IT-Sicherheitsausbildung an der RWTH Aachen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitsausbildung an der RWTH Aachen"

Transkript

1 IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln

2 Wer sind wir? Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Forschung in allen Bereichen von Verlässlichkeit erster Lehrstuhl in Deutschland, der sich sowohl mit safety als auch security beschäftigt Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 2

3 Übersicht IT-Sicherheitsausbildung an Universitäten Lehrplan für IT-Sicherheitsausbildung an der RWTH Aachen Erfahrungen Zusammenfassung/Ausblick Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 3

4 IT-Sicherheitsausbildung an Universitäten An wenigen deutschen Universitäten Lehrveranstaltungen zur IT-Sicherheit Inhalte theoretische Grundlagen defensive Techniken forschungsorientiert häufige Veränderungen in der IT-Sicherheit neue Entwicklungen werden vernachlässigt Absolventen werden nicht auf die Sicherheitsbedrohungen ihres Arbeitslebens vorbereitet Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 4

5 Unser Ansatz Theorie ist wichtig, aber: praktische Anwendung unerlässlich Speziell: offensive Herangehensweise inzwischen verbreitet und anerkannt Lücken finden in Computern, Software, Systemen in eigenem Wissen Praktische Erfahrungen in einer Umgebung, die sonst nicht legal möglich Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 5

6 Lehrplan Computer Forensik Verlässliche Verteilte Systeme Seminare Winter semester Hacking Lab Sommer semester Sommer Schule Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 6

7 Verlässliche Verteilte Systeme Klassische Grundlagenvorlesung Sicherheitskonzepte (UNIX) Passworte und Authentifikationsverfahren Zugriffskontrolle und Privilegeskalation Backups, physische Sicherheit Netzwerk- und Internetsicherheit Schwachstellen von und Angriffe gegen Internetprotokolle Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 7

8 Computerforensik Vorlesung über das Sammeln, Interpretieren und die Präsentation von Beweismaterial Inhalt (u.a.): Beweismaterial auf Informationssystemen sicherstellen und interpretieren Dokumentation Interaktion mit dem juristischen System Analyse von Sicherheitsvorfällen um die zukünftige Sicherheit zu verbessern Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 8

9 Seminare Hacker Seminar sicherheitsrelevante Themen z.b.: Spam, Malware, Programmierfehler Konferenzseminar Themen aus der Verlässlichkeit simulierte Konferenz Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 9

10 Hacking Lab Idee: "know your enemy" Kennenlernen der Methoden der Angreifer, um sich effizient vor Angriffen schützen zu können Sensibilisierung durch Erfahrung Erprobung von Angriff und Verteidigung in einem klinischen Netzwerk Eigene Computer sichern und Sicherheitslücken auf den anderen Computern finden Arbeit in Teams Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 10

11 Hacking Lab: Ziele Kritische Auseinandersetzung mit den Grundsätzen des "Hackens" und den prinzipiellen Angriffskonzepten Studierende für die Gefahren im Netzwerk sensibilisieren sowie ausbilden, die Gefahren zu erkennen und abzuwehren Nicht: Schreiben von Viren/Würmern Entwicklung neuer Exploits Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 11

12 Sommerschule Applied IT Security Weiterführung des Praktikums Sicherheitsprobleme im Kontext verstehen Wissen systematisch erarbeiten, wie Systeme in der Praxis versagen Nachwuchswissenschaftler fördern September 2004: 3 Wochen, vormittags Vorlesung, danach praktische Anwendung 14 Teilnehmer aus 3 Ländern Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 12

13 Erfahrungen Studenten sind sehr interessiert speziell die praktischen Aspekte von Sicherheit Gründung einer studentischen Penetration Testing Gruppe Industrie hat Interesse an Studenten mit Hacker- Erfahrung Vorbereitung von aktuellen Veranstaltungen erfordert viel Zeitaufwand Offensive Methoden können einen motivierenden pädagogischen Effekt haben... Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 13

