Einführung in das wissenschaftliche Arbeiten WS 2007/2008 am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Einführung in das wissenschaftliche Arbeiten WS 2007/2008 am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie"

Transkript

1 Einführung in das wissenschaftliche Arbeiten WS 2007/2008 am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie IT-Sicherheit Karl C. Posch 1 Privatsphäre Implementierungs- Attacken Kryptoprotokolle Zahlentheorie Netzwerksicherheit Firewalls Krypto- Algorithmen Kryptologie Exploits Malware Seitenkanalanalyse IT-Sicherheit Scanner Hardware- Informations- RFID egovernment Sicherheit h it sicherheit Security Authentizität Kritische Trusted Chipkarten Informationsinfrastrukturen Computing e-identity Vertraulichkeit 2 1

2 Mittwochs 17:00 18: Termine 3 In dieser Lehrveranstaltung lernen Sie, was es bedeutet, wissenschaftlich zu arbeiten und wie man wissenschaftliche Arbeit strukturiert. Die schriftlichen Arbeiten sowie Teile des Vortrags werden in englischer Sprache gemacht. Der Aufwand besteht in etwa in 20 Stunden gemeinsamer Arbeit im Seminarraum und in weiteren 50 Stunden selbständigem Arbeiten. 4 2

3 Inhalt und Termine 1/3 Wir werden die Struktur von drei wissenschaftlichen Aufsätzen analysieren. Dann werden wir eine Strukturanalyse von den Einleitungen vornehmen. Es folgt die Analyse von Sätzen der Einleitung. Sie werden einen Kurzbericht an den Lehrer verfassen. 1 Seite. Termin 14. November. Wir sprechen über Ihre Kurzberichte. Wir sprechen über "Wie geht wissenschaftliches Arbeiten". 5 Inhalt und Termine 2/3 Sie fertigen ein Poster mit typischen Phrasen an. Termin 21. November. Wir sprechen über "Informationssicherheit". Sie suchen sich ein Thema für Ihren Aufsatz und Ihren Vortrag aus. Sie erstellen eine Mindmap zu Ihrem Thema. Termin 12. Dezember. Sie erstellen eine Liste von Quellen für Ihren Aufsatz. Termin 12. Dezember. Wir sprechen über Vortragsgestaltung. 6 3

4 Inhalt und Termine 3/3 Sie fertigen einen kurzen Aufsatz an. Termin 12. Jänner. Sie machen einen Kurzvortrag (14. Jänner, 21. Jänner, 28. Jänner). Sie hören bei den Vorträgen der KollegInnen zu und üben Fragen zu stellen. 7 Plagiate Was ist ein Plagiat? Wie vermeidet man ein Plagiat? Warum sollte ich ein Plagiat vermeiden? 8 4

5 Sprache und Aufwand Englisch 3 ECTS-Punkte = 75 Arbeitsstunden im Durchschnitt Verbleibende 70 Stunden: Etwa 20 Stunden: -Seminarraum ( contact hours") 50 Stunden selbständiges Arbeiten Planen Sie also rechtzeitig. Ich gehe davon aus, dass diese 50 Arbeitsstunden verteilt auf die verbleibenden 10 Wochen des Semesters anfallen werden. Das sind also durchschnittlich 5 Arbeitsstunden pro Woche. 9 Außerlechner Simon Berger Gerd Berisha Besart Böhm Lukas Ebadi Mohammad Navid Fuchs Hannes Gebetsroither Michael Gruß Daniel Hotter Daniela Karas Tomas Kartnig Christian Kogler Martin Kornsteiner Bernhard Lackner Matthias Mikl Herbert TeilnehmerInnen Niederl Andreas Obid Deni Pejic Igor Priebernig Karina Purgstaller Roman Schneidewind Reinhard Singh Santokh Stoilov Kiril Stoßier Regina Szammer David Tatschl Marco Thommesen Kristian Wagner Gerald Walchhütter Franz Wolf David 10 5

