IT-Sicherheitsausbildung an der RWTH Aachen

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitsausbildung an der RWTH Aachen"

Transkript

1 IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln

2 Wer sind wir? Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Forschung in allen Bereichen von Verlässlichkeit erster Lehrstuhl in Deutschland, der sich sowohl mit safety als auch security beschäftigt Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 2

3 Übersicht IT-Sicherheitsausbildung an Universitäten Lehrplan für IT-Sicherheitsausbildung an der RWTH Aachen Erfahrungen Zusammenfassung/Ausblick Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 3

4 IT-Sicherheitsausbildung an Universitäten An wenigen deutschen Universitäten Lehrveranstaltungen zur IT-Sicherheit Inhalte theoretische Grundlagen defensive Techniken forschungsorientiert häufige Veränderungen in der IT-Sicherheit neue Entwicklungen werden vernachlässigt Absolventen werden nicht auf die Sicherheitsbedrohungen ihres Arbeitslebens vorbereitet Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 4

5 Unser Ansatz Theorie ist wichtig, aber: praktische Anwendung unerlässlich Speziell: offensive Herangehensweise inzwischen verbreitet und anerkannt Lücken finden in Computern, Software, Systemen in eigenem Wissen Praktische Erfahrungen in einer Umgebung, die sonst nicht legal möglich Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 5

6 Lehrplan Computer Forensik Verlässliche Verteilte Systeme Seminare Winter semester Hacking Lab Sommer semester Sommer Schule Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 6

7 Verlässliche Verteilte Systeme Klassische Grundlagenvorlesung Sicherheitskonzepte (UNIX) Passworte und Authentifikationsverfahren Zugriffskontrolle und Privilegeskalation Backups, physische Sicherheit Netzwerk- und Internetsicherheit Schwachstellen von und Angriffe gegen Internetprotokolle Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 7

8 Computerforensik Vorlesung über das Sammeln, Interpretieren und die Präsentation von Beweismaterial Inhalt (u.a.): Beweismaterial auf Informationssystemen sicherstellen und interpretieren Dokumentation Interaktion mit dem juristischen System Analyse von Sicherheitsvorfällen um die zukünftige Sicherheit zu verbessern Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 8

9 Seminare Hacker Seminar sicherheitsrelevante Themen z.b.: Spam, Malware, Programmierfehler Konferenzseminar Themen aus der Verlässlichkeit simulierte Konferenz Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 9

10 Hacking Lab Idee: "know your enemy" Kennenlernen der Methoden der Angreifer, um sich effizient vor Angriffen schützen zu können Sensibilisierung durch Erfahrung Erprobung von Angriff und Verteidigung in einem klinischen Netzwerk Eigene Computer sichern und Sicherheitslücken auf den anderen Computern finden Arbeit in Teams Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 10

11 Hacking Lab: Ziele Kritische Auseinandersetzung mit den Grundsätzen des "Hackens" und den prinzipiellen Angriffskonzepten Studierende für die Gefahren im Netzwerk sensibilisieren sowie ausbilden, die Gefahren zu erkennen und abzuwehren Nicht: Schreiben von Viren/Würmern Entwicklung neuer Exploits Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 11

12 Sommerschule Applied IT Security Weiterführung des Praktikums Sicherheitsprobleme im Kontext verstehen Wissen systematisch erarbeiten, wie Systeme in der Praxis versagen Nachwuchswissenschaftler fördern September 2004: 3 Wochen, vormittags Vorlesung, danach praktische Anwendung 14 Teilnehmer aus 3 Ländern Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 12

13 Erfahrungen Studenten sind sehr interessiert speziell die praktischen Aspekte von Sicherheit Gründung einer studentischen Penetration Testing Gruppe Industrie hat Interesse an Studenten mit Hacker- Erfahrung Vorbereitung von aktuellen Veranstaltungen erfordert viel Zeitaufwand Offensive Methoden können einen motivierenden pädagogischen Effekt haben... Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 13

14 Erfahrungen: CTF Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 14

15 Erfahrungen: CTF UCSB Capture-the-Flag Wettbewerb Anti-Hacker Wettbewerb, organisiert von der University of California at Santa Barbara Teams von Universitäten aus den USA und Europa testen ihre Sicherheitskenntnisse Teilnahme eines Teams der RWTH Studenten der Sommerschule, des Hacking Lab und des Hacker-Seminars jeweils 2. Platz im Dez (von 19) und Juni 2005 (von 11) 1. Aachener CTF im Juli 2005 Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 15