14 Erfahrungen: CTF Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 14

15 Erfahrungen: CTF UCSB Capture-the-Flag Wettbewerb Anti-Hacker Wettbewerb, organisiert von der University of California at Santa Barbara Teams von Universitäten aus den USA und Europa testen ihre Sicherheitskenntnisse Teilnahme eines Teams der RWTH Studenten der Sommerschule, des Hacking Lab und des Hacker-Seminars jeweils 2. Platz im Dez (von 19) und Juni 2005 (von 11) 1. Aachener CTF im Juli 2005 Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 15

16 Zusammenfassung/Ausblick IT-Sicherheitslehrplan an der RWTH Kombination von theoretischen und praktischen Aspekten Praktische Erfahrung und forschungsorientierte Behandlung von offensiven Methoden Etablierung des Lehrplans als wesentlicher Teil der IT-Sicherheitsausbildung an der RWTH Evaluation Nachweis des Nutzens von offensiven Methoden in der Lehre Martin Mink IT-Sicherheitsausbildung an der RWTH Aachen 16

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Dipl.-Inform. Martin Mink Lehr- und Forschungsgebiet Informatik 4 Verlässliche Verteilte Systeme Tag der Informatik 3.12.2004 Meldungen und

Mehr

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim 10. Deutscher IT-Sicherheitskongress des BSI Bonn, 23. Mai 2007 Vorstellung Lehrstuhl

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Quo vadis, Sicherheitsausbildung?

Quo vadis, Sicherheitsausbildung? Quo vadis, Sicherheitsausbildung? Martin Mink, CASED (TU Darmstadt) Workshop Reaktive Sicherheit in der Lehre auf der DIMVA 2010 Inhalt Lehrangebote zum Thema reaktive Sicherheit ohne Incident Management

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung

Hacker-Methoden in der IT- Sicherheitsausbildung Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink FG Security Engineering TU Darmstadt / CASED www.seceng.informatik.tu-darmstadt.de/mink Hochschule Darmstadt, 25.11.2010 Vorlesung Computerforensik

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim mink@informatik.uni-mannheim.de Kurzfassung: Aktuelle Trends in der IT-Sicherheitsausbildung

Mehr

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie BA4INF008 - IT-Sicherheit I: Einführung in die Informationssicherheit Häufigkeit des Angebots: jedes Jahr (Sommersemester) Die Vorlesung

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

SWPF Netzwerktechnik I (jeweils 2 SWS) mit Wahlfach Praktikum Netzwerktechnik I (jeweils 2 SWS)

SWPF Netzwerktechnik I (jeweils 2 SWS) mit Wahlfach Praktikum Netzwerktechnik I (jeweils 2 SWS) SWPF Netzwerktechnik I (jeweils 2 SWS) mit Wahlfach Praktikum Netzwerktechnik I (jeweils 2 SWS) SWPF Netzwerktechnik II (jeweils 2 SWS) mit Wahlfach Praktikum Netzwerktechnik II (jeweils 2 SWS) Gliederung

Mehr

IT-Sicherheit und Zuverlässigkeit

IT-Sicherheit und Zuverlässigkeit IT-Sicherheit und Zuverlässigkeit Anwendungsfach im Informatikstudium 14. Oktober 2013 Worum geht es bei»it-sicherheit«? Ziel der IT-Sicherheit ist, Systeme zu schützen, Daten zu schützen, Kommunikation

Mehr

Best of Cybersecurity

Best of Cybersecurity Best of Cybersecurity Das stellt sich vor Markus Kammerstetter https://www.seclab.tuwien.ac.at Verbund International s SecLab Wien ist Mitglied in der iseclab Familie: EURECOM

Mehr

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013 Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 1. Juli 2013 Lesefassung vom 22. Dezember 201 (nach 7. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 32

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

(Fiktiver) Grobplan des Studenten B (zu Kapitel 1, S. 15)

(Fiktiver) Grobplan des Studenten B (zu Kapitel 1, S. 15) (Fiktiver) Grobplan des Studenten B (zu Kapitel 1, S. 15) Vorbemerkung: Nachfolgend finden Sie den (fiktiven) Grobplan des Studenten B, dessen Studium und Ziele in Kapitel 1, S. 8 ff. beschrieben werden.