6 Medien Vortrag des Lehrers Vortragsunterlagen Exzerpierendes Mitschreiben in einem Journal Dokumentation des Arbeitsaufwands Poster als Resultat des Reverse Engineering Mindmap als Resultat einer Themenrecherche Aufsatz als Kombination von Poster und Mindmap Vortrag als Gewöhnung an Vortragssituation 11 Nächste Schritte Strukturanalyse von Aufsätzen 3 Aufsätze: Destillation der Strukturelemente Analyse: welche Elemente, wie lange, welche Gemeinsamkeiten, welche Unterschiede. Strukturanalyse von Einleitungen 3 Aufsätze: Destillation der Strukturelemente Analyse: welche Elemente, wie lange, welche Gemeinsamkeiten, welche Unterschiede. Analyse von Sätzen der Einleitungen Satztypen, Bindewörter, verbindende Phrasen, Länge von Sätzen, wie klingt ein Satz, Wortwiederholungen, Verwendung von Abkürzungen 12 6

7 1. Deliverable Zum Gewöhnen : Bericht (in Englisch) an den Lehrer: Das war die Aufgabe. Das und das habe ich gemacht. Mit folgendem Ergebnis. Form des Berichts: Vorläufig eigentlich egal. Denn wir haben ja noch nicht über Form eines Berichts gesprochen. Doch vielleicht finden Sie selbst eine geeignete Form. Wichtig: Daten des Autors. Deadline: 14. November Kommentare des Lehrers: 19. November Beispieltext D.J.Malan, M.Welsh, M.D.Smith: Implementing public-key infrastructure for sensor networks; ACM Transactions on Sensor Networks; Vol. 4, No. 4, Article No. 22,

8 2. Beispieltext D. Yao, K.B. Frikken, M.J.Atallah, R.Tamassia: Private Information: To Reveal or not to Reveal; ACM Transactions on Information and System Security; Volume 12, Issue 1, Beispieltext F. Menichelli, R. Menicocci, M. Olivieri, A. Trifiletti: High-Level Side-Channel Attack Modeling and Simulation for Security-Critical Systems on Chip; IEEE Transactions on Dependable and Secure Computing, Vol 5, No. 3, 2008, pp

9 Volltextzeitschriften Informatik ACM Transactions IEEE Transactions Wo suchen? 17 Wie geht wissenschaftliches Arbeiten? Man kennt Teile der Welt Man versucht unbekannte Teile der Welt zu erforschen manches Mal subjektiv unbekannt, manches Mal objektiv unbekannt. durch kritisches Lesen, durch kritisches Schreiben, durch Experimente, durch Diskurs, durch Exkurs, durch Nachdenken, durch Nicht-Nachdenken, Man hält sich dabei an eine Methode (-- oder auch nicht und tut im Nachhinein nur so, aus Dokumentationsgründen) Man dokumentiert für sich selbst, was man macht und erreicht hat, oder welche Fehlschläge es gegeben hat, oder welche Ideen man hat, oder welche Pläne man ins Auge fasst oder fassen sollte; damit man nicht den Faden verliert. Man dokumentiert für die Gruppe, für den Chef oder für die Öffentlichkeit in geeigneten Formen schriftlich und mündlich. Man packt die unendliche Arbeit in verdauliche Portionen: Arbeitsaufteilung Projekte, Work Packages, Tasks, Deliverables, Terminpläne, Man plant im Voraus, so gut es geht Man riskiert manches Mal mehr, manches Mal weniger: der Mix ist wichtig. 18 9

Einführung in das wissenschaftliche Arbeiten WS 2007/2008 am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie

Einführung in das wissenschaftliche Arbeiten WS 2007/2008 am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie Einführung in das wissenschaftliche Arbeiten WS 2007/2008 am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie Nov 26th, 2008 Karl C. Posch (Karl.Posch@iaik.tugraz.at) http://www.iaik.tugraz.at

Mehr

Einführung in das wissenschaftliche Arbeiten WS 2010/2011 am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie

Einführung in das wissenschaftliche Arbeiten WS 2010/2011 am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie Einführung in das wissenschaftliche Arbeiten WS 2010/2011 am Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie IT-Security Karl C. Posch (Karl.Posch@iaik.tugraz.at) http://www.iaik.tugraz.at/content/teaching/bachelor_courses/