16 Zusammenfassung/Ausblick IT-Sicherheitslehrplan an der RWTH Kombination von theoretischen und praktischen Aspekten Praktische Erfahrung und forschungsorientierte Behandlung von offensiven Methoden Etablierung des Lehrplans als wesentlicher Teil der IT-Sicherheitsausbildung an der RWTH Evaluation Nachweis des Nutzens von offensiven Methoden in der Lehre Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 16

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Dipl.-Inform. Martin Mink Lehr- und Forschungsgebiet Informatik 4 Verlässliche Verteilte Systeme Tag der Informatik 3.12.2004 Meldungen und

Mehr

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim 10. Deutscher IT-Sicherheitskongress des BSI Bonn, 23. Mai 2007 Vorstellung Lehrstuhl

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Quo vadis, Sicherheitsausbildung?

Quo vadis, Sicherheitsausbildung? Quo vadis, Sicherheitsausbildung? Martin Mink, CASED (TU Darmstadt) Workshop Reaktive Sicherheit in der Lehre auf der DIMVA 2010 Inhalt Lehrangebote zum Thema reaktive Sicherheit ohne Incident Management

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung

Hacker-Methoden in der IT- Sicherheitsausbildung Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink FG Security Engineering TU Darmstadt / CASED www.seceng.informatik.tu-darmstadt.de/mink Hochschule Darmstadt, 25.11.2010 Vorlesung Computerforensik

Mehr

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim mink@informatik.uni-mannheim.de Kurzfassung: Aktuelle Trends in der IT-Sicherheitsausbildung

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie BA4INF008 - IT-Sicherheit I: Einführung in die Informationssicherheit Häufigkeit des Angebots: jedes Jahr (Sommersemester) Die Vorlesung

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013 Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 1. Juli 2013 Lesefassung vom 22. Dezember 201 (nach 7. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 32

Mehr

Best of Cybersecurity

Best of Cybersecurity Best of Cybersecurity Das stellt sich vor Markus Kammerstetter https://www.seclab.tuwien.ac.at Verbund International s SecLab Wien ist Mitglied in der iseclab Familie: EURECOM

Mehr

SWPF Netzwerktechnik I (jeweils 2 SWS) mit Wahlfach Praktikum Netzwerktechnik I (jeweils 2 SWS)

SWPF Netzwerktechnik I (jeweils 2 SWS) mit Wahlfach Praktikum Netzwerktechnik I (jeweils 2 SWS) SWPF Netzwerktechnik I (jeweils 2 SWS) mit Wahlfach Praktikum Netzwerktechnik I (jeweils 2 SWS) SWPF Netzwerktechnik II (jeweils 2 SWS) mit Wahlfach Praktikum Netzwerktechnik II (jeweils 2 SWS) Gliederung

Mehr

IT-Sicherheit und Zuverlässigkeit

IT-Sicherheit und Zuverlässigkeit IT-Sicherheit und Zuverlässigkeit Anwendungsfach im Informatikstudium 14. Oktober 2013 Worum geht es bei»it-sicherheit«? Ziel der IT-Sicherheit ist, Systeme zu schützen, Daten zu schützen, Kommunikation

Mehr

(Fiktiver) Grobplan des Studenten B (zu Kapitel 1, S. 15)

(Fiktiver) Grobplan des Studenten B (zu Kapitel 1, S. 15) (Fiktiver) Grobplan des Studenten B (zu Kapitel 1, S. 15) Vorbemerkung: Nachfolgend finden Sie den (fiktiven) Grobplan des Studenten B, dessen Studium und Ziele in Kapitel 1, S. 8 ff. beschrieben werden.