Mehr

Kommunikation, Information und mobile verteilte Systeme (KIS)

Kommunikation, Information und mobile verteilte Systeme (KIS) Qualifikationsziele Heutzutage sind nahezu alle wichtigen Informationssysteme verteilt, d.h., fast immer erbringt nicht nur ein Computer alleine eine bestimmte Dienstleistung, sondern es sind mehrere Rechner,

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Internet-Sicherheit Die Herausforderung unserer Zeit

Internet-Sicherheit Die Herausforderung unserer Zeit Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

B.SC. INFORMATIK TIM JUNGNICKEL

B.SC. INFORMATIK TIM JUNGNICKEL ABOUT ME (21) 5. SEMESTER B.SC. INFORMATIK TU-BERLIN SEIT 2008 2 AGENDA Was ist Informatik? Wie geht es weiter? Was kann ich an der Uni machen? 1 2 3 4 Struktur des Studiums Was lernt man an der Universität?

Mehr

Ein kurzer Überblick über das Deutsche Honeynet Projekt

Ein kurzer Überblick über das Deutsche Honeynet Projekt Dependable Distributed Systems Ein kurzer Überblick über das Deutsche Honeynet Projekt Thorsten Holz Laboratory for Dependable Distributed Systems holz@i4.informatik.rwth-aachen.de Thorsten Holz Laboratory

Mehr

Bakkalaureat-Studium BiomediziniSche informatik umit

Bakkalaureat-Studium BiomediziniSche informatik umit Bakkalaureat-Studium BiomediziniSche informatik umit the health & life sciences university Informatik im Dienste der Biomedizin Eine moderne Biologie, Medizin und ein effizientes und leistungsfähiges Gesundheitswesen

Mehr

Modulhandbuch. Master of Arts - Englische Linguistik - ab WS05/06

Modulhandbuch. Master of Arts - Englische Linguistik - ab WS05/06 Modulhandbuch Master of Arts - Englische Linguistik - ab WS05/06 gültig ab Wintersemester 2005/2006 Inhaltsverzeichnis Module M31: Kernmodul Englische Sprachwissenschaft: Issues in Advanced Linguistics

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

PRAKTIKUMSORDNUNG. Allgemeines

PRAKTIKUMSORDNUNG. Allgemeines PRAKTIKUMSORDNUNG für den Diplomstudiengang Erziehungswissenschaft der Fakultät für Pädagogik der Universität Bielefeld vom 15. Dezember 2003 Aufgrund des 2 Abs. 4 des Gesetzes über die Hochschulen des

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Master-Studium Informatik

Master-Studium Informatik an der Heinrich-Heine Universität Düsseldorf Prof. Dr. Michael Leuschel Heinrich-Heine-Universität Düsseldorf Institut für Informatik 8. Oktober 2012 Prof. Dr. Michael Leuschel 2 Informatik-Studium an

Mehr

Master of Science in Psychologie Universität Ulm

Master of Science in Psychologie Universität Ulm Master of Science in Psychologie Universität Ulm Psychologie in Ulm Zentrales Merkmal des Ulmer Psychologiestudiengangs ist seine starke Forschungsorientierung in allen Phasen des Studiums. Für den Masterstudiengang

Mehr

Studienordnung für den Studiengang Wirtschaftsmathematik

Studienordnung für den Studiengang Wirtschaftsmathematik Aufgrund von 9 Abs. 1 LHG M V i. d. F. vom 09.02.1994 erläßt der Akademische Senat der Universität Rostock folgende Studienordnung: Studienordnung für den Studiengang Wirtschaftsmathematik I. Allgemeiner

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen!

