Elektronische Identitäten Kick-Off

Größe: px
Ab Seite anzeigen:

Download "Elektronische Identitäten Kick-Off"

Transkript

1 Elektronische Identitäten Kick-Off TUD FB 20 CDC A. Wiesmaier & J. Braun 1

2 Vorstellung Alex Wiesmaier Johannes Braun S2/02 B216 ik.tu-darmstadt.de S2/02 B205 tu-darmstadt.de TUD FB 20 CDC A. Wiesmaier & J. Braun 2

3 Zielsetzung Erlernen von Komponenten, Prozessen und Standards für die Verwaltung und Nutzung elektronischer Identitäten Kennenlernen der verschiedenen Phasen bei der Teilnahme an einer Konferenz Call for Papers (CfP) Einreichung der Arbeiten (submission) Begutachtung der Arbeiten (peer review) Benachrichtigung / Feedback (notification) Einreichung der finalen Version (camera ready) Präsentation des Papers (talk) Sitzungsleiter (session chair) Konferenztool: TUD FB 20 CDC A. Wiesmaier & J. Braun 3

4 Einreichung der Arbeiten Die Arbeiten werden über das Konferenztool eingereicht Zur Seite der Veranstaltung gelangen sie über den Link: TUD FB 20 CDC A. Wiesmaier & J. Braun 4

5 Timeline vor Beginn der eigentlichen Ausarbeitung: Abstimmung von Ergebnissen der Literaturrecherche + inhaltlichem Konzept der Arbeit mit Betreuer Deadline Einreichung der Arbeiten Review Deadline schriftliches Feedback gruppenindividuelle Feedbacktermine Abgabe finale Version der Arbeit Konferenz TUD FB 20 CDC A. Wiesmaier & J. Braun 5

6 Literaturrecherche Identifiziere Problem und Subproblemen Liste mit Keywords Keyword-Suche in Literaturdatenbanken Liste mit möglicher Literatur Querlesen möglicher Literatur Liste mit relevanter Literatur Benutze Referenzen (bidirektional) Erweiterte Liste möglicher Literatur Datum TUD FB 20 CDC A. Wiesmaier 6

7 Literaturquellen Datum TUD FB 20 CDC A. Wiesmaier 7

8 Wissenschaftliches Schreiben Generell Zielpublikum: Themenverwandte Wissenschaftler Wichtig: Inhalt, Stil, Format Aufbau Abstract: kurze, prägnante Zusammenfassung Introduction: motivieren, hinführen, Ansätze erklären Body: Eigentlicher Inhalt Conclusion: bewertendes Resümee, Future Work Stil Tabellen + Bilder im Text erklären Behauptungen durch zitierbare Referenzen belegen Datum TUD FB 20 CDC A. Wiesmaier 8

9 Erstellen von Reviews Die Arbeiten werden jeweils von drei anderen Seminarteilnehmern in einem Reviewprozess geprüft und bewertet Zweck: qualitatives Feedback von anderen Wissenschaftlern Identifikation von Schwächen im Paper Die Reviews sollen es den Autoren ermöglichen, Verbesserungspotential zu identifizieren und zu realisieren Ca. ½ - 1 Seite pro Reviewer Reviewformular wird bereitgestellt EasyChair Reviewer 1 Reviewer 2 Reviewer TUD FB 20 CDC A. Wiesmaier & J. Braun 9

10 Abschlusspräsentation Vorstellung der Ergebnisse Dauer: 30 min pro Thema (ca. 10 min p.p.) Zzgl. 10 min Diskussion Die Präsentation sollte den Kern der eigenen Arbeit wiedergeben. Sie muss verständlich für Teilnehmer sein, die keine Detailkenntnisse des Themas haben. Hinweise zur Gestaltung: TUD FB 20 CDC A. Wiesmaier & J. Braun 10

11 Rahmenkonzept der Arbeiten Länge der Arbeiten: max. 10 Seiten (12 incl. Literaturverzeichnis und Anhängen) geändert! englisch 3 wesentliche Bestandteile: 1. Analyse bestehender Konzepte (State of the Art) 2. Bewertung und Vergleich 3. Lösungswege für bestehende Probleme, Verbesserungsvorschläge (aktuelle Forschung + eigene Ideen) Erlangen eines Überblicks über bestehende Konzepte Erlangen von Detailkenntnissen für bestimmten Bereich TUD FB 20 CDC A. Wiesmaier & J. Braun 11

12 THEMENVERGABE TUD FB 20 CDC A. Wiesmaier & J. Braun 12

13 Thema 1: Vertrauen Vertrauensmodelle Direkt, hierarchisch, föderiert, Faktoren der Authentisierung Besitz, Wissen, Sein, Ort, Beziehung, Infrastruktur Protokolle, Tokens, PKI, Datum TUD FB 20 CDC A. Wiesmaier 13

