Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen)

Größe: px
Ab Seite anzeigen:

Download "Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen)"

Transkript

1 Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) Friedrich-Alexander-Universität Erlangen-Nürnberg Felix Freiling Vorstellung der Vertiefungsgebiete

2 2 2

3 Lehrstuhlübersicht 2 Professoren und 1 Akad. Rätin 2 Postdoktoranden 7 wissenschaftliche Mitarbeiter Forschungsthemen: Klassische Festplattenforensik Hauptspeicherforensik Mobilfunksicherheit Reverse Engineering und Obfuskation Human Factors Datenschutz Forensig² mwanalysis.org 3

4 Veranstaltungen allgemein eher offensivere und psychologische Ausrichtung Vorlesungen z.b. Angewandte IT-Sicherheit Konzepte und Methoden der IT-Sicherheit (Fortgeschrittene) Forensische Informatik IT-Beweismittelsicherung und -analyse Human Factors in IT Security etc. Hacker-Praktikum Entdeckung und Ausnutzung von Schwachstellen 4

5 Bachelor: Vertiefung IT-Sicherheit Angewandte IT-Sicherheit (Wintersemester, 5 ECTS) Forensische Informatik (Sommersemester, 5 ECTS) Security and Privacy in Pervasive Computing (Wintersemester, 5 ECTS) Elektronische Signaturen (Wintersemester, 2,5 ECTS) Aspekte des Datenschutzes und ausgewählte Sicherheitsstrukturen in der Informationstechnik (Sommersemester, 2,5 ECTS) in verschiedenen Kombinationen denkbar... Hackerpraktikum (Sommersemester) 5

6 Master: Vertiefung IT-Sicherheit Fortgeschrittene Forensische Informatik (Wintersemester, 5 ECTS) N.N. (Sommersemester, 5 ECTS) Human Factors in IT-Security (Sommersemester, 5 ECTS) Hackerprojekt (ganzes Jahr) plus Bachelorangebot, falls nicht bereits gehört 6

7 Werbung: CTF Hackerwettbewerbe: Capture the Flag (CTF) rwthctf, ructf, UCSB ictf,... Angriff- und Verteidigung in einem VPN weltweit verteilte studentische Teams FAU Security Team (FAUST) aktiv Bei Interesse stellen wir konspirativen Kontakt her 7

8 Beispiel: Anwendungsforensik 8

9 Das Irak-Dossier Die britische Regierung erstellte 2003 ein Dossier über die Gefahren, die vom Irak ausgehen Autoren kopierten Inhalte ohne Quellenangabe Autoren veränderten lediglich Zahlen (z.b. Schätzungen der irakischen Truppenstärke wurden erhöht) Siehe Dossier wurde als Word-Datei online gestellt Word-Dateien enthalten eine versteckte Änderungshistorie, die in Word selbst nicht ausgelesen werden kann 9

10 Änderungshistorie Quelle: Berghel 10

11 Erläuterungen Genannte Usernames: phamil, jpratt, ablackshaw, MKahn Wurden später identifiziert als: Paul Hamill - Foreign Office official John Pratt - Downing Street official Alison Blackshaw - The personal assistant of the Prime Minister's press secretary Murtaza Khan - Junior press officer for the Prime Minister cic22 ist das Communications Information Centre der britischen Regierung Arbeit für einen Praktikanten Kopie auf Diskette in Eintrag 5 wurden an Colin Powell (US Außenminister) geschickt und in einer Präsentation vor der UN verwendet Mehr Informationen inklusive Original-Dossier: 11

12 Word-Dateien Word-Dateien enthalten versteckte Textfelder, z.b.: Namen und Benutzernamen von Autoren Namen der Organisationen der Autoren Word-Programmversion und Dokumentformat Verzeichnisnamen im Dateisystem, an dem das Dokument abgelegt ist Informationen über die verwendete Hardware Namen von Druckern, Zeitpunkt des letzten Druckens Teilweise auch gelöschter Text Mit einfachen Word-Parsern können die Daten extrahiert werden Studie von Byers (2003) 12

13 pdf-dateien pdf entwickelt sich zu einem sehr komplexen Dokumentformat Schwierig, alle Features in der Tiefe abzubilden Problem mit geschwärzten Stellen in Dokumenten z.b. Regierungsdokumente oder Dokumente aus Gerichtsverfahren, die offengelegt werden müssen Umsetzung oft: weißer Text auf weißem Grund, schwarzer Text auf schwarzem Grund 13