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen! Compass Event 2009 Willkommen! Wir freuen uns, Sie begrüssen zu dürfen. Ivan Bütler 13. August 2009 Ich freue mich Ihnen den Termin für den Compass Event 2009 bekanntzugeben. Am Donnerstag, 15. Oktober

Mehr

Studienverlaufsplan Informatik Master

Studienverlaufsplan Informatik Master Studienverlaufsplan Informatik Master 1. und. Semester Bezeichnung 1. Semester. Semester Credits Prüfung Fächer aus dem gewählten Schwerpunkt 1 SWS und Leistungsnachweise fachspezifisch 5 Fachspezifisch

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

Flechttechnologie im Studium an der Hochschule Niederrhein - Veranstaltungen, Literatur, Zusammenarbeit mit Unternehmen

Flechttechnologie im Studium an der Hochschule Niederrhein - Veranstaltungen, Literatur, Zusammenarbeit mit Unternehmen Flechttechnologie im Studium an der Hochschule Niederrhein - Veranstaltungen, Literatur, Zusammenarbeit mit Unternehmen Prof. Dr. Yordan Kyosev Hochschule Niederrhein - University of Applied Sciences,

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

DER MASTERSTUDIENGANG IM ÜBERBLICK

DER MASTERSTUDIENGANG IM ÜBERBLICK DER MASTERSTUDIENGANG IM ÜBERBLICK REGELSTUDIENZEIT ABSCHLUSS QUALIFIKATIONSVORAUSSETZUNGEN EINSCHREIBUNGSVORAUSSETZUNGEN ZULASSUNGSBESCHRÄNKUNG STUDIENAUFNAHME EINSCHREIBUNG 2 Semester Master of Science

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Capture The Flag-Team

Capture The Flag-Team Einleitung Capture The Flag-Team Hackergruppe Darmstadt Kickoff-Meeting Einleitung Es gibt keine Creditpoints für die Veranstaltung! Themengebiete Einleitung Kryptoanalyse Analysieren von Chiffretexten

Mehr

Der Bachelor-Studiengang Pädagogik/ Bildungswissenschaft im Überblick

Der Bachelor-Studiengang Pädagogik/ Bildungswissenschaft im Überblick Lehrstuhl für Allgemeine Pädagogik und Bildungsforschung Der Bachelor-Studiengang Pädagogik/ Bildungswissenschaft im Überblick Dr. Bernhard Schmidt-Hertha Der Bachelor-Studiengang Pädagogik/Bildungswissenschaft

Mehr

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009 - 1 - Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009 Lesefassung vom 28. April 2014 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs.

Mehr

Fortbildungsangebote für das Sommersemester 2015. POL-Teacher-Training. Interdisziplinäre Seminargestaltung

Fortbildungsangebote für das Sommersemester 2015. POL-Teacher-Training. Interdisziplinäre Seminargestaltung Medizinische Hochschule Brandenburg CAMPUS GmbH Fehrbelliner Straße 38 16816 Neuruppin Referat für Studienangelegenheiten Kompetenzbereich Hochschuldidaktik Dipl. - Päd. Dagmar Rolle Tel.: 03391 39-1041

Mehr

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser? Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Wirtschaftsingenieurwesen

Wirtschaftsingenieurwesen Wirtschaftsingenieurwesen bachelor Überblick Der Studiengang Wirtschaftsingenieurwesen bildet Absolvent(inn)en dazu aus, interdisziplinär an der Schnittstelle von Technik und Wirtschaft zu wirken. Der

Mehr

Leitfaden für das Förderdiagnostische Praktikum im Förderschwerpunkt Sprache (Sprachtherapiepraktikum) (P.1) im Modul K

Leitfaden für das Förderdiagnostische Praktikum im Förderschwerpunkt Sprache (Sprachtherapiepraktikum) (P.1) im Modul K Leitfaden für das Förderdiagnostische Praktikum im Förderschwerpunkt Sprache (Sprachtherapiepraktikum) (P.1) im Modul K - Informationsblatt für Studierende und Institutionen- Allgemeine Inhalte und Ziele

