnisse Methodik korrekt und professionell angewendet Fundierter Vergleich Zielsetzung vs. Erreichtes Neue Erkenntnisse und eigene Beiträge Klare und präzise Schlussfolgerungen Management Summary, Fazit Formal vollständig, nur Wichtiges, ohne Nachschlagen verständlich Schwergewicht liegt auf den Ergebnissen Zeitmanagement Aufbau Zielsetzung genannt Zusammenfassung Inhaltlich Roter Faden, logisch, nachvollziehbar Sprache, Rhetorik, Hilfsmittel Identifikation mit dem Thema Publikumsgerecht, Präsentationstechnik Wesentliches hervorgehoben Eingehen auf Fragen 3. Total Study Guide CAS Security & Privacy Frühlingssemester /15

12 9 Kompetenznachweise Für die Anrechnung der 12 ECTS-Punkte ist das erfolgreiche Bestehen der Qualifikationsnachweise (Prüfungen, Projektarbeiten) erforderlich, gemäss folgender Aufstellung: Kompetenznachweis Gewicht Art der Qualifikation Erfolgsquote Studierende Applied Cryptography 0.5 Schriftliche Prüfung % Information Security Management 2.0 Gruppenarbeit & Prüfung % Information Security Technologies 3.0 Gruppenarbeit & Prüfung % Anonymity and Privacy 0.5 Schriftliche Prüfung % Rechtsfragen zum Datenschutz 0.5 Schriftliche Prüfung % Semesterarbeit 3.5 Einzel- oder Gruppenarbeit % Gesamterfolgsquote % Gesamtgewicht 10.0 ECTS Note A - F Alle Studierenden können in einem Qualifikationsthema eine Erfolgsquote von 0 bis 100% erarbeiten. Die gewichtete Summe aus den Erfolgsquoten pro Thema und dem Gewicht des Themas ergibt eine Gesamterfolgsquote zwischen 0 und 100%. Die Gesamterfolgsquote wird in eine ECTS Note A bis E umgerechnet, gemäss Studienreglement. Weniger als 50% Gesamterfolgsquote ergibt eine ungenügende Note F. Study Guide CAS Security & Privacy Frühlingssemester /15

13 10 Lehrmittel Ergänzende Lehrmittel sind Empfehlungen, um den Stoff zu vertiefen oder zu erweitern. Die Beschaffung liegt im Ermessen der Studierenden: Nr Titel Autoren Verlag Jahr ISBN Link zur Bestellung [1] Einführung in die Kryptologie Karin Freiermuth, Juraj Hromkovic, Lucia Keller Vieweg + Teubner 2010 ISBN-10: [2] Kryptologie Albrecht Beutelspacher Vieweg + Teubner 2009 ISBN-10: [3] Applied Cryptography Bruce Schneier John Wiley + Sons 1995 ISBN-10: [4] Understanding PKI Steve Lloyd, Carlisle Adams Addison Wesley Pub Co Inc 2002 ISBN-10: [5] Planning for PKI POLK, Housley-Polk, Russ Housley John Wiley & Sons 2001 ISBN-10: [6] PKI - Implementing & Managing E-Security William Duane, Andrew Nash Mcgraw Hill Book Co 2001 ISBN-10: [7] PKI Uncovered - Certificate-Based Security Solutions for Next- Generation Networks [8] Sichere Netzwerkkommunikation Grundlagen- Architekturen [9] Cryptography Engineering - Design Principles and Practical Applications [10] Understanding Cryptography, A Textbook for Students and Practitioners Francois Dessart, Srinivas Tenneti, Andre Karamanian Roland Bless, Stefan Mink, Erik-Oliver Blass ua. Niels Ferguson, Bruce Schneier, Tadayoshi Kohno Paar Christof, Pelzl Jan CISCO 2011 ISBN-10: Springer-Verlag 2005 ISBN-10: Wiley & Sons 2010 ISBN-10: Springer-Verlag 2010 ISBN-10: [11] Implementing SSL/TLS Using Cryptography and PK Joshua Davies Wiley & Sons 2011 ISBN-10: Study Guide CAS Security & Privacy Frühlingssemester /15