14 Quelle: Murdoch und Dornseif (2004) 14

15 Umgehung Oft mit einfachem Copy/Paste auslesbar Spätestens im pdf-quelltext noch vorhanden Ansatz von Murdoch und Dornseif: Umwandlung in Postscript Entfernung aller schwarzen Boxen Wirksames Schwärzen ist ziemlich schwer 15

16 Windows-Papierkorb Der Windows-Papierkorb speichert gelöschte Dateien so ab, dass sie notfalls wiederherstellbar sind Wiederherstellungsdaten müssen auch gespeichert werden Ursprünglicher Ort Löschzeitpunkt Geparster Inhalt der entsprechenden Datei (Quelle: Berghel): 16

17 Thumbnails Windows Explorer zeigt kleine Versionen von Bildern an Bilder werden in Datei Thumbs.db zwischengespeichert Bleiben erhalten, selbst wenn Dateien gelöscht sind Verwandt: Vorschau-Bilder in Bilddateien Vorschaubilder oft Teil von EXIF-Daten Bildverarbeitungsprogramme ignorieren unbekannte EXIF-Einträge Bildveränderungen (z.b. Zuschneiden) können durch Betrachtung des Thumbnails entlarvt werden Studie von Murdoch und Dornseif (2004) Einige Beispiele aus dieser Studie folgen... 17

18 18

19 19

20 20

21 21

22 22

23 23

24 24

25 Quellen Hal Berghel: BRAP Forensics. Comm. ACM, 51 (6), Juni Simon Byers: Information Leakage Caused by Hidden Data in Published Documents. IEEE Security & Privacy, Vol. 2, No. 2, pp S. Murdoch, M. Dornseif: Hidden Data in Internet Published Documents. 21. Chaos Communication Congress, Berlin,

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Capture The Flag-Team

Capture The Flag-Team Einleitung Capture The Flag-Team Hackergruppe Darmstadt Kickoff-Meeting Einleitung Es gibt keine Creditpoints für die Veranstaltung! Themengebiete Einleitung Kryptoanalyse Analysieren von Chiffretexten

Mehr

Master of Science Informatik an der FAU

Master of Science Informatik an der FAU Master of Science Informatik an der FAU Universität Erlangen-Nürnberg 14. Oktober 2013 Master of Science Informatik an der FAU 1/14 Gliederung 1 Rahmenbedingungen 2 Säulen 3 Vertiefungsrichtungen 4 Nebenfach

Mehr

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim 10. Deutscher IT-Sicherheitskongress des BSI Bonn, 23. Mai 2007 Vorstellung Lehrstuhl

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015

Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015 Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015 Prof. Dr. rer. nat. Bernhard Hohlfeld Bernhard.Hohlfeld@mailbox.tu-dresden.de Technische Universität Dresden, Fakultät Informatik Honorarprofessur

Mehr

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.

Mehr

Dingsda - Bedienungsanleitung unter Windows

Dingsda - Bedienungsanleitung unter Windows Dingsda - Bedienungsanleitung unter Windows Benötigte Software Um die Dateien von Dingsda zu öffnen und zu bearbeiten, benötigen Sie ein Textverarbeitungsprogramm, das doc- oder rtf-dateien lesen kann

Mehr

Quo vadis, Sicherheitsausbildung?

Quo vadis, Sicherheitsausbildung? Quo vadis, Sicherheitsausbildung? Martin Mink, CASED (TU Darmstadt) Workshop Reaktive Sicherheit in der Lehre auf der DIMVA 2010 Inhalt Lehrangebote zum Thema reaktive Sicherheit ohne Incident Management

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Hochschule Karlsruhe Karlsruhe, Baden-Würrtemberg, 6000? Studenten

Hochschule Karlsruhe Karlsruhe, Baden-Würrtemberg, 6000? Studenten Hochschule Karlsruhe Karlsruhe, Baden-Würrtemberg, 6000? Studenten Fachschaft Informatik vertritt 600 Studenten 18 aktive + ca 20 neue Aktive Informatik Bachelor 116 ca 50 Informatik Master 30? HSKA KIT