Mehr

TÜV NORD GROUP ALS ARBEITGEBER. Vorstellung und Einstiegsmöglichkeiten

TÜV NORD GROUP ALS ARBEITGEBER. Vorstellung und Einstiegsmöglichkeiten TÜV NORD GROUP ALS ARBEITGEBER Vorstellung und Einstiegsmöglichkeiten AGENDA TÜV NORD GROUP unsere Herausforderungen TÜV NORD & Jugend Einstiegsmöglichkeiten Online Bewerbung TÜV NORD als Arbeitgeber TÜV

Mehr

Management von Informationssystemen

Management von Informationssystemen R. Haux, A. Lagemann, P. Knaup, P. Schmücker, A. Winter Management von Informationssystemen Analyse, Bewertung, Auswahl, Bereitstellung und Einführung von Informationssystemkomponenten am Beispiel von

Mehr

Modulplan Master Soziologie. Aachen, 30.08.2009

Modulplan Master Soziologie. Aachen, 30.08.2009 Modulplan Master Soziologie Aachen, 30.08.2009 Modul 1: Soziologische Theorien (12 ECTS) Kategorie Lehrformen / Veranstaltung Erläuterung Intensivseminar Vorlesung Soziologische Theorien I (insgesamt 3

Mehr

Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen)

Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) Friedrich-Alexander-Universität Erlangen-Nürnberg Felix Freiling Vorstellung der Vertiefungsgebiete 16.1.2013 1 2 2 Lehrstuhlübersicht 2 Professoren

Mehr

Modulhandbuch Diplom-Hauptstudium im Prüfungsfach Personalwirtschaft

Modulhandbuch Diplom-Hauptstudium im Prüfungsfach Personalwirtschaft Georg-August-Universität Göttingen Modulhandbuch Diplom-Hauptstudium im Prüfungsfach Personalwirtschaft Inhaltsverzeichnis Module B.WIWI-BWL.0003: Unternehmensführung und Organisation...3 B.WIWI-BWL.0009:

Mehr

Studienordnung für den Diplomstudiengang Psychologie an der Ernst-Moritz-Arndt-Universität Greifswald vom 10. Juli 1998

Studienordnung für den Diplomstudiengang Psychologie an der Ernst-Moritz-Arndt-Universität Greifswald vom 10. Juli 1998 Studienordnung für den Diplomstudiengang Psychologie an der Ernst-Moritz-Arndt-Universität Greifswald vom 10. Juli 1998 Aufgrund von 2 Abs. 1 i. V. m. 9 Abs. 1 des Landeshochschulgesetzes - LHG - vom 09.02.1994

Mehr

Juristenausbildung in China

Juristenausbildung in China Juristenausbildung in China von Yiying Yang, China University of Political Science and Law Wenn wir die Geschichte betrachten, dann wissen wir, dass die Magisterstudium/-ausbildung in Deutschland entstanden

Mehr

V O R T R Ä G E U N D P U B L I K A T I O N E N

V O R T R Ä G E U N D P U B L I K A T I O N E N S T E F A N K R E B S w w w. s t e f a n - k r e b s. c o m E - M a i l s t e f a n @ s t e f a n - k r e b s. c o m V O R T R Ä G E U N D P U B L I K A T I O N E N 2 0 1 4 Sparkassen Informatik Zentrum

Mehr

IT-Sicherheit Bedeutung, Ausbildung, Inhalte. Vortrag anlässlich des Rheinlandtreffens von DECUS München e.v. Köln, 15.

IT-Sicherheit Bedeutung, Ausbildung, Inhalte. Vortrag anlässlich des Rheinlandtreffens von DECUS München e.v. Köln, 15. IT-Sicherheit Bedeutung, Ausbildung, Inhalte Vortrag anlässlich des Rheinlandtreffens von DECUS München e.v. Köln, 15. November 2001 Jörg Maas, IT-Sicherheit Gliederung des Vortrags Begriffserklärung,

Mehr

Abschlussarbeiten am MIS

Abschlussarbeiten am MIS Fakultät für Wirtschaftswissenschaften Juniorprofessur für Management-Informationssysteme und Methoden Abschlussarbeiten am MIS Allgemeine Informationen Prof. Dr. Johann Kranz Juniorprofessur für Management-Informationssysteme