14 Thema 2: Protokolle (Protokollarten, Standardprotokolle, SAML) Dimensionen einseitige oder gegenseitige Authentisierung nicht-interaktives oder interaktives Protokoll symmetrische oder asymmetrische Schlüssel Beispiele ISO/IEC (Mechanisms using zero-knowledge techniques) Link Layer Security ISO/IEC (Mechanisms using digital signature techniques) Transport Layer Security PACE / Extended Access Control TUD FB 20 CDC A. Wiesmaier & J. Braun 14

15 Thema 3: Digitale Ausweise Ausprägungen Ausweise, Credentials, Assertions, Softwarebasiert X.509 Zertifikate, ISO/IEC Zertifikate, SAML-Assertions, Hardwarebasiert Chipkarten, USB-Tokens, HSMs, Datum TUD FB 20 CDC A. Wiesmaier 15

16 Thema 4: Die deutsche ecard Strategie Was ist die deutsche ecard Strategie? Welche Einzelprojekte beinhaltet die ecard-strategie der Bundesregierung? Funktion der ecard API, Aufbau? Welche Ziele werden verfolgt? TUD FB 20 CDC A. Wiesmaier & J. Braun 16

17 Thema 5: Der npa im weltweiten Vergleich Welche vergleichbaren Konzepte gibt es weltweit? Wie sehen diese Konzepte aus? Wie wurden diese in den verschiedenen Ländern realisiert? Welche Funktionalität wird geboten? Deutschland, Österreich, Estland TUD FB 20 CDC A. Wiesmaier & J. Braun 17

18 Thema 6: Single Sign On (Standards, Technologien, Sicherheitsaspekte) SSO Begriffsdefinition und Funktionsweise Welche Standards gibt es? Welche Technologien sind im Einsatz? Wie wird SSO umgesetzt? Web SSO? Schwachstellen und Sicherheitsaspekte TUD FB 20 CDC A. Wiesmaier & J. Braun 18

19 Thema 7: Internationale Standards (Ansätze, Zielsetzungen, Vergleiche) STORK (Secure Identity Across Borders Linked) OpenID Shibboleth OASIS Security Services (SAML) TC European Citizen Card ECC ISO (ecard API) CEN TC 224 ISO SC 17 ICAO TUD FB 20 CDC A. Wiesmaier & J. Braun 19

20 Themenübersicht Thema 1: Vertrauen (Vertrauensmodelle, Faktoren der Authenisierung, Umsetzung, benötigte Infrastruktur) Thema 2: Protokolle (Protokollarten, Standardprotokolle, SAML) Thema 3: Digitale Ausweise, Credentials, Assertions Thema 4: Die deutsche ecard Strategie Thema 5: Der npa im weltweiten Vergleich Thema 6: Single Sign On (Standards, Technologien, Sicherheitsaspekte) Thema 7: Internationale Standards (Ansätze, Zielsetzungen, Vergleiche) TUD FB 20 CDC A. Wiesmaier & J. Braun 20

Langzeitsicherheit Kick-Off

Langzeitsicherheit Kick-Off Langzeitsicherheit Kick-Off 14.04.2015 16.04.2015 Fachbereich 20 CDC Langzeitsicherheit 1 Vorstellung Johannes Buchmann Denise Demirel Denis Butin S202/B202 buchmann@cdc.informatik. tu-darmstadt.de S202/B218

Mehr

Electronic Society Kick-Off

Electronic Society Kick-Off Electronic Society Kick-Off 23.04.2013 02.05.2013 Fachbereich 20 CDC Braun, Demirel, Horsch, Shirazi 1 Vorstellung Johannes Braun Fatemeh Shirazi S202/B205 jbraun@cdc.informatik.tudarmstadt.de S202/B205

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Ein OpenID-Provider mit Proxy-Funktionalität für den npa

Ein OpenID-Provider mit Proxy-Funktionalität für den npa Ein OpenID-Provider mit Proxy-Funktionalität für den npa D-A-CH Security 2010 Sebastian Feld, Norbert Pohlmann [feld pohlmann] @ internet - sicherheit. de Institut für Internet-Sicherheit if(is) Fachhochschule

Mehr

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre

Mehr

BSc/MSc Seminar EMSEC/SHA Fakultät für Elektrotechnik und Informationstechnik Embedded Security / Secure Hardware

BSc/MSc Seminar EMSEC/SHA Fakultät für Elektrotechnik und Informationstechnik Embedded Security / Secure Hardware BSc/MSc Seminar EMSEC/SHA Fakultät für Elektrotechnik und Informationstechnik Embedded Security / Secure Hardware Verantwortlich : Prof. Dr.-Ing. Christof Paar (EMSEC) Verantwortlich : Prof. Dr.-Ing. Tim