Mehr

INFOVERANSTALTUNG STUDIUM in den USA. (Insbesondere das Purdue-Programm)

INFOVERANSTALTUNG STUDIUM in den USA. (Insbesondere das Purdue-Programm) INFOVERANSTALTUNG STUDIUM in den USA (Insbesondere das Purdue-Programm) 27. Juni 2014 Unsere Agenda Studium in den USA (allgemein) Das Programm mir der Purdue-University Das Programm mit der Drexel-University

Mehr

Minuten [1, 4 ] Mathematische

Minuten [1, 4 ] Mathematische Anlage: Übersicht über die Module und Prüfungen im Bachelorstudiengang Wirtschaftsinformatik (Information Systems and Management) an der Hochschule für angewandte Wissenschaften - Fachhochschule München

Mehr

Konferenzseminar IT-Sicherheit

Konferenzseminar IT-Sicherheit Konferenzseminar IT-Sicherheit SS 2014 Veranstalter: Felix Freiling, Hans-Georg Eßer Weitere Betreuer: Zinaida Benenson, Michael Gruhn, Norman Hänsch, Nadina Hintz, Sven Kälber, Philipp Klein, Werner Massonne,

Mehr

Studienverlaufsplan Informatik Master

Studienverlaufsplan Informatik Master Studienverlaufsplan Informatik Master 1. und. Semester Bezeichnung 1. Semester. Semester Credits Prüfung Fächer aus dem gewählten Schwerpunkt 1 SWS und Leistungsnachweise fachspezifisch 5 Fachspezifisch

Mehr

Digitale Forensik Schulung Bundespolizeiakademie März 2009

Digitale Forensik Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 11+12: Datenträgersicherung (inklusive Übung) Dipl-Inform Markus Engelberth Dipl-Inform Christian Gorecki Universität Mannheim Lehrstuhl

Mehr

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit - Sicherheit vernetzter Systeme - Dr. H. Reiser Zeit: Ort: Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit 1 1. Einleitung Internet Worm versus Slammer 2. Grundlagen OSI

Mehr

Studien- und Prüfungsordnung (StuPO): IT Security - Bachelor [Tabelle]

Studien- und Prüfungsordnung (StuPO): IT Security - Bachelor [Tabelle] Studien- und Prüfungsordnung (StuPO): IT Security - Bachelor [Tabelle] Studienplan IT Security, B.Sc. (IT-Sec-CPS, IT-Sec-AD, IT-Sec-ITM, IT-Sec-ITS ) Prüfungsplan IT Security, B.Sc. Modul (M) / Modulteil

Mehr

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie BA4INF008 - IT-Sicherheit I: Einführung in die Informationssicherheit Häufigkeit des Angebots: jedes Jahr (Sommersemester) Die Vorlesung

Mehr

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt Harald Baier Formalia u. Inhalt / WS 2010/2011 1/22 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier Hochschule Darmstadt, CASED WS 2010/2011 Harald Baier Formalia u. Inhalt / WS

Mehr

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen 1 Hochschule Albstadt-Sigmaringen Typische kleine Hochschule : Ca. 3000 Studierende 80 Professoren 14 Bachelor-Studiengänge

Mehr

Das weiß Windows über Sie

Das weiß Windows über Sie Das weiß Windows über Sie Datum:12.07.2009 Autor(en):Benjamin Schischka URL: http://www.pcwelt.de/194299 Name, Firma, peinliche Fotos Windows macht kein Geheimnis aus Ihren Daten. Wir entlarven Windows-Datenschutz-Probleme

Mehr

AG Informationstechnologie

AG Informationstechnologie AG Informationstechnologie Gläserner Laptop Technische Möglichkeiten Dr. Siegfried Streitz öffentlich bestellter und vereidigter Sachverständiger für Systeme der Informationsverarbeitung Streitz@Streitz.de

Mehr

Ev. Kirche Hirschlanden

Ev. Kirche Hirschlanden Ev. Kirche Hirschlanden Cloud-Server Nr. 2 Installationsanleitung mit Hilfe des Windows internen Assistenten Der Server erscheint als Netzwerklaufwerk im Explorer und kann wie ein Rechner-internes Laufwerk

Mehr

Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge

Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge Mit diesem kleinen Bericht möchte ich Ihnen aufzeigen, welche Möglichkeiten Sie haben um Ihr Passwort von WindowsXP oder Windows2000

Mehr

Befehl Tabelle sortieren... 7. Befehl Tabelle drucken... 7. Befehl Tabelle als *.Pdf erstellen... 8. Tabelle als Pdf-Datei mit Outlook mailen...