Mehr

Studienordnung Weiterbildungsstudiengang Inklusive Pädagogik und Kommunikation (Master of Arts)

Studienordnung Weiterbildungsstudiengang Inklusive Pädagogik und Kommunikation (Master of Arts) Studienordnung Weiterbildungsstudiengang Inklusive Pädagogik und Kommunikation (Master of Arts) Stiftungsuniversität Hildesheim Marienburger Platz 22 31141 Hildesheim 1 Grundlagen Die Studienordnung beschreibt

Mehr

O. Studiengang. 1. Rahmenbedingungen

O. Studiengang. 1. Rahmenbedingungen Studienordnung des Fachbereichs Humanwissenschaften an der Technischen Universität Darmstadt für den Magisterstudiengang Pädagogik (Haupt- und Nebenfach) O. Studiengang Diese Studienordnung regelt das

Mehr

Masterschwerpunkt Klinische Psychologie, Psychotherapie und Gesundheit der Friedrich- Schiller- Universität Jena

Masterschwerpunkt Klinische Psychologie, Psychotherapie und Gesundheit der Friedrich- Schiller- Universität Jena Masterschwerpunkt Klinische Psychologie, Psychotherapie und Gesundheit der Friedrich- Schiller- Universität Jena 1 Ziel und Dauer des Studiums Der Masterschwerpunkt Klinische Psychologie, Psychotherapie

Mehr

Das Medizinstudium an der Medizinischen Fakultät der Universität Zürich

Das Medizinstudium an der Medizinischen Fakultät der Universität Zürich Das Medizinstudium an der Medizinischen Fakultät der Universität Zürich Prof. Dr. med. P. Groscurth, Prodekan Lehre Vorklinik Prof. Dr. med. W. Vetter, Prodekan Lehre Klinik UNIVERSITAS TURICENSIS MDCCC

Mehr

1 Aufgaben der Studienordnung

1 Aufgaben der Studienordnung Studienordnung und Modulhandbuch für das Wahlpflichtfach Psychologie in den Bachelor-Studiengängen Internationale Kommunikation und Übersetzen und Internationales Informationsmanagement Fachbereich III

Mehr

Forum 15: Produktion

Forum 15: Produktion Forum 15: Produktion Prof. Dr.-Ing. Achim Kampker Lehrstuhl für Produktionsmanagement, WZL RWTH Aachen Nationale Bildungskonferenz Elektromobilität 2011 Ulm, 29. Juni 2011 Agenda des Forum 15: Produktion

Mehr

1 Aufgaben der Studienordnung

1 Aufgaben der Studienordnung Studienordnung und Modulhandbuch für das Wahlpflichtfach Psychologie im Bachelor-Studiengang Internationales Informationsmanagement (IIM) Fachbereich III Sprach- und Informationswissenschaften Universität

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Bachelor of Arts (B.A.) Pädagogik

Bachelor of Arts (B.A.) Pädagogik Fakultät für Humanwissenschaften Institut für Pädagogik Bachelor of Arts (B.A.) Pädagogik Studienverlaufsplan Hauptfach (7 ECTS) (WS 1/16 PO 14) Kontakt: Homepage: Ansprechpartner: http://www.bildungswissenschaft.uni-wuerzburg.de

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Fakultät für. Psychologie. Psychologie. Bachelorstudium. psycho.unibas.ch

Fakultät für. Psychologie. Psychologie. Bachelorstudium. psycho.unibas.ch Fakultät für Psychologie Psychologie Bachelorstudium psycho.unibas.ch «Psychologie verbindet theoretische Aussagen mit naturwissenschaftlich ausgerichteten empirischen Methoden, um das Verhalten und Erleben

Mehr

Vorläufiger Modulkatalog Informatik für die Lehrämter an Hauptschulen, Realschulen und Gymnasien