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

PRAKTIKUMSORDNUNG. Allgemeines

PRAKTIKUMSORDNUNG. Allgemeines PRAKTIKUMSORDNUNG für den Diplomstudiengang Erziehungswissenschaft der Fakultät für Pädagogik der Universität Bielefeld vom 15. Dezember 2003 Aufgrund des 2 Abs. 4 des Gesetzes über die Hochschulen des

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Kommunikation, Information und mobile verteilte Systeme (KIS)

Kommunikation, Information und mobile verteilte Systeme (KIS) Qualifikationsziele Heutzutage sind nahezu alle wichtigen Informationssysteme verteilt, d.h., fast immer erbringt nicht nur ein Computer alleine eine bestimmte Dienstleistung, sondern es sind mehrere Rechner,

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Studienordnung für den Studiengang Wirtschaftsmathematik

Studienordnung für den Studiengang Wirtschaftsmathematik Aufgrund von 9 Abs. 1 LHG M V i. d. F. vom 09.02.1994 erläßt der Akademische Senat der Universität Rostock folgende Studienordnung: Studienordnung für den Studiengang Wirtschaftsmathematik I. Allgemeiner

Mehr

Internet-Sicherheit Die Herausforderung unserer Zeit

Internet-Sicherheit Die Herausforderung unserer Zeit Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Capture The Flag-Team

Capture The Flag-Team Einleitung Capture The Flag-Team Hackergruppe Darmstadt Kickoff-Meeting Einleitung Es gibt keine Creditpoints für die Veranstaltung! Themengebiete Einleitung Kryptoanalyse Analysieren von Chiffretexten

Mehr

B.SC. INFORMATIK TIM JUNGNICKEL

B.SC. INFORMATIK TIM JUNGNICKEL ABOUT ME (21) 5. SEMESTER B.SC. INFORMATIK TU-BERLIN SEIT 2008 2 AGENDA Was ist Informatik? Wie geht es weiter? Was kann ich an der Uni machen? 1 2 3 4 Struktur des Studiums Was lernt man an der Universität?

Mehr

Ein kurzer Überblick über das Deutsche Honeynet Projekt

Ein kurzer Überblick über das Deutsche Honeynet Projekt Dependable Distributed Systems Ein kurzer Überblick über das Deutsche Honeynet Projekt Thorsten Holz Laboratory for Dependable Distributed Systems holz@i4.informatik.rwth-aachen.de Thorsten Holz Laboratory

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

Bakkalaureat-Studium BiomediziniSche informatik umit

Bakkalaureat-Studium BiomediziniSche informatik umit Bakkalaureat-Studium BiomediziniSche informatik umit the health & life sciences university Informatik im Dienste der Biomedizin Eine moderne Biologie, Medizin und ein effizientes und leistungsfähiges Gesundheitswesen

Mehr

Modulhandbuch. Master of Arts - Englische Linguistik - ab WS05/06

Modulhandbuch. Master of Arts - Englische Linguistik - ab WS05/06 Modulhandbuch Master of Arts - Englische Linguistik - ab WS05/06 gültig ab Wintersemester 2005/2006 Inhaltsverzeichnis Module M31: Kernmodul Englische Sprachwissenschaft: Issues in Advanced Linguistics

Mehr

Der Bachelor-Studiengang Pädagogik/ Bildungswissenschaft im Überblick

Der Bachelor-Studiengang Pädagogik/ Bildungswissenschaft im Überblick Lehrstuhl für Allgemeine Pädagogik und Bildungsforschung Der Bachelor-Studiengang Pädagogik/ Bildungswissenschaft im Überblick Dr. Bernhard Schmidt-Hertha Der Bachelor-Studiengang Pädagogik/Bildungswissenschaft

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009 - 1 - Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009 Lesefassung vom 28. April 2014 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs.

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Master-Studium Informatik

Master-Studium Informatik an der Heinrich-Heine Universität Düsseldorf Prof. Dr. Michael Leuschel Heinrich-Heine-Universität Düsseldorf Institut für Informatik 8. Oktober 2012 Prof. Dr. Michael Leuschel 2 Informatik-Studium an

Mehr

Master of Science in Psychologie Universität Ulm

Master of Science in Psychologie Universität Ulm Master of Science in Psychologie Universität Ulm Psychologie in Ulm Zentrales Merkmal des Ulmer Psychologiestudiengangs ist seine starke Forschungsorientierung in allen Phasen des Studiums. Für den Masterstudiengang

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Fakultät für. Psychologie. Psychologie. Bachelorstudium. psycho.unibas.ch

Fakultät für. Psychologie. Psychologie. Bachelorstudium. psycho.unibas.ch Fakultät für Psychologie Psychologie Bachelorstudium psycho.unibas.ch «Psychologie verbindet theoretische Aussagen mit naturwissenschaftlich ausgerichteten empirischen Methoden, um das Verhalten und Erleben

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen!

