Elektronische Identitäten Kick-Off
|
|
- Minna Steinmann
- vor 5 Jahren
- Abrufe
Transkript
1 Elektronische Identitäten Kick-Off TUD FB 20 CDC A. Wiesmaier & J. Braun 1
2 Vorstellung Alex Wiesmaier Johannes Braun S2/02 B216 ik.tu-darmstadt.de S2/02 B205 tu-darmstadt.de TUD FB 20 CDC A. Wiesmaier & J. Braun 2
3 Zielsetzung Erlernen von Komponenten, Prozessen und Standards für die Verwaltung und Nutzung elektronischer Identitäten Kennenlernen der verschiedenen Phasen bei der Teilnahme an einer Konferenz Call for Papers (CfP) Einreichung der Arbeiten (submission) Begutachtung der Arbeiten (peer review) Benachrichtigung / Feedback (notification) Einreichung der finalen Version (camera ready) Präsentation des Papers (talk) Sitzungsleiter (session chair) Konferenztool: TUD FB 20 CDC A. Wiesmaier & J. Braun 3
4 Einreichung der Arbeiten Die Arbeiten werden über das Konferenztool eingereicht Zur Seite der Veranstaltung gelangen sie über den Link: TUD FB 20 CDC A. Wiesmaier & J. Braun 4
5 Timeline vor Beginn der eigentlichen Ausarbeitung: Abstimmung von Ergebnissen der Literaturrecherche + inhaltlichem Konzept der Arbeit mit Betreuer Deadline Einreichung der Arbeiten Review Deadline schriftliches Feedback gruppenindividuelle Feedbacktermine Abgabe finale Version der Arbeit Konferenz TUD FB 20 CDC A. Wiesmaier & J. Braun 5
6 Literaturrecherche Identifiziere Problem und Subproblemen Liste mit Keywords Keyword-Suche in Literaturdatenbanken Liste mit möglicher Literatur Querlesen möglicher Literatur Liste mit relevanter Literatur Benutze Referenzen (bidirektional) Erweiterte Liste möglicher Literatur Datum TUD FB 20 CDC A. Wiesmaier 6
7 Literaturquellen Datum TUD FB 20 CDC A. Wiesmaier 7
8 Wissenschaftliches Schreiben Generell Zielpublikum: Themenverwandte Wissenschaftler Wichtig: Inhalt, Stil, Format Aufbau Abstract: kurze, prägnante Zusammenfassung Introduction: motivieren, hinführen, Ansätze erklären Body: Eigentlicher Inhalt Conclusion: bewertendes Resümee, Future Work Stil Tabellen + Bilder im Text erklären Behauptungen durch zitierbare Referenzen belegen Datum TUD FB 20 CDC A. Wiesmaier 8
9 Erstellen von Reviews Die Arbeiten werden jeweils von drei anderen Seminarteilnehmern in einem Reviewprozess geprüft und bewertet Zweck: qualitatives Feedback von anderen Wissenschaftlern Identifikation von Schwächen im Paper Die Reviews sollen es den Autoren ermöglichen, Verbesserungspotential zu identifizieren und zu realisieren Ca. ½ - 1 Seite pro Reviewer Reviewformular wird bereitgestellt EasyChair Reviewer 1 Reviewer 2 Reviewer TUD FB 20 CDC A. Wiesmaier & J. Braun 9
10 Abschlusspräsentation Vorstellung der Ergebnisse Dauer: 30 min pro Thema (ca. 10 min p.p.) Zzgl. 10 min Diskussion Die Präsentation sollte den Kern der eigenen Arbeit wiedergeben. Sie muss verständlich für Teilnehmer sein, die keine Detailkenntnisse des Themas haben. Hinweise zur Gestaltung: TUD FB 20 CDC A. Wiesmaier & J. Braun 10
11 Rahmenkonzept der Arbeiten Länge der Arbeiten: max. 10 Seiten (12 incl. Literaturverzeichnis und Anhängen) geändert! englisch 3 wesentliche Bestandteile: 1. Analyse bestehender Konzepte (State of the Art) 2. Bewertung und Vergleich 3. Lösungswege für bestehende Probleme, Verbesserungsvorschläge (aktuelle Forschung + eigene Ideen) Erlangen eines Überblicks über bestehende Konzepte Erlangen von Detailkenntnissen für bestimmten Bereich TUD FB 20 CDC A. Wiesmaier & J. Braun 11