Befehl Tabelle sortieren... 7. Befehl Tabelle drucken... 7. Befehl Tabelle als *.Pdf erstellen... 8. Tabelle als Pdf-Datei mit Outlook mailen... Bedienungsanleitung Open Personen Master Dieses Programm ist lizenzfrei verwendbar. Das Programm ist mit Excel 2013 erstellt worden und enthält VBA Programmierungen, also Typ.xlsm, deshalb werden Sie beim

Mehr

7.2. Manuelle Nacharbeit... 7. Security Modul ausschalten... 7. SAP-Einstellungen überprüfen... 8. Excel-Einstellungen setzen... 9

7.2. Manuelle Nacharbeit... 7. Security Modul ausschalten... 7. SAP-Einstellungen überprüfen... 8. Excel-Einstellungen setzen... 9 Inhalt 1. Installationsquelle... 2 2. Verbindungsdaten... 2 3. Aktuelle Patches... 2 4. Benötigte Rechte... 2 5. Verbinden mit Explorer... 2 6. Installation der Version 730... 3 7. Zugangsdaten für SAPLOGON...

Mehr

itacom GmbH 04758 Oschatz Bahnhofstrasse 6 IT and Communication Fax-to-PDF Datasheet Seite 1 von 7 Datenblatt Fax-to-PDF für Tobit David 1.

itacom GmbH 04758 Oschatz Bahnhofstrasse 6 IT and Communication Fax-to-PDF Datasheet Seite 1 von 7 Datenblatt Fax-to-PDF für Tobit David 1. IT and Communication Fax-to-PDF Datasheet Seite 1 von 7 Datenblatt Fax-to-PDF für Tobit David 1.10 Programmname Fax-to-PDF für Tobit David 1.10 Programmbeschreibung Fax-to-PDF ermöglicht die Umwandlung

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung

Hacker-Methoden in der IT- Sicherheitsausbildung Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink FG Security Engineering TU Darmstadt / CASED www.seceng.informatik.tu-darmstadt.de/mink Hochschule Darmstadt, 25.11.2010 Vorlesung Computerforensik

Mehr

Vorläufiger Modulkatalog Informatik für die Lehrämter an Hauptschulen, Realschulen und Gymnasien

Vorläufiger Modulkatalog Informatik für die Lehrämter an Hauptschulen, Realschulen und Gymnasien Stand 29.04.2011 Vorläufiger Modulkatalog Informatik 1 von 27 Vorläufiger Modulkatalog Informatik für die Lehrämter an Hauptschulen, Realschulen und Gymnasien Stand der Redaktion 29. April 2011 Stand 29.04.2011

Mehr

Einleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck

Einleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck Einleitung Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck Früher Prozessor: ~ 1 MHz Speicher: 8-64 kb Datenträger: Magnetband, Floppy Disk (~1 MB) Einleitung

Mehr

Einführung in die Technische Informatik [TI]

Einführung in die Technische Informatik [TI] Computer and Communication Systems (Lehrstuhl für Technische Informatik) Einführung in die Technische Informatik [TI] Falko Dressler und Stefan Podlipnig Universität Innsbruck [TI] Winter 2012/2013 Einleitung

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Seitenkanalangriffe im Web

Seitenkanalangriffe im Web Seitenkanalangriffe im Web Sebastian Schinzel Friedrich-Alexander Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 IT-Sicherheitsinfrastrukturen Supported by Deutsche Forschungsgemeinschaft (DFG)

Mehr

Dokumente organisieren

Dokumente organisieren Dokumente organisieren Sieht dein Bildschirm auch seitenlang so aus wie das obige Bild? Haufenweise Dateien, vielleicht alphabetisch, vielleicht chronologisch geordnet, aber kaum sehr übersichtlich. Will

Mehr

Inhalt. 1. Das neue Adobe Acrobat... 11. 2. Adobe Acrobat 9 im ersten Überblick... 21. 3. PDF-Dokumente erstellen... 49