Mehr

Seminar Programmierung und Reaktive Systeme

Seminar Programmierung und Reaktive Systeme Seminar Programmierung und Reaktive Systeme Qualitätssicherung Softwareintensiver Eingebetteter Systeme Betreuer: Sascha Lity, Hauke Baller in Kooperation mit dem Institut für Softwaretechnik und Fahrzeuginformatik

Mehr

Hauptseminar. Innovative Internet-Technologien und Mobilkommunikation (IITM) Wintersemester 10/11

Hauptseminar. Innovative Internet-Technologien und Mobilkommunikation (IITM) Wintersemester 10/11 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Hauptseminar Innovative Internet-Technologien und Mobilkommunikation (IITM) Wintersemester 10/11 Lehrstuhl für Netzarchitekturen

Mehr

Software Engineering & Software Performance Engineering

Software Engineering & Software Performance Engineering Software Engineering & Software Performance Engineering Seminar Vorlage AG Software Engineering AG Software Engineering Seminarleitung: Prof. Dr. Wilhelm Hasselbring (wha) Betreuung:

Mehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Konzepte von Betriebssystem-Komponenten: Effiziente Manycore-Systeme

Konzepte von Betriebssystem-Komponenten: Effiziente Manycore-Systeme Konzepte von Betriebssystem-Komponenten: Effiziente Manycore-Systeme Florian Schmaus, Stefan Reif Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

Seminar Universell komponierbare Sicherheit WS 2015/16

Seminar Universell komponierbare Sicherheit WS 2015/16 Seminar Universell komponierbare Sicherheit WS 2015/16 KIT-Fakultät für Informatik Forschungsgruppe für Kryptographie und Sicherheit KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Anfertigen von wissenschaftlichen Arbeiten. Peter Altenbernd - Hochschule Darmstadt

Anfertigen von wissenschaftlichen Arbeiten. Peter Altenbernd - Hochschule Darmstadt Anfertigen von wissenschaftlichen Arbeiten 1 Übersicht 1. Die Einleitung 2. Die Einführung 3. Der Inhalt 4. Experimente 5. Stand der Technik (Related Work) 6. Zusammenfassung Kurzfassung (Abstract) Anhang

Mehr

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation

Mehr

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4.

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4. Lessons Learned Ein OpenID-Provider unterstützt den neuen Personalausweis CeBIT 2011, Hannover Heise Future Talk Freitag, 4. März 2011 Sebastian Feld, M.Sc. feld [at] internet-sicherheit [dot] de Institut

Mehr

STYLE SHEET. Die Fachtagung under.docs Fachtagung zu Kommunikation (Deutungs-)Macht des Öffentlichen

STYLE SHEET. Die Fachtagung under.docs Fachtagung zu Kommunikation (Deutungs-)Macht des Öffentlichen STYLE SHEET INHALT DER EXTENDED ASTRACTS Die Fachtagung under.docs Fachtagung zu Kommunikation (Deutungs-)Macht des Öffentlichen versteht sich explizit als Nachwuchstagung. Aus diesem Grund wenden wir

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Richtlinien und Hinweise für. Seminararbeiten

Richtlinien und Hinweise für. Seminararbeiten Richtlinien und Hinweise für Seminararbeiten Lehrstuhl für VWL (Wirtschaftspolitik, insbes. Industrieökonomik) Ökonomie der Informationsgesellschaft Prof. Dr. Peter Welzel Gliederung Die folgenden Richtlinien

Mehr

Konferenzseminar IT-Sicherheit

Konferenzseminar IT-Sicherheit Konferenzseminar IT-Sicherheit WS 2013/14 Veranstalter: Felix Freiling, Hans-Georg Eßer Weitere Betreuer: Sebastian Abt (Hochschule Darmstadt), Zinaida Benenson, Michael Gruhn, Nadina Hintz, Lena Reinfelder

Mehr

Sign in we are open! Die Open Signature Initiative

Sign in we are open! Die Open Signature Initiative Informationstag "Elektronische Signatur" Berlin, Sign in we are open! Die Open Signature Initiative Dr. Detlef Hühnlein ecsec GmbH Agenda Elektronische Signaturen gestern, heute, morgen Die Open Signature

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

Internetkriminalität E-Banking

Internetkriminalität E-Banking Internetkriminalität E-Banking Elektronische Signatur und Bürgerkarte Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Herbert Leitold Wien, 11.09.2006

Mehr

Kernveranstaltungen der Wirtschaftsinformatik. Prof. Dr. Stefan Voß. Universität Hamburg Institut für Wirtschaftsinformatik

Kernveranstaltungen der Wirtschaftsinformatik. Prof. Dr. Stefan Voß. Universität Hamburg Institut für Wirtschaftsinformatik Kernveranstaltungen der Wirtschaftsinformatik Prof. Dr. Stefan Voß Universität Hamburg Institut für Wirtschaftsinformatik Kernveranstaltungen der Wirtschaftsinformatik - Seminar Prof. Dr. Stefan Voß Universität

Mehr

OESTERREICH.GV.AT. Mit der App Digitales Amt Verwaltung dort, wo ich bin.