12 THEMENVERGABE TUD FB 20 CDC A. Wiesmaier & J. Braun 12
13 Thema 1: Vertrauen Vertrauensmodelle Direkt, hierarchisch, föderiert, Faktoren der Authentisierung Besitz, Wissen, Sein, Ort, Beziehung, Infrastruktur Protokolle, Tokens, PKI, Datum TUD FB 20 CDC A. Wiesmaier 13
14 Thema 2: Protokolle (Protokollarten, Standardprotokolle, SAML) Dimensionen einseitige oder gegenseitige Authentisierung nicht-interaktives oder interaktives Protokoll symmetrische oder asymmetrische Schlüssel Beispiele ISO/IEC (Mechanisms using zero-knowledge techniques) Link Layer Security ISO/IEC (Mechanisms using digital signature techniques) Transport Layer Security PACE / Extended Access Control TUD FB 20 CDC A. Wiesmaier & J. Braun 14
15 Thema 3: Digitale Ausweise Ausprägungen Ausweise, Credentials, Assertions, Softwarebasiert X.509 Zertifikate, ISO/IEC Zertifikate, SAML-Assertions, Hardwarebasiert Chipkarten, USB-Tokens, HSMs, Datum TUD FB 20 CDC A. Wiesmaier 15
16 Thema 4: Die deutsche ecard Strategie Was ist die deutsche ecard Strategie? Welche Einzelprojekte beinhaltet die ecard-strategie der Bundesregierung? Funktion der ecard API, Aufbau? Welche Ziele werden verfolgt? TUD FB 20 CDC A. Wiesmaier & J. Braun 16
17 Thema 5: Der npa im weltweiten Vergleich Welche vergleichbaren Konzepte gibt es weltweit? Wie sehen diese Konzepte aus? Wie wurden diese in den verschiedenen Ländern realisiert? Welche Funktionalität wird geboten? Deutschland, Österreich, Estland TUD FB 20 CDC A. Wiesmaier & J. Braun 17
18 Thema 6: Single Sign On (Standards, Technologien, Sicherheitsaspekte) SSO Begriffsdefinition und Funktionsweise Welche Standards gibt es? Welche Technologien sind im Einsatz? Wie wird SSO umgesetzt? Web SSO? Schwachstellen und Sicherheitsaspekte TUD FB 20 CDC A. Wiesmaier & J. Braun 18
19 Thema 7: Internationale Standards (Ansätze, Zielsetzungen, Vergleiche) STORK (Secure Identity Across Borders Linked) OpenID Shibboleth OASIS Security Services (SAML) TC European Citizen Card ECC ISO (ecard API) CEN TC 224 ISO SC 17 ICAO TUD FB 20 CDC A. Wiesmaier & J. Braun 19
20 Themenübersicht Thema 1: Vertrauen (Vertrauensmodelle, Faktoren der Authenisierung, Umsetzung, benötigte Infrastruktur) Thema 2: Protokolle (Protokollarten, Standardprotokolle, SAML) Thema 3: Digitale Ausweise, Credentials, Assertions Thema 4: Die deutsche ecard Strategie Thema 5: Der npa im weltweiten Vergleich Thema 6: Single Sign On (Standards, Technologien, Sicherheitsaspekte) Thema 7: Internationale Standards (Ansätze, Zielsetzungen, Vergleiche) TUD FB 20 CDC A. Wiesmaier & J. Braun 20
Langzeitsicherheit Kick-Off
Langzeitsicherheit Kick-Off 14.04.2015 16.04.2015 Fachbereich 20 CDC Langzeitsicherheit 1 Vorstellung Johannes Buchmann Denise Demirel Denis Butin S202/B202 buchmann@cdc.informatik. tu-darmstadt.de S202/B218
MehrElectronic Society Kick-Off
Electronic Society Kick-Off 23.04.2013 02.05.2013 Fachbereich 20 CDC Braun, Demirel, Horsch, Shirazi 1 Vorstellung Johannes Braun Fatemeh Shirazi S202/B205 jbraun@cdc.informatik.tudarmstadt.de S202/B205
MehrVERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD
VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft
MehrEin OpenID-Provider mit Proxy-Funktionalität für den npa
Ein OpenID-Provider mit Proxy-Funktionalität für den npa D-A-CH Security 2010 Sebastian Feld, Norbert Pohlmann [feld pohlmann] @ internet - sicherheit. de Institut für Internet-Sicherheit if(is) Fachhochschule
MehrDigitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit
Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre
MehrBSc/MSc Seminar EMSEC/SHA Fakultät für Elektrotechnik und Informationstechnik Embedded Security / Secure Hardware
BSc/MSc Seminar EMSEC/SHA Fakultät für Elektrotechnik und Informationstechnik Embedded Security / Secure Hardware Verantwortlich : Prof. Dr.-Ing. Christof Paar (EMSEC) Verantwortlich : Prof. Dr.-Ing. Tim
MehrSeminar Programmierung und Reaktive Systeme
Seminar Programmierung und Reaktive Systeme Qualitätssicherung Softwareintensiver Eingebetteter Systeme Betreuer: Sascha Lity, Hauke Baller in Kooperation mit dem Institut für Softwaretechnik und Fahrzeuginformatik
MehrHauptseminar. Innovative Internet-Technologien und Mobilkommunikation (IITM) Wintersemester 10/11
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Hauptseminar Innovative Internet-Technologien und Mobilkommunikation (IITM) Wintersemester 10/11 Lehrstuhl für Netzarchitekturen
MehrSoftware Engineering & Software Performance Engineering
Software Engineering & Software Performance Engineering Seminar Vorlage AG Software Engineering AG Software Engineering Seminarleitung: Prof. Dr. Wilhelm Hasselbring (wha) Betreuung:
MehrProseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr
Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrKonzepte von Betriebssystem-Komponenten: Effiziente Manycore-Systeme
Konzepte von Betriebssystem-Komponenten: Effiziente Manycore-Systeme Florian Schmaus, Stefan Reif Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg
MehrModernes Identitätsmanagement für das Gesundheitswesen von morgen
Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation
MehrSeminar Universell komponierbare Sicherheit WS 2015/16
Seminar Universell komponierbare Sicherheit WS 2015/16 KIT-Fakultät für Informatik Forschungsgruppe für Kryptographie und Sicherheit KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
MehrAnfertigen von wissenschaftlichen Arbeiten. Peter Altenbernd - Hochschule Darmstadt
Anfertigen von wissenschaftlichen Arbeiten 1 Übersicht 1. Die Einleitung 2. Die Einführung 3. Der Inhalt 4. Experimente 5. Stand der Technik (Related Work) 6. Zusammenfassung Kurzfassung (Abstract) Anhang
MehrNetzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister
Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation
MehrLessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4.
Lessons Learned Ein OpenID-Provider unterstützt den neuen Personalausweis CeBIT 2011, Hannover Heise Future Talk Freitag, 4. März 2011 Sebastian Feld, M.Sc. feld [at] internet-sicherheit [dot] de Institut
MehrSTYLE SHEET. Die Fachtagung under.docs Fachtagung zu Kommunikation (Deutungs-)Macht des Öffentlichen
STYLE SHEET INHALT DER EXTENDED ASTRACTS Die Fachtagung under.docs Fachtagung zu Kommunikation (Deutungs-)Macht des Öffentlichen versteht sich explizit als Nachwuchstagung. Aus diesem Grund wenden wir
Mehr!"#$"%&'()*$+()',!-+.'/',
Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!