Inhalt. 1. Das neue Adobe Acrobat... 11. 2. Adobe Acrobat 9 im ersten Überblick... 21. 3. PDF-Dokumente erstellen... 49 Inhalt 1. Das neue Adobe Acrobat... 11 1.1 Das PDF- und PS-Format... 13 1.2 Voraussetzungen für Adobe Acrobat 9... 14 1.3Adobe Acrobat-Versionen... 15 1.4 Acrobat-Lizenzen erwerben... 18 2. Adobe Acrobat

Mehr

BILDARCH LAN. 1 Einleitung. 2 Installation Übersicht. Server

BILDARCH LAN. 1 Einleitung. 2 Installation Übersicht. Server BILDARCH LAN 1 Einleitung BILDARCH LAN eignet sich für die Verwaltung von grossen Bildbeständen in einem LAN. Mit dem BILDARCH-Viewer können die Benutzer gezielt nach bestimmten Bildern suchen, diese am

Mehr

Modultabelle. Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik

Modultabelle. Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik Otto-Friedrich-Universität Bamberg Modultabelle Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik Stand: Wintersemester

Mehr

Frilo.Document.Designer

Frilo.Document.Designer Erstellt am 19. Februar 2011 Letzte Änderung am 10. Juni 2011 Version 4.2011.1.2 Seite 1 von 8 Inhalt 1 Erste Schritte...4 1.1 Arbeiten in der Verwaltung FCC und Erstellen eines Dokumentes...4 1.2 Erstellen

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

>> Neue Funktionen ELOoffice 8.0. Abbildung: Screenshot ELOoffice 8.0 unter Microsoft Vista

>> Neue Funktionen ELOoffice 8.0. Abbildung: Screenshot ELOoffice 8.0 unter Microsoft Vista build Die neue Version bietet dem Anwender noch mehr Automatisierung und flexible Einsatzmöglichkeiten. Grundlegend für die Neuerungen in war vor allem das Ziel einer noch flexibleren Anpassung an individuelle

Mehr

Treppensoftware Programme. Hilfe - 3D Plus Online. konstruieren/präsentieren

Treppensoftware Programme. Hilfe - 3D Plus Online. konstruieren/präsentieren Treppensoftware Programme Hilfe - 3D Plus Online konstruieren/präsentieren INHALT 1. Allgemeines... 3 2. Arbeitsbereich im Internet aufrufen... 4 3. Firmendaten im Internet hinterlegen... 5 4. Verwaltung

Mehr

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Dipl.-Inform. Martin Mink Lehr- und Forschungsgebiet Informatik 4 Verlässliche Verteilte Systeme Tag der Informatik 3.12.2004 Meldungen und

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

Masterstudium Informatik CURRICULUM 2006 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG

Masterstudium Informatik CURRICULUM 2006 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG Masterstudium Informatik CURRICULUM 2006 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG Infos für den Anfang Curriculum ist im Mitteilungsblatt veröffentlicht: http://www.mibla.tugraz.at/12_13/stk_16e/16e.html

Mehr

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation

Mehr

COMPUTERIA VOM 28.5.14 BILDVERWALTUNG MIT PICASA

COMPUTERIA VOM 28.5.14 BILDVERWALTUNG MIT PICASA COMPUTERIA VOM 28.5.14 BILDVERWALTUNG MIT PICASA WAS VERSTEHT MAN UNTER BILDVERWALTUNG? Für jeden Besitzer einer digitalen Fotokamera sammeln sich mit der Zeit viele Bilddateien auf dem Computer an. Dabei

Mehr

Erstellen von PDF-Dateien aus bocad-3d in der Version 19.xxxx und 20.xxxx

Erstellen von PDF-Dateien aus bocad-3d in der Version 19.xxxx und 20.xxxx Erstellen von PDF-Dateien aus bocad-3d in der Version 19.xxxx und 20.xxxx Vorbereitung: 1. Programme installieren: Auf der bocad-3d Programm-CD Version 20.xxxx sind die erforderlichen Programme Ghostscript

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Einführungsveranstaltung Master Medieninformatik

Einführungsveranstaltung Master Medieninformatik Einführungsveranstaltung Master Medieninformatik 13. April 2015 Prof. Dr. Heinrich Hußmann Daniel Buschek / Simon Stusak Der Masterstudiengang Forschungsorientiert Abschluss: Master of Science ( M.Sc.