Vorläufiger Modulkatalog Informatik für die Lehrämter an Hauptschulen, Realschulen und Gymnasien Stand 29.04.2011 Vorläufiger Modulkatalog Informatik 1 von 27 Vorläufiger Modulkatalog Informatik für die Lehrämter an Hauptschulen, Realschulen und Gymnasien Stand der Redaktion 29. April 2011 Stand 29.04.2011

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Der Marktplatz IT-Sicherheit

Der Marktplatz IT-Sicherheit Der Marktplatz IT-Sicherheit Dustin Pawlitzek pawlitzek (at) internet-sicherheit.de Institut für Internet-Sicherheit https://internet-sicherheit.de Fachhochschule Gelsenkirchen Das Institut für Internet-Sicherheit

Mehr

Nach dem Modulhandbuch Statistik MSc bzw. Datenwissenschaft MSc, Modul Projektarbeit, gilt:

Nach dem Modulhandbuch Statistik MSc bzw. Datenwissenschaft MSc, Modul Projektarbeit, gilt: Außeruniversitäres Praktikum Bedingungen, Hinweise etc. Fakultät Statistik, Technische Universität Dortmund (Studiengänge: Statistik MSc, Datenwissenschaft MSc) Stand: März 2010 Nach der Prüfungsordnung

Mehr

Modellbasierte Softwareentwicklung

Modellbasierte Softwareentwicklung Ergebnisbericht der Online-Umfrage: http://popollog.de/ss06.mbse.sse.cs.tu-bs.de Modellbasierte Softwareentwicklung Bernhard Rumpe Mühlenpfordtstr 23 38106 Braunschweig Datum Rückläufe gesamt Erster Rücklauf

Mehr

25.08.2015 Nummer 411

25.08.2015 Nummer 411 AMTLICHE MITTEILUNGEN Hochschule Düsseldorf University of Applied Sciences Verkündungsblatt der Hochschule Düsseldorf H$0 NR. 411 Das Verkündungsblatt der Hochschule Herausgeberin: Die Präsidentin 25.08.2015

Mehr

Lehrstuhl für Praktische Informatik 1. Überblick und Forschungsthemen

Lehrstuhl für Praktische Informatik 1. Überblick und Forschungsthemen Lehrstuhl für Praktische Informatik 1 Überblick und Forschungsthemen Prof. Dr. Felix Freiling Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 1 Das Team Felix Freiling Sabine Braak (Sekretariat)

Mehr

IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik

IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik Lorem est dolor sunt 2014 Prof. Dr. Jens Braband IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik siemens.com/answers Inhalt Security versus Safety 4 Security-Bedrohungen

Mehr

Lehre x (Mentoring + Peerteaching) Starker Start ins Studium

Lehre x (Mentoring + Peerteaching) Starker Start ins Studium Lehre x (Mentoring + Peerteaching) Starker Start ins Studium Auf dem Weg zur optimierten Methodenausbildung und Verringerung der Studienabbruchquoten durch Förderung der sozialen Vernetzung und studienrelevanter

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

会 展 专 业 本 科 应 用 型 人 才 培 养 的 探 索 与 实 践

会 展 专 业 本 科 应 用 型 人 才 培 养 的 探 索 与 实 践 会 展 专 业 本 科 应 用 型 人 才 培 养 的 探 索 与 实 践 Analyse und Praxis der anwendungsorientierten Ausbildung im Bachelorstudiengang International Event Management (IEMS) 蓝 星 会 展 经 济 与 管 理 主 任 上 海 对 外 贸 易 学 院 LAN Xing,

Mehr

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt Interessiert? Aktuelle Stellenangebote des Fraunhofer SIT finden Sie auf unserer Internetseite unter der Rubrik»Jobs und Karriere«. Bewerben können Sie sich online über unser Karriereportal auf unserer

Mehr

INFOVERANSTALTUNG STUDIUM in den USA. (Insbesondere das Purdue-Programm)

INFOVERANSTALTUNG STUDIUM in den USA. (Insbesondere das Purdue-Programm) INFOVERANSTALTUNG STUDIUM in den USA (Insbesondere das Purdue-Programm) 27. Juni 2014 Unsere Agenda Studium in den USA (allgemein) Das Programm mir der Purdue-University Das Programm mit der Drexel-University