14 11 Dozierende Vorname Name Firma Gerhard Hassenstein BFH Lukas Ith Advact Muriel Künzi Advokatur Beutler Künzi Stutz AG Rolf Lanz BFH + Weitere Referenten aus Unternehmen und Lehre + Weitere Experten und Betreuer für die Fallstudie / Projektarbeit 12 Organisation CAS-Leitung: Prof. Rolf Lanz Tel: rolf.lanz@bfh.ch CAS-Administration: Andrea Moser Tel: andrea.moser@bfh.ch Für die praktischen Übungen wird zwingend ein Laptop mit Administrations- resp. Root-Rechten benötigt. Als Betriebssysteme sind Windows, Linux oder MAC OS-X geeignet. 13 Termine Daten: KW bis KW Mittwoch, von 08:30 Uhr bis 16:15 Uhr Einzelne Montagabende, von 16:30 Uhr bis 19:45 Uhr Study Guide CAS Security & Privacy Frühlingssemester /15

15 Dokumenteninformation Study Guide CAS S&P FS Die Inhalte und Angaben in diesem Study Guide können sich bis zum Studienstart noch verändern. Berner Fachhochschule Technik und Informatik Weiterbildung Wankdorffeldstrasse 102 CH-3014 Bern Telefon ti.bfh.ch/weiterbildung ti.bfh.ch/cas-sp Study Guide CAS Security & Privacy Frühlingssemester /15

CAS Mobile Application Development

CAS Mobile Application Development CAS Mobile Application Development Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Mobile

Mehr

CAS Enterprise Application Development.NET

CAS Enterprise Application Development.NET CAS Enterprise Application Development.NET Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6

Mehr

CAS Applikationsentwicklung mit JavaScript & HTML5

CAS Applikationsentwicklung mit JavaScript & HTML5 CAS Applikationsentwicklung mit JavaScript & HTML5 Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht

Mehr

CAS IT-Security Management

CAS IT-Security Management CAS IT-Security Management Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 4 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen 6

Mehr

CAS Embedded Linux und Android

CAS Embedded Linux und Android CAS Embedded Linux und Android Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil

Mehr

CAS IT Security Management

CAS IT Security Management CAS IT Security Management Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 4 5 Kursübersicht 4 6 Kompetenzprofil 5 7 Kursbeschreibungen 6 7.1 Applied Cryptography

Mehr

CAS Systemisches Projektmanagement

CAS Systemisches Projektmanagement CAS Systemisches Projektmanagement Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen

Mehr

Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen

Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen von Prof.Dr. Michael Anders, Studiengang Wirtschaftsingenieurwesen, Fachhochschule

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

CAS Mobile Application Development

CAS Mobile Application Development CAS Mobile Application Development Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 3 6 Kompetenzprofil 4 7 Kursbeschreibungen 5 7.1 Mobile Plattformen:

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Hinweise für das Schreiben einer Bachelor-Arbeit im Fachbereich Wirtschaftspsychologie

Hinweise für das Schreiben einer Bachelor-Arbeit im Fachbereich Wirtschaftspsychologie Universität Duisburg-Essen Fakultät für Ingenieurwissenschaften Informatik und angewandte Kognitionswissenschaft Wirtschaftspsychologie Hinweise für das Schreiben einer Bachelor-Arbeit im Fachbereich Wirtschaftspsychologie

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt? 1.0 Projektmanagement Mitarbeiter, die Projekte leiten oder zukünftig übernehmen sollen Vermittlung von Grundwissen zur erfolgreichen Durchführung von Projekten. Die Teilnehmer erarbeiten anhand ihrer

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Projektmanagement. Bern, 15. März 2014. Hans Peter Gächter

Projektmanagement. Bern, 15. März 2014. Hans Peter Gächter Projektmanagement Bern, 15. März 2014 Hans Peter Gächter Projektmanagement konkret Ablauf 5 Vorstellen Autor, Ablauf 5 Aufbau und Philosophie des Buches 15 Inhalt und Hinweise für den Unterricht 20 Diskussion,