OESTERREICH.GV.AT. Mit der App Digitales Amt Verwaltung dort, wo ich bin. OESTERREICH.GV.AT Mit der App Digitales Amt Verwaltung dort, wo ich bin. ALLES AUS EINER HAND Information und digitale Amtswege an einer Stelle Auf oesterreich.gv.at sind nun alle Informationen aus help.gv.at,

Mehr

BSc/MSc Seminar EMSEC/SHA Fakultät für Elektrotechnik und Informationstechnik Embedded Security / Secure Hardware

BSc/MSc Seminar EMSEC/SHA Fakultät für Elektrotechnik und Informationstechnik Embedded Security / Secure Hardware BSc/MSc Seminar EMSEC/SHA Fakultät für Elektrotechnik und Informationstechnik Embedded Security / Secure Hardware Verantwortlich : Prof. Dr.-Ing. Tim Güneysu (SHA) Verantwortlich : Prof. Dr.-Ing. Christof

Mehr

Arbeiten mit wissenschaftlicher Literatur

Arbeiten mit wissenschaftlicher Literatur Begleitseminar Entwicklungspsychologie II SS 08 Arbeiten mit wissenschaftlicher Literatur Essay, Paper, Gruppenarbeit, Power-Point Begleitseminar EP II SS 08 Struktur der Sitzung Essay Definition Literaturrecherche

Mehr

Inhalt. Teil I: Grundlagen 7

Inhalt. Teil I: Grundlagen 7 Geleitwort 1 1 Einführung 1 1.1 Elektronische Ausweisdokumente 1 1.2 Danksagung und Aufruf zur Mithilfe 5 Teil I: Grundlagen 7 2 Ausweisdokumente 9 2.Î Ausweisformate 10 2.2 Welche Ausweisdokumente es

Mehr

ZEITMANAGEMENT UND BETREUUNG DER ARBEIT

ZEITMANAGEMENT UND BETREUUNG DER ARBEIT ZEITMANAGEMENT UND BETREUUNG DER ARBEIT 1 Betreuer als Ansprechpartner KONTAKT BETREUER / STUDENT Besprechung und Einweisung in die Aufgabenstellung Student arbeitet sich ein (Literatur, Kontaktstellen,

Mehr

Verfassen wissenschaftlicher Arbeiten, Vorbesprechung

Verfassen wissenschaftlicher Arbeiten, Vorbesprechung Verfassen wissenschaftlicher Arbeiten, Vorbesprechung Barbara Schuppler, Franz Pernkopf, Klaus Witrisal Signal Processing and Speech Communication Laboratory 12. Oktober 2018 VwA 2018/19 Slide 1/9 Generelle

Mehr

OpeneGK. Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen. Mannheim,

OpeneGK. Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen. Mannheim, OpeneGK Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen Mannheim, 08.09.2010 Daniel Eske, Detlef Hühnlein, Johannes Schmölz, Sachar Paulus, Tobias Wich, Thomas Wieland

Mehr

Seminar MAMMAMIA WS 2012/13 Literaturrecherche

Seminar MAMMAMIA WS 2012/13 Literaturrecherche Seminar MAMMAMIA WS 2012/13 Literaturrecherche Richard Schaller Martin Hacker Künstliche Intelligenz Department Informatik FAU Erlangen-Nürnberg 15.11.2012 Gliederung 1 Wie finde ich relevante Literatur?

Mehr

Betrieb komplexer IT-Systeme

Betrieb komplexer IT-Systeme Betrieb komplexer IT-Systeme Seminar im Wintersemester 2014/2015 Complex and Distributed IT-Systems TU Berlin Andreas Kliem Andreas.kliem@tu-berlin.de Anrechenbarkeit Schein erfüllt die Anforderungen an

Mehr

Effizienter Staat 2008

Effizienter Staat 2008 Effizienter Staat 2008 ecard-api-framework: Hintergrund, aktueller Status und Ausblick Manuel Bach Bundesamt für Sicherheit in der Informationstechnik E-Mail: manuel.bach@bsi.bund.de -1-23.04.2008 Integration

Mehr

Wie schreibe ich eine Bachelorarbeit in Economic Psychology?