Mehr

Einführung in das wissenschaftliche Arbeiten WS 2010/2011 Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie

Einführung in das wissenschaftliche Arbeiten WS 2010/2011 Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie Einführung in das wissenschaftliche Arbeiten WS 2010/2011 Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie Nov 10, 2010 Working in Science: Step by Step Source: Martha Boeglin:

Mehr

Überblick über das Institut für Telematik

Überblick über das Institut für Telematik Überblick über das Institut für Telematik Professoren Prof. Dr. Sebastian Abeck (seit 16) Prof. Dr. Michael Beigl (seit 2010) Prof. Dr. Hannes Hartenstein (seit 2003) Prof. Dr. Wilfried Juling (seit 18)

Mehr

Seminar Ubiquitous Computing Bachelor / Seminar Ubiquitous Computing Master

Seminar Ubiquitous Computing Bachelor / Seminar Ubiquitous Computing Master Seminar Ubiquitous Computing Bachelor / Seminar Ubiquitous Computing Master Institute of Operating Systems and Computer Networks Abteilung DUS Monty Beuster TU Braunschweig Institute of Operating Systems

Mehr

IT-Sicherheit. Studienplan SS 2016 FERNSTUDIUM INFORMATIK. Inhalt

IT-Sicherheit. Studienplan SS 2016 FERNSTUDIUM INFORMATIK. Inhalt FERNSTUDIUM INFORMATIK an Fachhochschulen Studienplan SS 2016 Inhalt Der Modulablauf im Überblick... 1 Ihre Kursbetreuer... 1 Wo finde ich das Lehrmaterial?... 1 Semesterplan... 2 Präsenzpraktikum und

Mehr

Wasser sparen. Klimaprojekt 2015/2016 KBS Schwyz Sven Suter MAB Möbelfabrik Betschart AG Fabian Trummer login Berufsbildung AG Klasse E1C

Wasser sparen. Klimaprojekt 2015/2016 KBS Schwyz Sven Suter MAB Möbelfabrik Betschart AG Fabian Trummer login Berufsbildung AG Klasse E1C Klimaprojekt 2015/2016 KBS Schwyz Sven Suter MAB Möbelfabrik Betschart AG Fabian Trummer login Berufsbildung AG Klasse E1C Inhaltsverzeichnis 1. Zusammenfassung... 3 2. Einleitung... 3 3. Hauptteil...

Mehr

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI

Mehr

Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen)

Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) Friedrich-Alexander-Universität Erlangen-Nürnberg Felix Freiling Vorstellung der Vertiefungsgebiete 16.1.2013 1 2 2 Lehrstuhlübersicht 2 Professoren

Mehr

Ein kurzer Überblick über das Deutsche Honeynet Projekt

Ein kurzer Überblick über das Deutsche Honeynet Projekt Dependable Distributed Systems Ein kurzer Überblick über das Deutsche Honeynet Projekt Thorsten Holz Laboratory for Dependable Distributed Systems holz@i4.informatik.rwth-aachen.de Thorsten Holz Laboratory

Mehr

Themen der Informationsveranstaltung

Themen der Informationsveranstaltung Themen der Informationsveranstaltung Neuigkeiten der Fakultät / der Universität Studienanfängerzahlen Neuberufungen. Folgen für den Lehrbetrieb. Änderungen der Studiengänge ab WS 14/15 Bachelor Informatik

Mehr

Introduction to Security VO 00: Vorbesprechung

Introduction to Security VO 00: Vorbesprechung Introduction to Security VO 00: Vorbesprechung Florian Fankhauser Christian Schanes INSO Industrial Software Institut für Rechnergestützte Automation Fakultät für Informatik Technische Universität Wien

Mehr

Masterstudium Informatik CURRICULUM 2006 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG

Masterstudium Informatik CURRICULUM 2006 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG Masterstudium Informatik CURRICULUM 2006 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG Infos für den Anfang Curriculum ist im Mitteilungsblatt veröffentlicht: http://www.mibla.tugraz.at/12_13/stk_16e/16e.html

Mehr

Technische Lösungen für den Datenschutz im Internet: Was kann Technik heute, wie sieht die Zukunft aus?