Mehr

C++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang

C++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang Einleitung Dieses Buch wendet sich an jeden Leser, der die Programmiersprache C++ neu lernen oder vertiefen möchte, egal ob Anfänger oder fortgeschrittener C++-Programmierer. C++ ist eine weitgehend plattformunabhängige

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

CAS Application Lifecycle Management

CAS Application Lifecycle Management CAS Application Lifecycle Management Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 4 4 Ausbildungsziele 4 5 Voraussetzungen 4 6 Kursübersicht 5 7 Kompetenzprofil 6 8 en 7 8.1 Einführung

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement Qualitätsbeauftragter / interner Auditor und Qualitätsmanager Eine gute Tradition in der gemeinsamen Sache DGQ Prüfung zum Qualitätsmanager (1 (2 Tag) Tage) Wege zum umfassenden Qualitätsmanagement (5

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Ticketing mit JIRA Kurzanleitung

Ticketing mit JIRA Kurzanleitung Bearbeitungs-Datum: 19.01.2015 Version: 2.0 Dokument-Name: Dokument-Status: Klassifizierung: Ersteller: Jira Benutzerhandbuch.docx Freigegeben Standard DV Bern AG DV Bern AG Nussbaumstrasse 21, 3000 Bern

Mehr

neu Diplomausbildung zum/zur Akkreditiert im Rahmen der WeiterBildungsAkademie Österreich mit 8,5 ECTS

neu Diplomausbildung zum/zur Akkreditiert im Rahmen der WeiterBildungsAkademie Österreich mit 8,5 ECTS bildung. Freude InKlusive. neu Diplomausbildung zum/zur Projektmanager/In Akkreditiert im Rahmen der WeiterBildungsAkademie Österreich mit 8,5 ECTS hier BILDEN sich neue ideen Nahezu jedes Unternehmen

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Kurs. Projektmanagement 3 (Assessment & Vorbereitung Prüfung IPMA Level C und D)

Kurs. Projektmanagement 3 (Assessment & Vorbereitung Prüfung IPMA Level C und D) Weiterbildung 2015 Kurs Projektmanagement 3 (Assessment & Vorbereitung Prüfung IPMA Level C und D) Kurs: Projektmanagement (Assessment & Vorbereitung Prüfung IPMA Level C und D) JBL bietet speziell für

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Leitfaden zum Erstellen der Projektarbeit

Leitfaden zum Erstellen der Projektarbeit Leitfaden zum Erstellen der Projektarbeit an der Höheren H http://www.slideshare.net www.slideshare.net/rudolpdo/vorgehensweise vorgehensweise-projektarbeit Was ist gefordert? Projektmanagement Unterlagen

Mehr

Informationsmaterial zum Praxisprojekt Familienunternehmen und Entrepreneurship im Masterstudiengang Unternehmensführung

Informationsmaterial zum Praxisprojekt Familienunternehmen und Entrepreneurship im Masterstudiengang Unternehmensführung Informationsmaterial zum Praxisprojekt Familienunternehmen und Entrepreneurship im Masterstudiengang Unternehmensführung Nadine Kammerlander Im Juni 2012 Seite 2 Das Praxisprojekt ist im neu gegründeten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Beratung, Projektmanagement und Coaching

Beratung, Projektmanagement und Coaching new solutions GmbH IT Consulting 2 IT Consulting Software Development IT Training Software Products Beratung, Projektmanagement und Coaching new solutions business software 3 --- Die Experten der new solutions

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Personalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit

Personalentwicklung. Umfrage zur Personalentwicklung. Februar 2014. Cisar - consulting and solutions GmbH. In Zusammenarbeit mit Personalentwicklung Umfrage zur Personalentwicklung Februar 2014 In Zusammenarbeit mit Cisar - consulting and solutions GmbH Hintergrund Cisar hat im Auftrag von ADP bei ca. 75 kleinen, mittleren und Großunternehmen

Mehr

Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit

Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit der Arbeitsgruppe Bildung und Training des Aktionsbündnis Patientensicherheit e. V. Seit Dezember

Mehr

IT Security Management (CAS ITSEC)

IT Security Management (CAS ITSEC) Certificate of Advanced Studies IT Security Management (CAS ITSEC) Die globale Vernetzung mit überall und jederzeit verfügbaren Daten stellt höchste Ansprüche an das Management und das Engineering von