Wie schreibe ich eine Bachelorarbeit in Economic Psychology? Wie schreibe ich eine Bachelorarbeit in Economic Psychology? Seminar 1. Sitzung Jana Jarecki Ziele des Seminars Unterstützung von Studierenden, die ihre Bachelorarbeit in der Economic Psychology schreiben

Mehr

Verfassen wissenschaftlicher Arbeiten, Vorbesprechung

Verfassen wissenschaftlicher Arbeiten, Vorbesprechung Verfassen wissenschaftlicher Arbeiten, Vorbesprechung Franz Pernkopf Signal Processing and Speech Communication Laboratory 13. Oktober 2017 VwA 2017/18 Slide 1/8 Generelle Informationen zur LV Wie kommt

Mehr

Seminararbeiten. Infoveranstaltung. Do, den Prof. Dr. Björn Rasch, Cognitive Biopsychology and Methods University of Fribourg

Seminararbeiten. Infoveranstaltung. Do, den Prof. Dr. Björn Rasch, Cognitive Biopsychology and Methods University of Fribourg Seminararbeiten Infoveranstaltung Do, den 7.11.2013 Prof. Dr., Cognitive Biopsychology and Methods University of Fribourg 1 Seminararbeit Wichtige Information: Seminararbeiten sind ein 1-semestriger Kurs

Mehr

Grundlagen methodischen Arbeitens

Grundlagen methodischen Arbeitens Grundlagen methodischen Arbeitens Struktur und Inhalt wissenschaftlicher Arbeiten Ingo Feinerer Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität

Mehr

How NOT to review a paper

How NOT to review a paper How NOT to review a paper Andreas Schoknecht Cormode, G. (2009). How NOT to review a paper: the tools and techniques of the adversarial reviewer. SIGMOD Rec., 37(4), 100 104. INSTITUT FÜR ANGEWANDTE INFORMATIK

Mehr

Seminar Angewandte Informatik

Seminar Angewandte Informatik Seminar 10 202-2312 Angewandte Informatik 00 - Einführungsveranstaltung Prof. Dr. Rainer Alt Dr. Jörg Härtwig Dr. Kyrill Meyer Chris Leiter Agenda 1) Organisatorisches zum Seminar 2) Organisatorisches

Mehr

Secure Software Engineering/ Sicherheit und Softwaretechnik

Secure Software Engineering/ Sicherheit und Softwaretechnik 1/ 15 Secure Software Engineering/ Sicherheit und Softwaretechnik Sommermester 2017 RGSE - Research Group for Software Engineering 18.04.2017 Agenda 2/ 15 1 Hintergründe zum Seminar 2 Organisatorisches

Mehr

Workshop elektronisches Siegel im BMW. Dr. Gisela Meister, G&D 7. März 2016

Workshop elektronisches Siegel im BMW. Dr. Gisela Meister, G&D 7. März 2016 Workshop elektronisches Siegel im BMW Dr. Gisela Meister, G&D 7. März 2016 Agenda 1 2 Die neue EU Regulierung eidas zu eid, Authentisierung und Vertrauensdienste Siegel mit Organisationszertifikaten versus

Mehr

Raoul Borenius, DFN-AAI-Team

Raoul Borenius, DFN-AAI-Team Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team

Mehr

Wissenschaftliches Arbeiten

Wissenschaftliches Arbeiten Wissenschaftliches Arbeiten Sommersemester 2018 Steffi Hahn Lehrstuhl für Volkswirtschaftslehre, insb. Makroökonomie Ziel der Veranstaltung Ziel des Seminars ist der Erwerb der Grundlagen des wissenschaftlichen

Mehr

Gemeinsames TUM-LMU Seminar

Gemeinsames TUM-LMU Seminar Gemeinsames TUM-LMU Seminar Wissenschaftliches Arbeiten Akzeleratoren und ihr Einsatz im Hochleistungsrechnen (LMU) Akzeleratorarchitekturen (TUM) Prof. Dr. Dieter Kranzlmüller Dr. Karl Fürlinger MNM-Team

Mehr

Computergrundlagen Literaturrecherche

Computergrundlagen Literaturrecherche Computergrundlagen Literaturrecherche Maria Fyta Institut für Computerphysik Universität Stuttgart Wintersemester 2015/16 Literaturrecherche, wozu? Das Rad NICHT immer wieder neu erfinden Prüfen was zu

Mehr

Wissenschaftliches Arbeiten

Wissenschaftliches Arbeiten Wissenschaftliches Arbeiten Sommersemester 2017 Steffi Nagel Lehrstuhl für Volkswirtschaftslehre, insb. Makroökonomie, Prof. Dr. Klaus Wälde Ziel der Veranstaltung Ziel des Seminars ist der Erwerb der

Mehr

Fachgebiet Bodenmechanik und Grundbau. Vor Beginn einer Bachelor-, Master- oder Studienarbeit muss vom Studierenden ein Exposé erstellt werden.