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen! Compass Event 2009 Willkommen! Wir freuen uns, Sie begrüssen zu dürfen. Ivan Bütler 13. August 2009 Ich freue mich Ihnen den Termin für den Compass Event 2009 bekanntzugeben. Am Donnerstag, 15. Oktober

Mehr

Nach dem Modulhandbuch Statistik MSc bzw. Datenwissenschaft MSc, Modul Projektarbeit, gilt:

Nach dem Modulhandbuch Statistik MSc bzw. Datenwissenschaft MSc, Modul Projektarbeit, gilt: Außeruniversitäres Praktikum Bedingungen, Hinweise etc. Fakultät Statistik, Technische Universität Dortmund (Studiengänge: Statistik MSc, Datenwissenschaft MSc) Stand: März 2010 Nach der Prüfungsordnung

Mehr

Studienverlaufsplan Informatik Master

Studienverlaufsplan Informatik Master Studienverlaufsplan Informatik Master 1. und. Semester Bezeichnung 1. Semester. Semester Credits Prüfung Fächer aus dem gewählten Schwerpunkt 1 SWS und Leistungsnachweise fachspezifisch 5 Fachspezifisch

Mehr

Flechttechnologie im Studium an der Hochschule Niederrhein - Veranstaltungen, Literatur, Zusammenarbeit mit Unternehmen

Flechttechnologie im Studium an der Hochschule Niederrhein - Veranstaltungen, Literatur, Zusammenarbeit mit Unternehmen Flechttechnologie im Studium an der Hochschule Niederrhein - Veranstaltungen, Literatur, Zusammenarbeit mit Unternehmen Prof. Dr. Yordan Kyosev Hochschule Niederrhein - University of Applied Sciences,

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

DER MASTERSTUDIENGANG IM ÜBERBLICK

DER MASTERSTUDIENGANG IM ÜBERBLICK DER MASTERSTUDIENGANG IM ÜBERBLICK REGELSTUDIENZEIT ABSCHLUSS QUALIFIKATIONSVORAUSSETZUNGEN EINSCHREIBUNGSVORAUSSETZUNGEN ZULASSUNGSBESCHRÄNKUNG STUDIENAUFNAHME EINSCHREIBUNG 2 Semester Master of Science

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Fortbildungsangebote für das Sommersemester 2015. POL-Teacher-Training. Interdisziplinäre Seminargestaltung

Fortbildungsangebote für das Sommersemester 2015. POL-Teacher-Training. Interdisziplinäre Seminargestaltung Medizinische Hochschule Brandenburg CAMPUS GmbH Fehrbelliner Straße 38 16816 Neuruppin Referat für Studienangelegenheiten Kompetenzbereich Hochschuldidaktik Dipl. - Päd. Dagmar Rolle Tel.: 03391 39-1041

Mehr

Auswertung zu 5510P MES-Praktikum

Auswertung zu 5510P MES-Praktikum Auswertung zu 5510P MES-Praktikum Liebe Dozentin, lieber Dozent, anbei erhalten Sie die Ergebnisse der Evaluation Ihrer Lehrveranstaltung. Zu dieser Veranstaltung wurden 10 Bewertungen abgegeben. Erläuterungen

Mehr

会 展 专 业 本 科 应 用 型 人 才 培 养 的 探 索 与 实 践

会 展 专 业 本 科 应 用 型 人 才 培 养 的 探 索 与 实 践 会 展 专 业 本 科 应 用 型 人 才 培 养 的 探 索 与 实 践 Analyse und Praxis der anwendungsorientierten Ausbildung im Bachelorstudiengang International Event Management (IEMS) 蓝 星 会 展 经 济 与 管 理 主 任 上 海 对 外 贸 易 学 院 LAN Xing,

Mehr

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser? Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Lehre x (Mentoring + Peerteaching) Starker Start ins Studium