Mehr

11. Mehrrechner-DBMSe / Datenbankmaschinen

11. Mehrrechner-DBMSe / Datenbankmaschinen 11. Mehrrechner-e / Datenbankmaschinen In der Vergangenheit DB-Maschinen oft auf Basis von Spezial-HW-/SW Schnittstelle Anwendungsprogramm - DB-Maschine oft "nicht hoch" genug Interaktion und Integration

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg

Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg Vorlesungsmodul Sicherheit in der Informationstechnik - VorlMod SichInf - Matthias Ansorg 13. Oktober 2004 bis 26. März 2005 2 Studentische Mitschrift zur Vorlesung Sicherheit in der Informationstechnik

Mehr

Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor

Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor Fakultät für Betriebswirtschaft Munich School of Management Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor Überblick über die Vertiefung Digitale Medien

Mehr

Dossier: Ablagesystem

Dossier: Ablagesystem www.sekretaerinnen-service.de Dossier: Ablagesystem Erstellen Sie sich ein Ablagesystem mit Köpfchen Kommunikation per E-Mail ist schnell, einfach und direkt und in vielen Unternehmen fast der einzige

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2015 Laufende Nr.: 233-3

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2015 Laufende Nr.: 233-3 Amtsblatt der Hochschule für angewandte Wissenschaften Landshut Jahrgang: 2015 Laufende Nr.: 233-3 Dritte Satzung zur Änderung der Studien- und sordnung für den Masterstudiengang Informatik an der Hochschule

Mehr

Tipps & Tricks: Sicherheitseinstellungen in Adobe Acrobat vom einfachen Kennwort bis zur Qualifizierten Elektronischen Signatur

Tipps & Tricks: Sicherheitseinstellungen in Adobe Acrobat vom einfachen Kennwort bis zur Qualifizierten Elektronischen Signatur Adobe a Systems GmbH Georg-Brauchle-Ring 58 D-80992 München www.adobe.de Tipps & Tricks: Sicherheitseinstellungen in Adobe Acrobat vom einfachen Kennwort bis zur Qualifizierten Elektronischen Signatur

Mehr

Erfolgreich studieren.

Erfolgreich studieren. Erfolgreich studieren. Studien- und Prüfungsordnung der Hochschule Albstadt-Sigmaringen für Bachelorstudiengänge Besonderer Teil für den Studiengang IT Security Version 14.2 38 Abkürzungen, Bezeichnungen

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Themen der Informationsveranstaltung

Themen der Informationsveranstaltung Themen der Informationsveranstaltung Neuigkeiten der Fakultät / der Universität Studienanfängerzahlen Neuberufungen. Folgen für den Lehrbetrieb. Änderungen der Studiengänge ab WS 14/15 Bachelor Informatik

Mehr

Studieren an der HHN Hochschulzugang für Geflüchtete Zentrale Studienberatung Simone Mühlbeyer Kniehl 14.01.2016

Studieren an der HHN Hochschulzugang für Geflüchtete Zentrale Studienberatung Simone Mühlbeyer Kniehl 14.01.2016 Studieren an der HHN Hochschulzugang für Geflüchtete Zentrale Studienberatung Simone Mühlbeyer Kniehl 14.01.2016 Die Themen: 1 2 3 4 5 Integration in Studium oder Ausbildung Studieneignung Vorstellung

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Einführungsveranstaltung Master Medieninformatik

Einführungsveranstaltung Master Medieninformatik Einführungsveranstaltung Master Medieninformatik 06. Oktober 2014 Prof. Dr. Heinrich Hußmann Daniel Buschek Der Masterstudiengang Forschungsorientiert Abschluss: Master of Science ( M.Sc. )! Dauer: 4 Semester

Mehr

Middleware - Cloud Computing Übung

Middleware - Cloud Computing Übung Middleware - Cloud Computing Übung Tobias Distler, Klaus Stengel, Timo Hönig, Johannes Behl Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme)

Mehr

Erstsemesterbegrüßung Master Mathematik/Wirtschaftsmathematik/ Mathematische Biometrie

Erstsemesterbegrüßung Master Mathematik/Wirtschaftsmathematik/ Mathematische Biometrie Erstsemesterbegrüßung Master Mathematik/Wirtschaftsmathematik/ Mathematische Biometrie Jan-Willem Liebezeit 11. April 2016 Universität Ulm, Fakultät für Mathematik und Wirtschaftswissenschaften Seite 2