Fachgebiet Bodenmechanik und Grundbau. Vor Beginn einer Bachelor-, Master- oder Studienarbeit muss vom Studierenden ein Exposé erstellt werden. Allgemeine Hinweise für die Erstellung von Bachelor- und Masterarbeiten sowie schriftliche Ausarbeitung eines Studienprojektes (Studienarbeit) am Erwin-Schrödinger-Straße Gebäude 14, D-67663 Kaiserslautern

Mehr

Zeitsprung: Wie Digitalisierung und Robotisierung unsere Arbeitswelt von morgen verändern Univ.-Prof. Dr. Ruth Stock-Homburg Wintersemester 2016/2017

Zeitsprung: Wie Digitalisierung und Robotisierung unsere Arbeitswelt von morgen verändern Univ.-Prof. Dr. Ruth Stock-Homburg Wintersemester 2016/2017 Konzept zum Blockseminar Zeitsprung: Wie Digitalisierung und Robotisierung unsere Arbeitswelt von morgen verändern Univ.-Prof. Dr. Ruth Stock-Homburg Wintersemester 2016/2017 TU Darmstadt FG Marketing

Mehr

Identity Management - eine Einfiihrung

Identity Management - eine Einfiihrung Christian Mezler-Andelberg Identity Management - eine Einfiihrung Grundlagen, Technik, wirtschaftlicher Nutzen dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Teil 1 Grundlagen 5 1 Warum Identity Management?

Mehr

Meine Anforderungen an IHRE Bachelorarbeit und & Kolloquium

Meine Anforderungen an IHRE Bachelorarbeit und & Kolloquium Meine an IHRE Bachelorarbeit und & Kolloquium Stand Dezember 2014 an die Bachelorarbeit Formatvorlage: Sie können für die Erstellung des Berichtes die Formatvorlage der Maschinenbauer verwenden. Diese

Mehr

Vorgehensweise bei der Erstellung. von Hausarbeiten (Bachelorarbeiten)

Vorgehensweise bei der Erstellung. von Hausarbeiten (Bachelorarbeiten) Leuphana Universität Lüneburg Institut für Bank-, Finanz- und Rechnungswesen Abt. Rechnungswesen und Steuerlehre Vorgehensweise bei der Erstellung von Hausarbeiten (Bachelorarbeiten) I. Arbeitsschritte

Mehr

Seminar-Informationsveranstaltung

Seminar-Informationsveranstaltung Seminar-Informationsveranstaltung 16.10.2008 Anforderungen und Tipps Seite 2 Inhalt Anforderungen Zeitplan Ausarbeitung Ihr Vortrag Themen Fragen & Antworten Seite 3 Überblick Anforderungen (Scheinkriterien)

Mehr

Inhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15

Inhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15 Vorwort 13 Einleitung 15 TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5 SSO und verwandte Konzepte Chancen und Risiken Terminologie 1.3.1 Security Assertion 1.3.2 Identity Provider 1.3.3 Security Token Service

Mehr

SE Wissenschaftliches Arbeiten

SE Wissenschaftliches Arbeiten SE Wissenschaftliches Arbeiten LV 180.765, SS 2018 Wissenschaftliches Schreiben und Wissenschaftsbetrieb Ao. Univ.-Prof. Margrit Gelautz margrit.gelautz@tuwien.ac.at 09.04.2018 Verfassung der Seminararbeit

Mehr

Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7.

Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7. Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7. März 2017 Agenda Einleitung Gemalto egovernment: Situation in der Schweiz

Mehr

Seminar Wirtschaftsinformatik

Seminar Wirtschaftsinformatik Seminar Wirtschaftsinformatik M.Sc. Melanie Windrich, Prof. Dr. Andreas Speck AG Wirtschaftsinformatik (Angewandte Informatik) Institut für Informatik Christian-Albrechts-Universität zu Kiel 10. April

Mehr

Digital World Congress

Digital World Congress Digital World Congress 2016 10. NOVEMBER Kongresshaus KAP Europa Frankfurt Call for Presentation Medienpartner: Gestalten Sie den Scheer Digital World Congress 2016 mit! Der Scheer Digital World Congress

Mehr

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung

Mehr

PROSEMINAR: MODELLBASIERTE SOFTWAREENTWICKLUNG FÜR INTELLIGENTE TECHNISCHE SYSTEME

PROSEMINAR: MODELLBASIERTE SOFTWAREENTWICKLUNG FÜR INTELLIGENTE TECHNISCHE SYSTEME PROSEMINAR: MODELLBASIERTE SOFTWAREENTWICKLUNG FÜR INTELLIGENTE TECHNISCHE SYSTEME Themenvorstellung 12. April 2013 Dr. Matthias Meyer Abteilungsleiter Softwaretechnik Folie 1 AGENDA 1. Grundlegende Anforderungen

Mehr

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team Einführung in Shibboleth Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de AAI: Übersicht Zugriff auf geschützte Web-Resourcen und die damit verbundenen Probleme die DFN-Föderation als mögliche Lösung prinzipielle

Mehr

PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003

PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 Agenda Ausgangssituation der Firma Zertifikatsaustausch Zertifikatserstellung PKI-Betriebskonzept Kosten einer PKI 2 PKI für

Mehr

Interoperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung

Interoperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung Interoperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und