Technische Lösungen für den Datenschutz im Internet: Was kann Technik heute, wie sieht die Zukunft aus? Technische Lösungen für den Datenschutz im Internet: Was kann Technik heute, wie sieht die Zukunft aus? Prof. Dr. Michael Waidner Direktor, Fraunhofer-Institut für sichere Informationstechnologie, Darmstadt

Mehr

Sicherheitsanalyse des E-Mail- Push-Dienstes BlackBerry

Sicherheitsanalyse des E-Mail- Push-Dienstes BlackBerry Sicherheitsanalyse des E-Mail- Push-Dienstes BlackBerry Eine Studie im Auftrag des österreichischen Bundeskanzleramtes Kurt Dietrich { Kurt.Dietrich@iaik.tugraz.at } Zentrum für sichere Informationstechnologie

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

DEMOKRATIE IN UNSEREM LEBEN Wir hinterfragen das System.

DEMOKRATIE IN UNSEREM LEBEN Wir hinterfragen das System. Mittwoch, 21. Oktober 2015 DEMOKRATIE IN UNSEREM LEBEN Wir hinterfragen das System. Dominik und Pascal Wir sind Lehrlinge der Wiener Stadtwerke aus verschiedenen Sparten, wie z.b. Mechatronik, Elektrotechnik

Mehr

SPEEDRACE FEHRING GRÜNE LAGUNE

SPEEDRACE FEHRING GRÜNE LAGUNE SPEEDRACE FEHRING GRÜNE LAGUNE 29.03.2015 1 353 Pöltl Markus 8,943 8,931 17,874 1 1 352 Engin-Denzis Roger 10,305 8,909 19,214 2 1 351 Prevolnik Mario 9,653 9,680 19,333 3 1 354 Pöltl Markus 16,088 15,938

Mehr

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit - Sicherheit vernetzter Systeme - Dr. H. Reiser Zeit: Ort: Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit 1 1. Einleitung Internet Worm versus Slammer 2. Grundlagen OSI

Mehr

Capture The Flag-Team

Capture The Flag-Team Einleitung Capture The Flag-Team Hackergruppe Darmstadt Kickoff-Meeting Einleitung Es gibt keine Creditpoints für die Veranstaltung! Themengebiete Einleitung Kryptoanalyse Analysieren von Chiffretexten

Mehr

Prüfungsplan Master of Science in Wirtschaftsinformatik

Prüfungsplan Master of Science in Wirtschaftsinformatik Prüfungsplan Master of Science in Wirtschaftsinformatik Modul Art Creditpunkte Schwerpunkt Very Large Business Applications Module aus dem Bereich Wirtschaftsinformatik SWS Empfohlenes Semester Prüfungsart

Mehr

Auswertung zu 5510P MES-Praktikum

Auswertung zu 5510P MES-Praktikum Auswertung zu 5510P MES-Praktikum Liebe Dozentin, lieber Dozent, anbei erhalten Sie die Ergebnisse der Evaluation Ihrer Lehrveranstaltung. Zu dieser Veranstaltung wurden 10 Bewertungen abgegeben. Erläuterungen

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Freiwillige Feuerwehr Euratsfeld

Freiwillige Feuerwehr Euratsfeld Mannschaftswertung 38. Bezirkswasserdienstleistungsbewerb 08.08.2015-08.08.2015 BFKDO Amstetten Eigene 1 01205 Erla 34:37,12 David Frank, Manuel Mayrhofer Jakob Frank, Philipp Fürst David Frank, Manuel

Mehr

Freiwillige Feuerwehr Sallingberg

Freiwillige Feuerwehr Sallingberg Mannschaftswertung 38. Bezirkswasserdienstleistungsbewerb 08.08.2015-08.08.2015 BFKDO Amstetten Eigene 1 01205 Erla 34:37,12 David Frank Jakob Frank Manuel Mayrhofer David Frank, Manuel Mayrhofer David