Mehr

Informatik-Anwender II SIZ

Informatik-Anwender II SIZ Aufbau-Lehrgang Informatik-Anwender II SIZ Dieser Lehrgang richtet sich an Personen mit soliden Office-Grundkenntnissen, welche nun Ihre Fähigkeiten erweitern und professionalisieren wollen. Sie werden

Mehr

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

in Bonn und im Studiengang

in Bonn und im Studiengang Willkommen in Bonn und im Studiengang Bachelor Informatik! Ihr Weg in die Informatik 4 Computer Science 4: Communication and Networked Systems Stand: 22.09.2014 2 Arbeitsgruppen der Informatik 4 Prof.

Mehr

Info zum Studiengang. Master Elektronische und Mechatronische Systeme

Info zum Studiengang. Master Elektronische und Mechatronische Systeme Info zum Studiengang Master Elektronische und Mechatronische Systeme Inhalt Aufbau und Organisation des Master- Studiengangs Elektronische und Mechatronische Systeme Die Ausbildungsmodule in den Vertiefungsrichtungen

Mehr

Auswertung zu 5510P MES-Praktikum

Auswertung zu 5510P MES-Praktikum Auswertung zu 5510P MES-Praktikum Liebe Dozentin, lieber Dozent, anbei erhalten Sie die Ergebnisse der Evaluation Ihrer Lehrveranstaltung. Zu dieser Veranstaltung wurden 10 Bewertungen abgegeben. Erläuterungen

Mehr

Digitale Forensik Schulung Bundespolizeiakademie März 2009

Digitale Forensik Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 15+17: NTFS und SRP-Analyse Dipl.-Inform. Markus Engelberth Dipl.-Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische

Mehr

Usability von Bedienkonzepten auf Tablets

Usability von Bedienkonzepten auf Tablets Usability von Bedienkonzepten auf Tablets Milena Rötting Master Informatik HAW Hamburg 26. April 2012 Gliederung Einführung Verwandte Arbeiten User-defined Gestures Usability of ipad Apps and Websites

Mehr

Dokumentation Softwareprojekt AlumniDatenbank

Dokumentation Softwareprojekt AlumniDatenbank Dokumentation Softwareprojekt AlumniDatenbank an der Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Fachbereich Informatik 13. Februar 2007 Betreuer (HS Anhalt): Prof. Dr. Detlef Klöditz

Mehr

Alinof Key s Benutzerhandbuch

Alinof Key s Benutzerhandbuch Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...

Mehr

Vorlesung Automotive Software Engineering Prüfung Wintersemester 2014/15 TU Darmstadt, FB 18 und FB 20

Vorlesung Automotive Software Engineering Prüfung Wintersemester 2014/15 TU Darmstadt, FB 18 und FB 20 Vorlesung Automotive Software Engineering Prüfung Wintersemester 2014/15 TU Darmstadt, FB 18 und FB 20 Prof. Dr. rer. nat. Bernhard Hohlfeld Bernhard.Hohlfeld@mailbox.tu-dresden.de Technische Universität

Mehr

Software im Rechenzentrum: PDF Tools

Software im Rechenzentrum: PDF Tools Software im Rechenzentrum: PDF Tools Schritt für Schritt Anleitung für PDF Producer und PDF Assembler Erstellen von PDF Dokumenten aus verschiedenen Programmen Wählen von PDF Producer als Drucker Öffnen

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Die beste junge Uni Deutschlands* stellt sich vor

Die beste junge Uni Deutschlands* stellt sich vor Mathematische Modellierung und Simulation von der Knochenheilung bis zum Schiffsantrieb! Fakultät für Mathematik und Wirtschaftswissenschaften Computational Science and Engineering (CSE) Die beste junge

Mehr

Anti-Forensik. Sascha Preuth Lehrgebiet Datennetze. FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1

Anti-Forensik. Sascha Preuth Lehrgebiet Datennetze. FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1 Anti-Forensik Sascha Preuth Lehrgebiet Datennetze FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1 Struktur Definition und Klassifizierung der Anti-Forensik Computerkriminalität

Mehr

Master Informatik (M.Sc.)