Mehr(c) 2014, Peter Sturm, Universität Trier
Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten
MehrRichtlinien und Hinweise für. Seminararbeiten
Richtlinien und Hinweise für Seminararbeiten Lehrstuhl für VWL (Wirtschaftspolitik, insbes. Industrieökonomik) Ökonomie der Informationsgesellschaft Prof. Dr. Peter Welzel Gliederung Die folgenden Richtlinien
MehrKonferenzseminar IT-Sicherheit
Konferenzseminar IT-Sicherheit WS 2013/14 Veranstalter: Felix Freiling, Hans-Georg Eßer Weitere Betreuer: Sebastian Abt (Hochschule Darmstadt), Zinaida Benenson, Michael Gruhn, Nadina Hintz, Lena Reinfelder
MehrSign in we are open! Die Open Signature Initiative
Informationstag "Elektronische Signatur" Berlin, Sign in we are open! Die Open Signature Initiative Dr. Detlef Hühnlein ecsec GmbH Agenda Elektronische Signaturen gestern, heute, morgen Die Open Signature
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrInternetkriminalität E-Banking
Internetkriminalität E-Banking Elektronische Signatur und Bürgerkarte Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Herbert Leitold Wien, 11.09.2006
MehrKernveranstaltungen der Wirtschaftsinformatik. Prof. Dr. Stefan Voß. Universität Hamburg Institut für Wirtschaftsinformatik
Kernveranstaltungen der Wirtschaftsinformatik Prof. Dr. Stefan Voß Universität Hamburg Institut für Wirtschaftsinformatik Kernveranstaltungen der Wirtschaftsinformatik - Seminar Prof. Dr. Stefan Voß Universität
MehrOESTERREICH.GV.AT. Mit der App Digitales Amt Verwaltung dort, wo ich bin.
OESTERREICH.GV.AT Mit der App Digitales Amt Verwaltung dort, wo ich bin. ALLES AUS EINER HAND Information und digitale Amtswege an einer Stelle Auf oesterreich.gv.at sind nun alle Informationen aus help.gv.at,
MehrBSc/MSc Seminar EMSEC/SHA Fakultät für Elektrotechnik und Informationstechnik Embedded Security / Secure Hardware
BSc/MSc Seminar EMSEC/SHA Fakultät für Elektrotechnik und Informationstechnik Embedded Security / Secure Hardware Verantwortlich : Prof. Dr.-Ing. Tim Güneysu (SHA) Verantwortlich : Prof. Dr.-Ing. Christof
MehrArbeiten mit wissenschaftlicher Literatur
Begleitseminar Entwicklungspsychologie II SS 08 Arbeiten mit wissenschaftlicher Literatur Essay, Paper, Gruppenarbeit, Power-Point Begleitseminar EP II SS 08 Struktur der Sitzung Essay Definition Literaturrecherche
MehrInhalt. Teil I: Grundlagen 7
Geleitwort 1 1 Einführung 1 1.1 Elektronische Ausweisdokumente 1 1.2 Danksagung und Aufruf zur Mithilfe 5 Teil I: Grundlagen 7 2 Ausweisdokumente 9 2.Î Ausweisformate 10 2.2 Welche Ausweisdokumente es
MehrZEITMANAGEMENT UND BETREUUNG DER ARBEIT
ZEITMANAGEMENT UND BETREUUNG DER ARBEIT 1 Betreuer als Ansprechpartner KONTAKT BETREUER / STUDENT Besprechung und Einweisung in die Aufgabenstellung Student arbeitet sich ein (Literatur, Kontaktstellen,
MehrVerfassen wissenschaftlicher Arbeiten, Vorbesprechung
Verfassen wissenschaftlicher Arbeiten, Vorbesprechung Barbara Schuppler, Franz Pernkopf, Klaus Witrisal Signal Processing and Speech Communication Laboratory 12. Oktober 2018 VwA 2018/19 Slide 1/9 Generelle
MehrOpeneGK. Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen. Mannheim,
OpeneGK Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen Mannheim, 08.09.2010 Daniel Eske, Detlef Hühnlein, Johannes Schmölz, Sachar Paulus, Tobias Wich, Thomas Wieland
MehrSeminar MAMMAMIA WS 2012/13 Literaturrecherche
Seminar MAMMAMIA WS 2012/13 Literaturrecherche Richard Schaller Martin Hacker Künstliche Intelligenz Department Informatik FAU Erlangen-Nürnberg 15.11.2012 Gliederung 1 Wie finde ich relevante Literatur?
MehrBetrieb komplexer IT-Systeme
Betrieb komplexer IT-Systeme Seminar im Wintersemester 2014/2015 Complex and Distributed IT-Systems TU Berlin Andreas Kliem Andreas.kliem@tu-berlin.de Anrechenbarkeit Schein erfüllt die Anforderungen an
MehrEffizienter Staat 2008
Effizienter Staat 2008 ecard-api-framework: Hintergrund, aktueller Status und Ausblick Manuel Bach Bundesamt für Sicherheit in der Informationstechnik E-Mail: manuel.bach@bsi.bund.de -1-23.04.2008 Integration
MehrWie schreibe ich eine Bachelorarbeit in Economic Psychology?