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

CAS Networking & Security

CAS Networking & Security CAS Networking & Security Herbstsemester 2014 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 4 8 Organisation

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Einführung von DMS in 5 Schritten

Einführung von DMS in 5 Schritten Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement

Mehr

RISIKOMANAGEMENT IM UNTERNEHMEN

RISIKOMANAGEMENT IM UNTERNEHMEN RISIKOMANAGEMENT IM UNTERNEHMEN Studie zum Einsatz von Risikomanagement-Vorgehensweisen in Unternehmen Risikomanagement ist ein wesentlicher Bestandteil der Unternehmensführung. Aber in welchen Firmen

Mehr

Checkliste zur Vorbereitung für die Führungskraft

Checkliste zur Vorbereitung für die Führungskraft Checkliste zur Vorbereitung für die Führungskraft Für ein erfolgreiches Ziel Feedback Gespräch ist eine gewissenhafte und gründliche Vorbereitung beider Seiten unerlässlich. Nehmen Sie sich dafür ausreichend

Mehr

Kurzeinführung Moodle

Kurzeinführung Moodle Kurzeinführung Moodle 1. Einstieg, Kursinhalte, Datei-Download Nachdem Sie sich erfolgreich registriert und eingeloggt haben, gelangen Sie zu Ihrer Hauptseite. Aktivieren Sie Meine Startsteite um Ihren/Ihre

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Kursdemo zum Kurs Übungen zum Zivilrecht. Prof. Dr. Inge Scherer

Kursdemo zum Kurs Übungen zum Zivilrecht. Prof. Dr. Inge Scherer Kursdemo zum Kurs Übungen zum Zivilrecht Prof. Dr. Inge Scherer Inhaltsverzeichnis Der Kurs Übungen zum Zivilrecht dient dem Erlangen von Klausurpraxis. Dazu hält er neben den Karteikarten, die Ihnen die

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Geprüfte/-r Betriebswirt/-in. Hinweise zur fachübergreifenden Projektarbeit

Geprüfte/-r Betriebswirt/-in. Hinweise zur fachübergreifenden Projektarbeit Geprüfte/-r Betriebswirt/-in Hinweise zur fachübergreifenden Projektarbeit 1 Hinweise zur fachübergreifenden Projektarbeit für die Fortbildungsprüfung zum/zur Geprüften Betriebswirt/Geprüften Betriebswirtin

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Projektmanagement. Studienplan SS 2016 FERNSTUDIUM INFORMATIK. Inhalt

Projektmanagement. Studienplan SS 2016 FERNSTUDIUM INFORMATIK. Inhalt FERNSTUDIUM INFORMATIK an Fachhochschulen Studienplan SS 2016 Inhalt Der Modulablauf im Überblick... 1 Ihr Kursbetreuer... 1 Wo finde ich das Lehrmaterial?... 3 Termine... 3 Praxisprojekt... 4 Prüfung,

Mehr

Erläuterungen zu den Richtlinien für die Masterarbeit des Master of Science in Berufsbildung

Erläuterungen zu den Richtlinien für die Masterarbeit des Master of Science in Berufsbildung Erläuterungen zu den Richtlinien für die Masterarbeit des Master of Science in Berufsbildung 1 Gegenstand 2 2 Ziel 2 3 Anforderungen 2 3.1 Inhalt 2 3.2 Form 2 3.3 Umfang 3 3.4 Sprache 3 3.5 Einzelarbeit

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

INFORMATION: I-EBK 12-059

INFORMATION: I-EBK 12-059 Klagenfurt, Bearbeiterin: Pickardt INFORMATION: Ausbildung zur Berechnung von Energieausweisen gemäß EU-Gebäuderichtlinie (Wohngebäude) in Kombination mit einer Ausbildung zum Energieberater 1 gemäß ARGE-EBA

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS 072 MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS Die Flut von Open Source Frameworks ist vergleichbar mit dem Markt von kommerziellen Produkten Es gibt eine Vielzahl

Mehr

ECCCO Contact Centre Certification

ECCCO Contact Centre Certification www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD.

Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD. Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD. 1. Inhalt 1. Präambel... 3 2. Allgemeine Informationen... 3 3. Formatvorgaben...

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien.

Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien. SERVICEINFORMATION Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien. Verbrauchsdaten einfach analysieren. Optimierungsmöglichkeiten erkennen. Kosten und Aufwand sparen.

Mehr

Arbeiten Sie gerne für die Ablage?

Arbeiten Sie gerne für die Ablage? University of Applied Sciences Arbeiten Sie gerne für die Ablage? Ihr Studium kommt nun in die Schlussphase, denn Sie haben sich gerade zur Abschlussarbeit angemeldet. Auch wenn das Ende Ihres Studiums

Mehr

Unternehmensweites Risikomanagement

Unternehmensweites Risikomanagement Sommer Akademie 2009 Risikomanager Vorsprung Erfolg Wissen Zukunft Qualifikation Unternehmensweites Risikomanagement 30540 Risikomanager Unternehmen werden unabhängig von Ihrer Größe und Gesellschaftsform

Mehr

Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme

Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme 1 Überblick über betriebswirtschaftliche IT-Systeme Motivation IT gewinnt für betriebswirtschaftliche Entscheidungen im

Mehr

Auswahl alter Klausuraufgaben aus einer ähnlichen Vorlesung Maßgeblich für die Prüfung sind die Vorlesungsinhalte!

Auswahl alter Klausuraufgaben aus einer ähnlichen Vorlesung Maßgeblich für die Prüfung sind die Vorlesungsinhalte! Auswahl alter Klausuraufgaben aus einer ähnlichen Vorlesung Maßgeblich für die Prüfung sind die Vorlesungsinhalte! Aufgabe 1: Grundlagen (5 Punkte) a) Definieren Sie kurz Usability und User Experience.

Mehr

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen

Mehr

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M.

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M. Building Information Modeling Look Inside: desite modellorientiertes Arbeiten im Bauwesen. B.I.M. desite MD unterstützt Sie bei der täg lichen Arbeit mit Gebäudemodellen und ermöglicht den Zugang zu den

Mehr

Real Estate Winter School 2015. Neupositionierung von Bestandesliegenschaften. Institut für Finanzdienstleistungen Zug IFZ. 12. 16.

Real Estate Winter School 2015. Neupositionierung von Bestandesliegenschaften. Institut für Finanzdienstleistungen Zug IFZ. 12. 16. Institut für Finanzdienstleistungen Zug IFZ Real Estate Winter School 2015 Neupositionierung von Bestandesliegenschaften 12. 16. Januar 2015 www.hslu.ch/immobilien Intensivweiterbildung: Neupositionierung

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Modulbeschreibung: Master of Education Informatik

Modulbeschreibung: Master of Education Informatik Modulbeschreibung: Master of Education Informatik Die Gewichtung der Einzelnoten bezieht sich im Folgenden auf eine Gesamtpunktzahl von 34 zu erbringenden Leistungspunkten. Nichtbenotete Leistungspunkte

Mehr

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Dozent: Thomas Vetter Bitte Name des Tutors angeben: Liebe Studierende, Ihre Angaben in diesem Fragebogen helfen uns, die

Mehr

Leitfaden zum Vorgehen bei Studien- & Abschlussarbeiten, inkl. Themenspeicher

Leitfaden zum Vorgehen bei Studien- & Abschlussarbeiten, inkl. Themenspeicher Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Leitfaden zum Vorgehen bei Studien- & Abschlussarbeiten, inkl. Themenspeicher Institut für Controlling & Unternehmensrechnung, TU Braunschweig

Mehr

2.1 An welchen Weiterbildungsmaßnahmen haben Sie bisher teilgenommen? Beurteilen Sie bitte rückblickend deren Relevanz für Ihr Tätigkeitsfeld?