Lehre x (Mentoring + Peerteaching) Starker Start ins Studium Lehre x (Mentoring + Peerteaching) Starker Start ins Studium Auf dem Weg zur optimierten Methodenausbildung und Verringerung der Studienabbruchquoten durch Förderung der sozialen Vernetzung und studienrelevanter

Mehr

Wirtschaftsingenieurwesen

Wirtschaftsingenieurwesen Wirtschaftsingenieurwesen bachelor Überblick Der Studiengang Wirtschaftsingenieurwesen bildet Absolvent(inn)en dazu aus, interdisziplinär an der Schnittstelle von Technik und Wirtschaft zu wirken. Der

Mehr

Aufgaben der Studienordnung

Aufgaben der Studienordnung Studienordnung und Modulhandbuch für das Wahlpflichtfach Musik im Bachelor-Studiengang Internationales Informationsmanagement (IIM) Fachbereich III Sprach- und Informationswissenschaften Universität Hildesheim

Mehr

TÜV NORD GROUP ALS ARBEITGEBER. Vorstellung und Einstiegsmöglichkeiten

TÜV NORD GROUP ALS ARBEITGEBER. Vorstellung und Einstiegsmöglichkeiten TÜV NORD GROUP ALS ARBEITGEBER Vorstellung und Einstiegsmöglichkeiten AGENDA TÜV NORD GROUP unsere Herausforderungen TÜV NORD & Jugend Einstiegsmöglichkeiten Online Bewerbung TÜV NORD als Arbeitgeber TÜV

Mehr

Management von Informationssystemen

Management von Informationssystemen R. Haux, A. Lagemann, P. Knaup, P. Schmücker, A. Winter Management von Informationssystemen Analyse, Bewertung, Auswahl, Bereitstellung und Einführung von Informationssystemkomponenten am Beispiel von

Mehr

Leitfaden für das Förderdiagnostische Praktikum im Förderschwerpunkt Sprache (Sprachtherapiepraktikum) (P.1) im Modul K

Leitfaden für das Förderdiagnostische Praktikum im Förderschwerpunkt Sprache (Sprachtherapiepraktikum) (P.1) im Modul K Leitfaden für das Förderdiagnostische Praktikum im Förderschwerpunkt Sprache (Sprachtherapiepraktikum) (P.1) im Modul K - Informationsblatt für Studierende und Institutionen- Allgemeine Inhalte und Ziele

Mehr

Modulplan Master Soziologie. Aachen, 30.08.2009

Modulplan Master Soziologie. Aachen, 30.08.2009 Modulplan Master Soziologie Aachen, 30.08.2009 Modul 1: Soziologische Theorien (12 ECTS) Kategorie Lehrformen / Veranstaltung Erläuterung Intensivseminar Vorlesung Soziologische Theorien I (insgesamt 3

Mehr

Schlüsselqualifikationen

Schlüsselqualifikationen Schlüsselqualifikationen Schlüsselqualifikationen sind erwerbbare allgemeine Fähigkeiten, Einstellungen und Wissenselemente, die bei der Lösung von Problemen und beim Erwerb neuer Kompetenzen in möglichst

Mehr

MODULKATALOG Interkulturelle Wirtschaftskommunikation, NF - GRUNDSTUDIUM

MODULKATALOG Interkulturelle Wirtschaftskommunikation, NF - GRUNDSTUDIUM Präambel Gemäß 5 Abs. 1 Thüringer Hochschulgesetz (ThürHG) in der Fassung der Neubekanntmachung vom 22. Juni 2005 (GVBI S. 229) i.v. mit 1 Abs. 3 Satz 2 der Rahmenordnung für Prüfungen in einem modularisierten

Mehr

Modulhandbuch Diplom-Hauptstudium im Prüfungsfach Personalwirtschaft

Modulhandbuch Diplom-Hauptstudium im Prüfungsfach Personalwirtschaft Georg-August-Universität Göttingen Modulhandbuch Diplom-Hauptstudium im Prüfungsfach Personalwirtschaft Inhaltsverzeichnis Module B.WIWI-BWL.0003: Unternehmensführung und Organisation...3 B.WIWI-BWL.0009:

Mehr

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

Juristenausbildung in China

Juristenausbildung in China Juristenausbildung in China von Yiying Yang, China University of Political Science and Law Wenn wir die Geschichte betrachten, dann wissen wir, dass die Magisterstudium/-ausbildung in Deutschland entstanden

Mehr

V O R T R Ä G E U N D P U B L I K A T I O N E N

V O R T R Ä G E U N D P U B L I K A T I O N E N S T E F A N K R E B S w w w. s t e f a n - k r e b s. c o m E - M a i l s t e f a n @ s t e f a n - k r e b s. c o m V O R T R Ä G E U N D P U B L I K A T I O N E N 2 0 1 4 Sparkassen Informatik Zentrum

Mehr

Studienordnung für den Diplomstudiengang Psychologie an der Ernst-Moritz-Arndt-Universität Greifswald vom 10. Juli 1998

Studienordnung für den Diplomstudiengang Psychologie an der Ernst-Moritz-Arndt-Universität Greifswald vom 10. Juli 1998 Studienordnung für den Diplomstudiengang Psychologie an der Ernst-Moritz-Arndt-Universität Greifswald vom 10. Juli 1998 Aufgrund von 2 Abs. 1 i. V. m. 9 Abs. 1 des Landeshochschulgesetzes - LHG - vom 09.02.1994

Mehr

IT-Sicherheit Bedeutung, Ausbildung, Inhalte. Vortrag anlässlich des Rheinlandtreffens von DECUS München e.v. Köln, 15.

IT-Sicherheit Bedeutung, Ausbildung, Inhalte. Vortrag anlässlich des Rheinlandtreffens von DECUS München e.v. Köln, 15. IT-Sicherheit Bedeutung, Ausbildung, Inhalte Vortrag anlässlich des Rheinlandtreffens von DECUS München e.v. Köln, 15. November 2001 Jörg Maas, IT-Sicherheit Gliederung des Vortrags Begriffserklärung,

Mehr

Amtliche Bekanntmachungen

Amtliche Bekanntmachungen Amtliche Bekanntmachungen Herausgegeben von der Präsidentin der Fachhochschule Münster Hüfferstraße 27 48149 Münster Fon +49 251 83-64055 24.06.2015 Besondere Bestimmungen der Prüfungsordnung für den dualen

Mehr

Methodisches Konstruieren

Methodisches Konstruieren Methodisches Konstruieren Einführungsveranstaltung Methodisches Konstuieren,12.04.2011 Agenda Inhalte Lernkonzept Organisatorisches 2 Inhalte // Module Modul Methodisches Konstruieren Modul Produktgestaltung

Mehr

Abschlussarbeiten am MIS

Abschlussarbeiten am MIS Fakultät für Wirtschaftswissenschaften Juniorprofessur für Management-Informationssysteme und Methoden Abschlussarbeiten am MIS Allgemeine Informationen Prof. Dr. Johann Kranz Juniorprofessur für Management-Informationssysteme

Mehr

Studienordnung Weiterbildungsstudiengang Inklusive Pädagogik und Kommunikation (Master of Arts)

Studienordnung Weiterbildungsstudiengang Inklusive Pädagogik und Kommunikation (Master of Arts) Studienordnung Weiterbildungsstudiengang Inklusive Pädagogik und Kommunikation (Master of Arts) Stiftungsuniversität Hildesheim Marienburger Platz 22 31141 Hildesheim 1 Grundlagen Die Studienordnung beschreibt

Mehr

O. Studiengang. 1. Rahmenbedingungen

O. Studiengang. 1. Rahmenbedingungen Studienordnung des Fachbereichs Humanwissenschaften an der Technischen Universität Darmstadt für den Magisterstudiengang Pädagogik (Haupt- und Nebenfach) O. Studiengang Diese Studienordnung regelt das

Mehr

1 Aufgaben der Studienordnung

1 Aufgaben der Studienordnung Studienordnung und Modulhandbuch für das Wahlpflichtfach Psychologie in den Bachelor-Studiengängen Internationale Kommunikation und Übersetzen und Internationales Informationsmanagement Fachbereich III

Mehr

Masterschwerpunkt Klinische Psychologie, Psychotherapie und Gesundheit der Friedrich- Schiller- Universität Jena