Wie schreibe ich eine Bachelorarbeit in Economic Psychology? Seminar 1. Sitzung Jana Jarecki Ziele des Seminars Unterstützung von Studierenden, die ihre Bachelorarbeit in der Economic Psychology schreiben
MehrVerfassen wissenschaftlicher Arbeiten, Vorbesprechung
Verfassen wissenschaftlicher Arbeiten, Vorbesprechung Franz Pernkopf Signal Processing and Speech Communication Laboratory 13. Oktober 2017 VwA 2017/18 Slide 1/8 Generelle Informationen zur LV Wie kommt
MehrSeminararbeiten. Infoveranstaltung. Do, den Prof. Dr. Björn Rasch, Cognitive Biopsychology and Methods University of Fribourg
Seminararbeiten Infoveranstaltung Do, den 7.11.2013 Prof. Dr., Cognitive Biopsychology and Methods University of Fribourg 1 Seminararbeit Wichtige Information: Seminararbeiten sind ein 1-semestriger Kurs
MehrGrundlagen methodischen Arbeitens
Grundlagen methodischen Arbeitens Struktur und Inhalt wissenschaftlicher Arbeiten Ingo Feinerer Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität
MehrHow NOT to review a paper
How NOT to review a paper Andreas Schoknecht Cormode, G. (2009). How NOT to review a paper: the tools and techniques of the adversarial reviewer. SIGMOD Rec., 37(4), 100 104. INSTITUT FÜR ANGEWANDTE INFORMATIK
MehrSeminar Angewandte Informatik
Seminar 10 202-2312 Angewandte Informatik 00 - Einführungsveranstaltung Prof. Dr. Rainer Alt Dr. Jörg Härtwig Dr. Kyrill Meyer Chris Leiter Agenda 1) Organisatorisches zum Seminar 2) Organisatorisches
MehrSecure Software Engineering/ Sicherheit und Softwaretechnik
1/ 15 Secure Software Engineering/ Sicherheit und Softwaretechnik Sommermester 2017 RGSE - Research Group for Software Engineering 18.04.2017 Agenda 2/ 15 1 Hintergründe zum Seminar 2 Organisatorisches
MehrWorkshop elektronisches Siegel im BMW. Dr. Gisela Meister, G&D 7. März 2016
Workshop elektronisches Siegel im BMW Dr. Gisela Meister, G&D 7. März 2016 Agenda 1 2 Die neue EU Regulierung eidas zu eid, Authentisierung und Vertrauensdienste Siegel mit Organisationszertifikaten versus
MehrRaoul Borenius, DFN-AAI-Team
Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team
MehrWissenschaftliches Arbeiten
Wissenschaftliches Arbeiten Sommersemester 2018 Steffi Hahn Lehrstuhl für Volkswirtschaftslehre, insb. Makroökonomie Ziel der Veranstaltung Ziel des Seminars ist der Erwerb der Grundlagen des wissenschaftlichen
MehrGemeinsames TUM-LMU Seminar
Gemeinsames TUM-LMU Seminar Wissenschaftliches Arbeiten Akzeleratoren und ihr Einsatz im Hochleistungsrechnen (LMU) Akzeleratorarchitekturen (TUM) Prof. Dr. Dieter Kranzlmüller Dr. Karl Fürlinger MNM-Team
MehrComputergrundlagen Literaturrecherche
Computergrundlagen Literaturrecherche Maria Fyta Institut für Computerphysik Universität Stuttgart Wintersemester 2015/16 Literaturrecherche, wozu? Das Rad NICHT immer wieder neu erfinden Prüfen was zu
MehrWissenschaftliches Arbeiten
Wissenschaftliches Arbeiten Sommersemester 2017 Steffi Nagel Lehrstuhl für Volkswirtschaftslehre, insb. Makroökonomie, Prof. Dr. Klaus Wälde Ziel der Veranstaltung Ziel des Seminars ist der Erwerb der
MehrFachgebiet Bodenmechanik und Grundbau. Vor Beginn einer Bachelor-, Master- oder Studienarbeit muss vom Studierenden ein Exposé erstellt werden.