2.1 An welchen Weiterbildungsmaßnahmen haben Sie bisher teilgenommen? Beurteilen Sie bitte rückblickend deren Relevanz für Ihr Tätigkeitsfeld? E X P E R T E N I N T E R V I E W 1. Allgemeine Daten und Berufsbiografie Name: Vorname: Gruppe/Abteilung: weiblich männlich Geburtsdatum: Eintrittsdatum: Aktuelle Berufs-/Tätigkeitsbezeichnung: 1.1 Welchen

Mehr

IT Security Management (CAS ITSEC)

IT Security Management (CAS ITSEC) Certificate of Advanced Studies IT Security Management (CAS ITSEC) Die globale Vernetzung mit überall und jederzeit verfügbaren Daten stellt höchste Ansprüche an das Management und das Engineering von

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Anleitung für die Hausverwaltung

Anleitung für die Hausverwaltung www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Am Beispiel Pair-Programming

Am Beispiel Pair-Programming BLENDED-LEARNING Am Beispiel Pair-Programming 1 WAS IST PAIR- PROGRAMMING? Pair-Programming oder Programmieren in Paaren ist eine zentrale Technik aus dem extreme Programming (XP). Zwei Entwickler arbeiten

Mehr

Fachanforderungen für die Abiturprüfung im Fach Elektrotechnik

Fachanforderungen für die Abiturprüfung im Fach Elektrotechnik Fachanforderungen für die Abiturprüfung im Fach Elektrotechnik auf der Basis der FgVO 1999/03 FG-Handreichung 2004 FgPVO 2001 EPA 1989 Lehrpläne 2002 Stand 07.12.2004 1. Fachliche Qualifikationen Die Schülerinnen

Mehr

Prüfungsvorbereitung: Präsentation und Anwenderschulung

Prüfungsvorbereitung: Präsentation und Anwenderschulung Fachinformatiker Anwendungsentwicklung Fachinformatiker Systemintegration Prüfungsvorbereitung: Präsentation und Anwenderschulung In dem Seminar erhalten Sie das notwendige Wissen, um erfolgreich das Fachgespräch

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Voraussetzung für die Teilnahme: Bestehen der Aufnahmeprüfung für den weiterbildenden Masterstudiengang Rhythmik-Elementare Musikpädagogik.

Voraussetzung für die Teilnahme: Bestehen der Aufnahmeprüfung für den weiterbildenden Masterstudiengang Rhythmik-Elementare Musikpädagogik. Theorie der Rhythmik/Elementaren Musikpädagogik (EMP) Modulcode: T (MA REMP) Die Studierenden besitzen grundlegende Kenntnisse im Bereich der Geschichte und Theorie der Rhythmik bzw. der EMP. Sie erhalten

Mehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches

Mehr

Textgegenüberstellung Curriculum des Masterstudiums Slawistik

Textgegenüberstellung Curriculum des Masterstudiums Slawistik Textgegenüberstellung Curriculum des Masterstudiums Slawistik Version 1.10.2011 Slawistik 7 Lehrveranstaltungsarten BEILAGE 2 zum Mitteilungsblatt 20. Stück, Nr. 137.1-2013/2014, 18.06.2014 (1) Vorlesungen

Mehr

Inhalt. Tabellenverzeichnis. Abbildungsverzeichnis. 1 Informationsveranstaltung... 1. 2 Rahmenbedingungen... 1. 2.1 Lernziele... 1

Inhalt. Tabellenverzeichnis. Abbildungsverzeichnis. 1 Informationsveranstaltung... 1. 2 Rahmenbedingungen... 1. 2.1 Lernziele... 1 Informationsveranstaltung Inhalt 1 Informationsveranstaltung... 1 2 Rahmenbedingungen... 1 2.1 Lernziele... 1 2.2 Themenangebote... 2 2.3 Teams oder Sparringspartner... 2 3 Anmeldung... 3 4 Vortrag...

Mehr

Pilotierung von Unterrichtsbeispielen

Pilotierung von Unterrichtsbeispielen Pilotierung von Unterrichtsbeispielen Prof. Dr. Manuela Paechter Karl-Franzens-Universität Graz Kick-Off-Veranstaltung 03. Oktober 2013, Linz Übersicht 1. Ziele der Pilotierung 2. Rückblick bisherige Pilotierungen,

Mehr

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

ERP-Evaluation systematisch und sicher zum optimalen ERP-System ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung

Mehr