Masterschwerpunkt Klinische Psychologie, Psychotherapie und Gesundheit der Friedrich- Schiller- Universität Jena Masterschwerpunkt Klinische Psychologie, Psychotherapie und Gesundheit der Friedrich- Schiller- Universität Jena 1 Ziel und Dauer des Studiums Der Masterschwerpunkt Klinische Psychologie, Psychotherapie

Mehr

Erziehungswissenschaften: 35 LP

Erziehungswissenschaften: 35 LP Erziehungswissenschaften: 35 LP Module für Psychologie (Realschule: 14 LP, Modellstudiengang Gymnasium: 12 LP) LP Modulbezeichnung Angebote studienbegleit. Teilprüfungen 4 EWS 1 Pädagogische Psychologie

Mehr

Das Medizinstudium an der Medizinischen Fakultät der Universität Zürich

Das Medizinstudium an der Medizinischen Fakultät der Universität Zürich Das Medizinstudium an der Medizinischen Fakultät der Universität Zürich Prof. Dr. med. P. Groscurth, Prodekan Lehre Vorklinik Prof. Dr. med. W. Vetter, Prodekan Lehre Klinik UNIVERSITAS TURICENSIS MDCCC

Mehr

1 Aufgaben der Studienordnung

1 Aufgaben der Studienordnung Studienordnung und Modulhandbuch für das Wahlpflichtfach Psychologie im Bachelor-Studiengang Internationales Informationsmanagement (IIM) Fachbereich III Sprach- und Informationswissenschaften Universität

Mehr

Forum 15: Produktion

Forum 15: Produktion Forum 15: Produktion Prof. Dr.-Ing. Achim Kampker Lehrstuhl für Produktionsmanagement, WZL RWTH Aachen Nationale Bildungskonferenz Elektromobilität 2011 Ulm, 29. Juni 2011 Agenda des Forum 15: Produktion

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Das Kölner Modell zur Vermittlung von Schlüsselqualifikationen an Universitäten

Das Kölner Modell zur Vermittlung von Schlüsselqualifikationen an Universitäten Das Kölner Modell zur Vermittlung von Schlüsselqualifikationen an Universitäten Symposion Schlüsselqualifikationen in der universitären Juristenausbildung Status quo et quo vadis Donnerstag, 4. November

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Bachelor of Arts (B.A.) Pädagogik

Bachelor of Arts (B.A.) Pädagogik Fakultät für Humanwissenschaften Institut für Pädagogik Bachelor of Arts (B.A.) Pädagogik Studienverlaufsplan Hauptfach (7 ECTS) (WS 1/16 PO 14) Kontakt: Homepage: Ansprechpartner: http://www.bildungswissenschaft.uni-wuerzburg.de

Mehr

Schlüsselqualifikationen im Jurastudium an der Universität Bielefeld. Prof. Dr. Fritz Jost, Bielefeld Frankfurt, 4.11.2010 1

Schlüsselqualifikationen im Jurastudium an der Universität Bielefeld. Prof. Dr. Fritz Jost, Bielefeld Frankfurt, 4.11.2010 1 Schlüsselqualifikationen im Jurastudium an der Universität Bielefeld Prof. Dr. Fritz Jost, Bielefeld Frankfurt, 4.11.2010 1 5 a Abs. 3 S. 1DRiG lautet: Die Inhalte des Studiums berücksichtigen die rechtsprechende,

Mehr

Studium der Arbeits- und Organisationspsychologie in Bielefeld

Studium der Arbeits- und Organisationspsychologie in Bielefeld Studium der Arbeits- und Organisationspsychologie in Bielefeld Das Fach AO-Psychologie ist gemäß der Diplomprüfungsordnung (DPO 95, 17) eines von 3 Anwendungsfächern im Hauptstudium. Der Erwerb eines Leistungsnachweises

Mehr

nachweisen müssen. Teil II Lehrveranstaltungen (2) Gegenstand und Art der Lehrveranstaltungen sowie deren Anteil am zeitlichen Gesamtumfang

nachweisen müssen. Teil II Lehrveranstaltungen (2) Gegenstand und Art der Lehrveranstaltungen sowie deren Anteil am zeitlichen Gesamtumfang Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck über das Studium im Bachelor-Studiengang Informatik/Softwaretechnik (INF) (Studienordnung Informatik/Softwaretechnik (INF))