Mehr

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team Einführung in Shibboleth Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de AAI: Übersicht Zugriff auf geschützte Web-Resourcen und die damit verbundenen Probleme die DFN-Föderation als mögliche Lösung prinzipielle

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Seminar Moderne Web Technologien Neue Standards des W3C

Seminar Moderne Web Technologien Neue Standards des W3C Seminar Moderne Web Technologien Neue Standards des W3C WS 14/15 Prof. Dr.-Ing. Robert Tolksdorf, Dipl.-Inf. Marko Harasic Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme

Mehr

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste und Post Richtlinien bezüglich des Verfahrens bei Einstellung

Mehr

Project P.R.I.S.D.O.Q. Peer Reviews: Increasing Sustainable Development Of Quality LdV-TOI-11-IT CUP G92F

Project P.R.I.S.D.O.Q. Peer Reviews: Increasing Sustainable Development Of Quality LdV-TOI-11-IT CUP G92F Project P.R.I.S.D.O.Q. Peer Reviews: Increasing Sustainable Development Of Quality LdV-TOI-11-IT-771 - CUP G92F1100039006 Diskussion in Fokusgruppen TOPs TOP 1 Das Projekt PRISDOQ TOP 2 Transnationale

Mehr

Einführung in Techniken wissenschaftlichen Arbeitens Literaturrecherche und Lesen von Fachartikeln

Einführung in Techniken wissenschaftlichen Arbeitens Literaturrecherche und Lesen von Fachartikeln Einführung in Techniken wissenschaftlichen Arbeitens 19.10.2011 Literaturrecherche und Lesen von Fachartikeln Christoph Korn Wissenschaftlicher Mitarbeiter AG Emotionspsychologie und affektive Neurowissenschaften

Mehr

Illustrative Visualisierung

Illustrative Visualisierung Seminar Illustrative Visualisierung Dr. Kai Lawonn, Prof. Bernhard Preim Institut für Simulation und Graphik, Otto-von-Guericke Universität Magdeburg 1/16 Seminarleiter Kai Lawonn lawonn@isg.cs.uni-magdeburg.de

Mehr

Werkzeugunterstützung für sichere Software

Werkzeugunterstützung für sichere Software 1/ 18 Werkzeugunterstützung für sichere Software Sommersemester 2015 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2015 Agenda LS14 - Arbeitsgruppe Software Engineering for Critical

Mehr

Die SuisseID Effizienter Staat 2011 FORUM IX: E-Identität

Die SuisseID Effizienter Staat 2011 FORUM IX: E-Identität Die SuisseID Effizienter Staat 2011 FORUM IX: E-Identität Christian Weber Leiter egovernment für KMU, Projektleiter SuisseID, Leiter Geschäftsstelle eeconomy, Mitglied Expertenrat E-Gov-Strategie Schweiz

Mehr

Seminar Informationsvisualisierung

Seminar Informationsvisualisierung Seminar Informationsvisualisierung Thema: Seminar Dozent: Dr. Dirk Zeckzer zeckzer@informatik.uni-leipzig.de Sprechstunde: nach Vereinbarung Umfang: 2 Prüfungsfach: Modul Fortgeschrittene Computergrafik

Mehr

Vorlesung Netzsicherheit

Vorlesung Netzsicherheit Vorlesung Netzsicherheit Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakern ist gelaufen, die Codemaker haben gewonnen.

Mehr

Übersicht. Nebenprodukte der neuen Gesundheitstelematik-Plattform: die Druckluft-Kugelschreiber und Teflonpfannen der gematik.

Übersicht. Nebenprodukte der neuen Gesundheitstelematik-Plattform: die Druckluft-Kugelschreiber und Teflonpfannen der gematik. Nebenprodukte der en Gesundheitstelematik-lattform: die Druckluft-Kugelschreiber und Teflonpfannen der gematik rof. Dr. Markus Gumbel Institut für Medizinische Informatik Übersicht -rojekt: Architektur

Mehr

Forum IT-Sicherheit: Elektronische Signaturen. TU-Berlin Campuskarte.

Forum IT-Sicherheit: Elektronische Signaturen. TU-Berlin Campuskarte. Forum IT-Sicherheit: Elektronische Signaturen TU-Berlin Campuskarte Thomas Hildmann mailto:hildmann@prz.tu-berlin.de 18. Februar 2003 Was ist die Campuskarte? optisch Studierendenausweis, Mitarbeiterinnen-/Mitarbeiter-

Mehr

Seminar Kommunikation und Multimedia

Seminar Kommunikation und Multimedia Seminar Kommunikation und Multimedia Real-Time Sensor Networks Advanced Real-Time Sensor Networks Institut für Betriebssysteme und Rechnerverbund Technische Universität Braunschweig 27.10.2008 IBR, TU

Mehr

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071 Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:

Mehr

Master-Seminar Empirische Managementforschung Sommersemester 2013

Master-Seminar Empirische Managementforschung Sommersemester 2013 Der Einfluss von Corporate Governance-Strukturen auf die Unternehmensführung Master- Sommersemester 2013 Prof. Dr. Michael Wolff Professur für Management und Controlling Göttingen, 7. Januar 2013 Das elektronische

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

Secure Software Engineering/ Sicherheit und Softwaretechnik

Secure Software Engineering/ Sicherheit und Softwaretechnik 1/ 14 Secure Software Engineering/ Sicherheit und Softwaretechnik Sommersemester 2016 RGSE - Research Group for Software Engineering 27.04.2016 Agenda 2/ 14 1 Hintergründe zum Seminar 2 Organisatorisches

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Leitthema der Tagung Orientierungsleistungen Berufs- und Wirtschaftspädagogischer Forschung für Bildungspolitik und Bildungspraxis

Leitthema der Tagung Orientierungsleistungen Berufs- und Wirtschaftspädagogischer Forschung für Bildungspolitik und Bildungspraxis Jahrestagung der Sektion Berufs- und Wirtschaftspädagogik der Deutschen Gesellschaft für Erziehungswissenschaft Leitthema der Tagung Orientierungsleistungen Berufs- und Wirtschaftspädagogischer Forschung

Mehr

Abschlussarbeiten am Arbeitsbereich WISTS Servicevereinbarung

Abschlussarbeiten am Arbeitsbereich WISTS Servicevereinbarung Abschlussarbeiten am Arbeitsbereich WISTS Servicevereinbarung Prof. Dr. Eva Bittner Arbeitsbereich Wirtschaftsinformatik Sozio-Technische Systemgestaltung Universität Hamburg WISTS, 27.01.2016, PROF. DR.

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Authentisierung für die Cloud mit dem neuen Personalausweis

Authentisierung für die Cloud mit dem neuen Personalausweis Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung

Mehr

Security Protocols and Infrastructures. Chapter 00: Formalities and Contents

Security Protocols and Infrastructures. Chapter 00: Formalities and Contents Harald Baier and / Winter Term 2011/2012 1/20 Security Protocols and Infrastructures Chapter 00: and Harald Baier Hochschule Darmstadt, CASED Winter Term 2011/2012 Harald Baier and / Winter Term 2011/2012

Mehr

Zukunft der Arbeitswelt 2.0 Leben und Arbeiten in 2030

Zukunft der Arbeitswelt 2.0 Leben und Arbeiten in 2030 Konzept zum Blockseminar Zukunft der Arbeitswelt 2.0 Leben und Arbeiten in 2030 Univ.-Prof. Dr. Ruth Stock-Homburg Sommersemester 2013 TU Darmstadt FG Marketing & Personalmanagement Univ.-Prof. Dr. Ruth

Mehr

Wissenschaftliches Arbeiten. Dr. Franziska Klatt Die Bibliothek Wirtschaft & Management BAIV

Wissenschaftliches Arbeiten. Dr. Franziska Klatt Die Bibliothek Wirtschaft & Management BAIV Wissenschaftliches Arbeiten Dr. Franziska Klatt Die Bibliothek Wirtschaft & Management BAIV 28.11.2018 Erstellung einer wissenschaftlichen Arbeit - Prozess 1 2 3 4 Informationsbedarf Informationen Informationen

Mehr

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des

Mehr

Wintersemester 2015/2016 Personalisierte Empfehlungssysteme

Wintersemester 2015/2016 Personalisierte Empfehlungssysteme Wintersemester 2015/2016 Freie Universität Berlin Department of Computer Science Web Based Information Systems Workgroup mailto: harasic@inf.fu-berlin.de Empfehlungssysteme Empfehlen Elemente basierend

Mehr

Seminar Eingebettete Systeme Sommersemester 2013

Seminar Eingebettete Systeme Sommersemester 2013 12 Seminar Eingebettete Systeme Sommersemester 2013 Peter Marwedel Informatik 12 TU Dortmund Ziel des Seminars Ziel des Seminars ist es, dass die Studierenden den Nachweis erbringen, die Kompetenz zu besitzen

Mehr

Seminar BlockchainTechnology

Seminar BlockchainTechnology Seminar BlockchainTechnology Dr. Rachid El Bansarkhani Email: elbansarkhani@cdc.informatik.tu-darmstadt.de 18.04.2017 Fachbereich 20 CDC Dr. Rachid El Bansarkhani 1 Organisation Anmeldung über TUCAN Voraussetzung

Mehr

Vortragstechnik und wissenschaftliches Paperschreiben

Vortragstechnik und wissenschaftliches Paperschreiben Vortragstechnik und wissenschaftliches Paperschreiben Lehrstuhl für Rechnerarchitektur und Parallele Systeme (RAPS) Fakultät für Informatik Technische Universität München Dai Yang, M. Sc. Garching b. München,

Mehr