Mehr

MODULKATALOG Interkulturelle Wirtschaftskommunikation, NF - GRUNDSTUDIUM

MODULKATALOG Interkulturelle Wirtschaftskommunikation, NF - GRUNDSTUDIUM Präambel Gemäß 5 Abs. 1 Thüringer Hochschulgesetz (ThürHG) in der Fassung der Neubekanntmachung vom 22. Juni 2005 (GVBI S. 229) i.v. mit 1 Abs. 3 Satz 2 der Rahmenordnung für Prüfungen in einem modularisierten

Mehr

Studienordnung für den Masterstudiengang Communication Management an der Universität Leipzig

Studienordnung für den Masterstudiengang Communication Management an der Universität Leipzig 27/31 Universität Leipzig Fakultät für Sozialwissenschaften und Philosophie Studienordnung für den Masterstudiengang Communication Management an der Universität Leipzig Vom 8. April 2013 Aufgrund des Gesetzes

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

Wirtschaftsinformatik an der Universität Trier. Intelligente Technologien für das Management der Zukunft! 11.4.2016

Wirtschaftsinformatik an der Universität Trier. Intelligente Technologien für das Management der Zukunft! 11.4.2016 Wirtschaftsinformatik an der Universität Trier Intelligente Technologien für das Management der Zukunft! 11.4.2016 Professuren der Wirtschaftsinformatik Wirtschaftsinformatik I: Verteilte Künstliche Intelligenz

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

Schlüsselqualifikationen

Schlüsselqualifikationen Schlüsselqualifikationen Schlüsselqualifikationen sind erwerbbare allgemeine Fähigkeiten, Einstellungen und Wissenselemente, die bei der Lösung von Problemen und beim Erwerb neuer Kompetenzen in möglichst

Mehr

Studien- und Prüfungsordnung für den weiterbildenden Masterstudiengang Management of Social Corporations an der Fachhochschule Landshut

Studien- und Prüfungsordnung für den weiterbildenden Masterstudiengang Management of Social Corporations an der Fachhochschule Landshut Studien- und Prüfungsordnung für den weiterbildenden Masterstudiengang Management of Social Corporations an der Fachhochschule Landshut vom... Aufgrund von Art. 13, Art 58 Abs. 1, Art. 61, Art. 66, Art

Mehr

Wie wähle ich eine Hochschule?

Wie wähle ich eine Hochschule? Wie wähle ich eine Hochschule? Inhalt 1.Was will ich studieren? Selbsteinschätzungstests 2.Welche Hochschulform passt zu mir? 3.Der Weg zum Studiengang 4.Profil der Hochschule/ des Studienganges 5.Welche

Mehr

Lehre und Studium professionell evaluieren: Wie viel Wissenschaft braucht die Evaluation? Universität Potsdam, 26.03-27.03.2009

Lehre und Studium professionell evaluieren: Wie viel Wissenschaft braucht die Evaluation? Universität Potsdam, 26.03-27.03.2009 Hannibals Weg über die Alpen: Die Ersetzung des Ersten Abschnitts der Ärztlichen Prüfung im Modellstudiengang Medizin an der Medizinischen Hochschule Hannover (MHH) durch modulbezogene Einzelprüfungen

Mehr

Aufgaben der Studienordnung

Aufgaben der Studienordnung Studienordnung und Modulhandbuch für das Wahlpflichtfach Musik im Bachelor-Studiengang Internationales Informationsmanagement (IIM) Fachbereich III Sprach- und Informationswissenschaften Universität Hildesheim

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

Amtliche Bekanntmachungen

Amtliche Bekanntmachungen Amtliche Bekanntmachungen Herausgegeben von der Präsidentin der Fachhochschule Münster Hüfferstraße 27 48149 Münster Fon +49 251 83-64055 24.06.2015 Besondere Bestimmungen der Prüfungsordnung für den dualen

Mehr