Allgemeine Hinweise für die Erstellung von Bachelor- und Masterarbeiten sowie schriftliche Ausarbeitung eines Studienprojektes (Studienarbeit) am Erwin-Schrödinger-Straße Gebäude 14, D-67663 Kaiserslautern
MehrZeitsprung: Wie Digitalisierung und Robotisierung unsere Arbeitswelt von morgen verändern Univ.-Prof. Dr. Ruth Stock-Homburg Wintersemester 2016/2017
Konzept zum Blockseminar Zeitsprung: Wie Digitalisierung und Robotisierung unsere Arbeitswelt von morgen verändern Univ.-Prof. Dr. Ruth Stock-Homburg Wintersemester 2016/2017 TU Darmstadt FG Marketing
MehrIdentity Management - eine Einfiihrung
Christian Mezler-Andelberg Identity Management - eine Einfiihrung Grundlagen, Technik, wirtschaftlicher Nutzen dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Teil 1 Grundlagen 5 1 Warum Identity Management?
MehrMeine Anforderungen an IHRE Bachelorarbeit und & Kolloquium
Meine an IHRE Bachelorarbeit und & Kolloquium Stand Dezember 2014 an die Bachelorarbeit Formatvorlage: Sie können für die Erstellung des Berichtes die Formatvorlage der Maschinenbauer verwenden. Diese
MehrVorgehensweise bei der Erstellung. von Hausarbeiten (Bachelorarbeiten)
Leuphana Universität Lüneburg Institut für Bank-, Finanz- und Rechnungswesen Abt. Rechnungswesen und Steuerlehre Vorgehensweise bei der Erstellung von Hausarbeiten (Bachelorarbeiten) I. Arbeitsschritte
MehrSeminar-Informationsveranstaltung
Seminar-Informationsveranstaltung 16.10.2008 Anforderungen und Tipps Seite 2 Inhalt Anforderungen Zeitplan Ausarbeitung Ihr Vortrag Themen Fragen & Antworten Seite 3 Überblick Anforderungen (Scheinkriterien)
MehrInhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15
Vorwort 13 Einleitung 15 TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5 SSO und verwandte Konzepte Chancen und Risiken Terminologie 1.3.1 Security Assertion 1.3.2 Identity Provider 1.3.3 Security Token Service
MehrSE Wissenschaftliches Arbeiten
SE Wissenschaftliches Arbeiten LV 180.765, SS 2018 Wissenschaftliches Schreiben und Wissenschaftsbetrieb Ao. Univ.-Prof. Margrit Gelautz margrit.gelautz@tuwien.ac.at 09.04.2018 Verfassung der Seminararbeit
MehrElektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7.
Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7. März 2017 Agenda Einleitung Gemalto egovernment: Situation in der Schweiz
MehrSeminar Wirtschaftsinformatik
Seminar Wirtschaftsinformatik M.Sc. Melanie Windrich, Prof. Dr. Andreas Speck AG Wirtschaftsinformatik (Angewandte Informatik) Institut für Informatik Christian-Albrechts-Universität zu Kiel 10. April
MehrDigital World Congress
Digital World Congress 2016 10. NOVEMBER Kongresshaus KAP Europa Frankfurt Call for Presentation Medienpartner: Gestalten Sie den Scheer Digital World Congress 2016 mit! Der Scheer Digital World Congress
MehrBlockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts
Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung
MehrPROSEMINAR: MODELLBASIERTE SOFTWAREENTWICKLUNG FÜR INTELLIGENTE TECHNISCHE SYSTEME
PROSEMINAR: MODELLBASIERTE SOFTWAREENTWICKLUNG FÜR INTELLIGENTE TECHNISCHE SYSTEME Themenvorstellung 12. April 2013 Dr. Matthias Meyer Abteilungsleiter Softwaretechnik Folie 1 AGENDA 1. Grundlegende Anforderungen
MehrEinführung in Shibboleth. Raoul Borenius, DFN-AAI-Team
Einführung in Shibboleth Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de AAI: Übersicht Zugriff auf geschützte Web-Resourcen und die damit verbundenen Probleme die DFN-Föderation als mögliche Lösung prinzipielle
MehrPKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003
PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 Agenda Ausgangssituation der Firma Zertifikatsaustausch Zertifikatserstellung PKI-Betriebskonzept Kosten einer PKI 2 PKI für
MehrInteroperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung
Interoperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und
MehrEinführung in Shibboleth. Raoul Borenius, DFN-AAI-Team
Einführung in Shibboleth Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de AAI: Übersicht Zugriff auf geschützte Web-Resourcen und die damit verbundenen Probleme die DFN-Föderation als mögliche Lösung prinzipielle
MehrProgrammierhandbuch SAP NetWeaver* Sicherheit
Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit
MehrSeminar Moderne Web Technologien Neue Standards des W3C
Seminar Moderne Web Technologien Neue Standards des W3C WS 14/15 Prof. Dr.-Ing. Robert Tolksdorf, Dipl.-Inf. Marko Harasic Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme
MehrRichtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP
Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste und Post Richtlinien bezüglich des Verfahrens bei Einstellung
MehrProject P.R.I.S.D.O.Q. Peer Reviews: Increasing Sustainable Development Of Quality LdV-TOI-11-IT CUP G92F
Project P.R.I.S.D.O.Q. Peer Reviews: Increasing Sustainable Development Of Quality LdV-TOI-11-IT-771 - CUP G92F1100039006 Diskussion in Fokusgruppen TOPs TOP 1 Das Projekt PRISDOQ TOP 2 Transnationale
MehrEinführung in Techniken wissenschaftlichen Arbeitens Literaturrecherche und Lesen von Fachartikeln
Einführung in Techniken wissenschaftlichen Arbeitens 19.10.2011 Literaturrecherche und Lesen von Fachartikeln Christoph Korn Wissenschaftlicher Mitarbeiter AG Emotionspsychologie und affektive Neurowissenschaften
MehrIllustrative Visualisierung
Seminar Illustrative Visualisierung Dr. Kai Lawonn, Prof. Bernhard Preim Institut für Simulation und Graphik, Otto-von-Guericke Universität Magdeburg 1/16 Seminarleiter Kai Lawonn lawonn@isg.cs.uni-magdeburg.de
MehrWerkzeugunterstützung für sichere Software
1/ 18 Werkzeugunterstützung für sichere Software Sommersemester 2015 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2015 Agenda LS14 - Arbeitsgruppe Software Engineering for Critical
MehrDie SuisseID Effizienter Staat 2011 FORUM IX: E-Identität
Die SuisseID Effizienter Staat 2011 FORUM IX: E-Identität Christian Weber Leiter egovernment für KMU, Projektleiter SuisseID, Leiter Geschäftsstelle eeconomy, Mitglied Expertenrat E-Gov-Strategie Schweiz
MehrSeminar Informationsvisualisierung
Seminar Informationsvisualisierung Thema: Seminar Dozent: Dr. Dirk Zeckzer zeckzer@informatik.uni-leipzig.de Sprechstunde: nach Vereinbarung Umfang: 2 Prüfungsfach: Modul Fortgeschrittene Computergrafik
MehrVorlesung Netzsicherheit
Vorlesung Netzsicherheit Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakern ist gelaufen, die Codemaker haben gewonnen.
MehrÜbersicht. Nebenprodukte der neuen Gesundheitstelematik-Plattform: die Druckluft-Kugelschreiber und Teflonpfannen der gematik.
Nebenprodukte der en Gesundheitstelematik-lattform: die Druckluft-Kugelschreiber und Teflonpfannen der gematik rof. Dr. Markus Gumbel Institut für Medizinische Informatik Übersicht -rojekt: Architektur
MehrForum IT-Sicherheit: Elektronische Signaturen. TU-Berlin Campuskarte.