Master Informatik (M.Sc.) Master Informatik (M.Sc.) Das berufsintegrierte Masterstudium der DHBW Stuttgart Besuchen Sie uns im Internet www.dhbw-stuttgart.de/master-informatik Intensivstudium mit Erfolg Das Studienkonzept Berufsintegriertes

Mehr

Hinweisblatt zur elektronischen Signatur des WP-Prüfungsvermerks. im Antragsjahr 2015

Hinweisblatt zur elektronischen Signatur des WP-Prüfungsvermerks. im Antragsjahr 2015 Hinweisblatt zur elektronischen Signatur des im Antragsjahr 2015 2 Bitte lesen Sie dieses Hinweisblatt aufmerksam und bis zum Ende durch! 1. Grundsätzliches Während in den Vorjahren die Stellung eines

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten CSI Consulting AG / cnlab AG Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten 14. September 2010, Hotel St. Gotthard, Zürich Agenda MS BPOS (Business Productivity Online Suite) Funktionen

Mehr

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt: FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung

Mehr

Übersicht über den Studiengang

Übersicht über den Studiengang Inhaltsübersicht - Übersicht über den Studiengang - Modellstudienpläne - Übersicht Vertiefungen (optional) - Modellstudienpläne "Research Track" (optional) Übersicht über den Studiengang Varianten "Ohne

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Handbuch Assyrja Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Assyrja Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Assyrja Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 5 2.1 Voraussetzungen... 5 2.2 Installation... 5 3 Funktionen und Handhabung... 6 3.1 TurboMed

Mehr

Einführungsveranstaltung Master Medieninformatik

Einführungsveranstaltung Master Medieninformatik Einführungsveranstaltung Master Medieninformatik 02. Mai 2011 Prof. Dr. Heinrich Hußmann Max Maurer Der Masterstudiengang Forschungsorientiert Abschluss: Master of Science ( M.Sc. ) Dauer: 4 Semester insgesamt

Mehr

Doppel-Masterprogramm

Doppel-Masterprogramm Lehrstuhl für Industriebetriebslehre Prof. Dr. Kai-Ingo Voigt Friedrich-Alexander-Universität Erlangen-Nürnberg Rechts- und Wirtschaftswissenschaftliche Fakultät International Day am 9. November 2010 Doppel-Masterprogramm

Mehr

Abschlussarbeiten am Lehrstuhl

Abschlussarbeiten am Lehrstuhl Abschlussarbeiten am Lehrstuhl Hinweise und Richtlinien Lehrstuhl für Allgemeine Betriebswirtschaftslehre, Produktionswirtschaft und Industriebetriebslehre von Univ.-Prof. Dr. Hans-Dietrich Haasis Grundsätzliches

Mehr

Anleitung für Benutzer

Anleitung für Benutzer Anleitung für Benutzer Inhaltsverzeichnis Einführung... 1 WICHTIGE HINWEISE... 1 Rechtliche Hinweise... 3 Installation und Einrichtung... 5 Systemvoraussetzungen... 5 Installation... 5 Aktivierung... 7

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

Dokumenten Management (DMS)

Dokumenten Management (DMS) Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch Dokumenten Management (DMS) Funktionalitäten 27. Dezember 2013 Inhaltsverzeichnis 1 ARTS DMS Option...

Mehr

Kurzanleitung. HTML5-Client. für Cortado Corporate Server 6.0. Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania

Kurzanleitung. HTML5-Client. für Cortado Corporate Server 6.0. Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania HTML5-Client für Cortado Corporate Server 6.0 Kurzanleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002 USA/EEUU Cortado

Mehr

Realisierung von Softwareprojekten. Bachelorstudiengang Informatik/IT-Sicherheit. Autoren: Hans-Georg Eßer Prof. Dr.-Ing. Felix C.

Realisierung von Softwareprojekten. Bachelorstudiengang Informatik/IT-Sicherheit. Autoren: Hans-Georg Eßer Prof. Dr.-Ing. Felix C. 20 60 10 30 35 50 70 90 5 7 11 12 15 21 24 33 38 43 45 52 55 65 67 69 80 85 96 Bachelorstudiengang Informatik/IT-Sicherheit Realisierung von Softwareprojekten Autoren: Hans-Georg Eßer Prof. Dr.-Ing. Felix

Mehr