Mehr

Vorläufiger Modulkatalog Informatik für die Lehrämter an Hauptschulen, Realschulen und Gymnasien

Vorläufiger Modulkatalog Informatik für die Lehrämter an Hauptschulen, Realschulen und Gymnasien Stand 29.04.2011 Vorläufiger Modulkatalog Informatik 1 von 27 Vorläufiger Modulkatalog Informatik für die Lehrämter an Hauptschulen, Realschulen und Gymnasien Stand der Redaktion 29. April 2011 Stand 29.04.2011

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Einführung in die Softwaretechnologie

Einführung in die Softwaretechnologie R O O T S Einführung in die Softwaretechnologie Wintersemester 2011 Dr. Günter Kniesel Institut für Informatik III Römerstr. 164, D-53117 Bonn gk@cs.uni-bonn.de http://sewiki.iai.uni-bonn.de/teaching/lectures/se/2011/

Mehr

Der Marktplatz IT-Sicherheit

Der Marktplatz IT-Sicherheit Der Marktplatz IT-Sicherheit Dustin Pawlitzek pawlitzek (at) internet-sicherheit.de Institut für Internet-Sicherheit https://internet-sicherheit.de Fachhochschule Gelsenkirchen Das Institut für Internet-Sicherheit

Mehr

FH-STUDIUMplus. die Integration einer handwerklichen Berufsausbildung in das Studium der Gebäudesystemtechnik. Worum geht's beim FH-STUDIUMplus?

FH-STUDIUMplus. die Integration einer handwerklichen Berufsausbildung in das Studium der Gebäudesystemtechnik. Worum geht's beim FH-STUDIUMplus? die Integration einer handwerklichen Berufsausbildung in das Studium der Gebäudesystemtechnik Worum geht's beim FH-STUDIUMplus? Das Studium an einer Fachhochschule zeichnet sich durch besonders große Praxisnähe

Mehr

25.08.2015 Nummer 411

25.08.2015 Nummer 411 AMTLICHE MITTEILUNGEN Hochschule Düsseldorf University of Applied Sciences Verkündungsblatt der Hochschule Düsseldorf H$0 NR. 411 Das Verkündungsblatt der Hochschule Herausgeberin: Die Präsidentin 25.08.2015

Mehr

Studienordnung für den Master-Studiengang Management sozialer Dienstleistungen der Hochschule Wismar University of Technology, Business and Design

Studienordnung für den Master-Studiengang Management sozialer Dienstleistungen der Hochschule Wismar University of Technology, Business and Design Studienordnung für den Master-Studiengang Management sozialer Dienstleistungen der Hochschule Wismar University of Technology, Business and Design vom 19. Juli 2004 Aufgrund des 2 Abs. 1 in Verbindung

Mehr

Modellbasierte Softwareentwicklung

Modellbasierte Softwareentwicklung Ergebnisbericht der Online-Umfrage: http://popollog.de/ss06.mbse.sse.cs.tu-bs.de Modellbasierte Softwareentwicklung Bernhard Rumpe Mühlenpfordtstr 23 38106 Braunschweig Datum Rückläufe gesamt Erster Rücklauf

Mehr

Erste Ordnung zur Änderung der Ordnung für das Promotionsstudium

Erste Ordnung zur Änderung der Ordnung für das Promotionsstudium Amtliches Mitteilungsblatt Der Vizepräsident für Forschung Erste Ordnung zur Änderung der Ordnung für das Promotionsstudium History of Ancient Science der Berlin Graduate School of Ancient Studies (BerGSAS)

Mehr

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates Security Information Management Uwe Martin Senior Consultant,CISSP Computer Asssociates Historische Retrospektive:Mainframe Leben war einfach: - Zentralisiertes monolitisches Model - In ein paar Lokationen

Mehr

Lehrstuhl für Praktische Informatik 1. Überblick und Forschungsthemen

Lehrstuhl für Praktische Informatik 1. Überblick und Forschungsthemen Lehrstuhl für Praktische Informatik 1 Überblick und Forschungsthemen Prof. Dr. Felix Freiling Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 1 Das Team Felix Freiling Sabine Braak (Sekretariat)

Mehr