Forum IT-Sicherheit: Elektronische Signaturen TU-Berlin Campuskarte Thomas Hildmann mailto:hildmann@prz.tu-berlin.de 18. Februar 2003 Was ist die Campuskarte? optisch Studierendenausweis, Mitarbeiterinnen-/Mitarbeiter-
MehrSeminar Kommunikation und Multimedia
Seminar Kommunikation und Multimedia Real-Time Sensor Networks Advanced Real-Time Sensor Networks Institut für Betriebssysteme und Rechnerverbund Technische Universität Braunschweig 27.10.2008 IBR, TU
MehrSCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071
Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:
MehrMaster-Seminar Empirische Managementforschung Sommersemester 2013
Der Einfluss von Corporate Governance-Strukturen auf die Unternehmensführung Master- Sommersemester 2013 Prof. Dr. Michael Wolff Professur für Management und Controlling Göttingen, 7. Januar 2013 Das elektronische
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrSecure Software Engineering/ Sicherheit und Softwaretechnik
1/ 14 Secure Software Engineering/ Sicherheit und Softwaretechnik Sommersemester 2016 RGSE - Research Group for Software Engineering 27.04.2016 Agenda 2/ 14 1 Hintergründe zum Seminar 2 Organisatorisches
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrLeitthema der Tagung Orientierungsleistungen Berufs- und Wirtschaftspädagogischer Forschung für Bildungspolitik und Bildungspraxis
Jahrestagung der Sektion Berufs- und Wirtschaftspädagogik der Deutschen Gesellschaft für Erziehungswissenschaft Leitthema der Tagung Orientierungsleistungen Berufs- und Wirtschaftspädagogischer Forschung
MehrAbschlussarbeiten am Arbeitsbereich WISTS Servicevereinbarung
Abschlussarbeiten am Arbeitsbereich WISTS Servicevereinbarung Prof. Dr. Eva Bittner Arbeitsbereich Wirtschaftsinformatik Sozio-Technische Systemgestaltung Universität Hamburg WISTS, 27.01.2016, PROF. DR.
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrAuthentisierung für die Cloud mit dem neuen Personalausweis
Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung
MehrSecurity Protocols and Infrastructures. Chapter 00: Formalities and Contents
Harald Baier and / Winter Term 2011/2012 1/20 Security Protocols and Infrastructures Chapter 00: and Harald Baier Hochschule Darmstadt, CASED Winter Term 2011/2012 Harald Baier and / Winter Term 2011/2012
MehrZukunft der Arbeitswelt 2.0 Leben und Arbeiten in 2030
Konzept zum Blockseminar Zukunft der Arbeitswelt 2.0 Leben und Arbeiten in 2030 Univ.-Prof. Dr. Ruth Stock-Homburg Sommersemester 2013 TU Darmstadt FG Marketing & Personalmanagement Univ.-Prof. Dr. Ruth
MehrWissenschaftliches Arbeiten. Dr. Franziska Klatt Die Bibliothek Wirtschaft & Management BAIV
Wissenschaftliches Arbeiten Dr. Franziska Klatt Die Bibliothek Wirtschaft & Management BAIV 28.11.2018 Erstellung einer wissenschaftlichen Arbeit - Prozess 1 2 3 4 Informationsbedarf Informationen Informationen
MehrWie sicher sind eigentlich die Daten auf dem biometrischen Pass?
Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des
MehrWintersemester 2015/2016 Personalisierte Empfehlungssysteme
Wintersemester 2015/2016 Freie Universität Berlin Department of Computer Science Web Based Information Systems Workgroup mailto: harasic@inf.fu-berlin.de Empfehlungssysteme Empfehlen Elemente basierend
MehrSeminar Eingebettete Systeme Sommersemester 2013
12 Seminar Eingebettete Systeme Sommersemester 2013 Peter Marwedel Informatik 12 TU Dortmund Ziel des Seminars Ziel des Seminars ist es, dass die Studierenden den Nachweis erbringen, die Kompetenz zu besitzen
MehrSeminar BlockchainTechnology
Seminar BlockchainTechnology Dr. Rachid El Bansarkhani Email: elbansarkhani@cdc.informatik.tu-darmstadt.de 18.04.2017 Fachbereich 20 CDC Dr. Rachid El Bansarkhani 1 Organisation Anmeldung über TUCAN Voraussetzung
MehrVortragstechnik und wissenschaftliches Paperschreiben
Vortragstechnik und wissenschaftliches Paperschreiben Lehrstuhl für Rechnerarchitektur und Parallele Systeme (RAPS) Fakultät für Informatik Technische Universität München Dai Yang, M. Sc. Garching b. München,
Mehr