Mehr

HÖRERVERSAMMLUNG 2014! SOFTWAREENTWICKLUNG - WIRTSCHAFT! INFORMATIK! COMPUTER SCIENCE

HÖRERVERSAMMLUNG 2014! SOFTWAREENTWICKLUNG - WIRTSCHAFT! INFORMATIK! COMPUTER SCIENCE HÖRERVERSAMMLUNG 2014! SOFTWAREENTWICKLUNG - WIRTSCHAFT! INFORMATIK! COMPUTER SCIENCE!! Peter Pranter, Michael Krisper! Basisgruppe Informatik & Softwareentwicklung! INHALT HEUTE Studienplan Bachelor Softwareentwicklung

Mehr

Empirische Softwaretechnik Kosten und Nutzen von UML in der Wartung Dr. Victor Pankratius Andreas Höfer Wintersemester 2009/2010

Empirische Softwaretechnik Kosten und Nutzen von UML in der Wartung Dr. Victor Pankratius Andreas Höfer Wintersemester 2009/2010 Empirische Softwaretechnik Dr. Victor Pankratius Andreas Höfer Wintersemester 2009/2010 IPD Tichy, Fakultät für Informatik Pflichtlektüre hierzu: Dzidek, Arisholm, Briand, A Realistic Empirical Evaluation

Mehr

schaffen das. wir Mit 300 NV Beratern ganz in Ihrer Nähe. Clemens Baier Niederösterreichische Versicherung AG

schaffen das. wir Mit 300 NV Beratern ganz in Ihrer Nähe. Clemens Baier Niederösterreichische Versicherung AG Clemens Baier Tel. 0664/80 109 5116 clemens.baier@noevers.at Karl Boyer Tel. 0664/80 109 5023 karl.boyer@noevers.at Franz Eisenhut Tel. 0664/80 109 5037 franz.eisenhut@noevers.at Philipp Eisenhut Tel.

Mehr

24. Algorithmus der Woche Bin Packing Wie bekomme ich die Klamotten in die Kisten?

24. Algorithmus der Woche Bin Packing Wie bekomme ich die Klamotten in die Kisten? 24. Algorithmus der Woche Wie bekomme ich die Klamotten in die Kisten? Autor Prof. Dr. Friedhelm Meyer auf der Heide, Universität Paderborn Joachim Gehweiler, Universität Paderborn Ich habe diesen Sommer

Mehr

Ergebnisliste Klasse. Bambini 1 weiblich. Bambini 1 männlich. Bambini 2 weiblich. Bambini 2 männlich. Kinder 1 männlich.

Ergebnisliste Klasse. Bambini 1 weiblich. Bambini 1 männlich. Bambini 2 weiblich. Bambini 2 männlich. Kinder 1 männlich. Bambini 1 weiblich 1 5 502500233 PICHLER Lilo 2006 W Union Ski Passail 40,58 40,58 0,00 2 1 516600312 KNOLL Sophia 2006 W WSV St.Kathrein/Off 45,90 45,90 5,32 3 3 510100249 EISATH Valentina

Mehr

Simulation von Cyberangriffen

Simulation von Cyberangriffen André Harms HAW Hochschule für Angewandte Wissenschaften Hamburg Hamburg University of Applied Sciences Angriffs- ebenen Bisherige Ansätze Was ist ein Cyberangriff? Verschiedene Vorstellungen und Ausprägungen:

Mehr

Vorbesprechung Hauptseminar "Cloud Computing"

Vorbesprechung Hauptseminar Cloud Computing Vorbesprechung Hauptseminar "Cloud Computing" Dimka Karastoyanova, Johannes Wettinger, {karastoyanova, wettinger}@iaas.uni-stuttgart.de Institute of Architecture of Application Systems (IAAS) Universität

Mehr

Informatik studieren an der HTW

Informatik studieren an der HTW Informatik studieren an der HTW Prof. Dr. Helmut G. Folz Studiengangsleiter Praktische Informatik Hochschule für Technik und Wirtschaft des Saarlandes 1 Die HTW im Überblick 5 Standorte im Saarland: Campus

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

KLUBMEISTERSCHAFTEN SKI - KLUB GÖTZENS 2009 Riesentorlauf OFFIZIELLE ERGEBNISLISTE MANNSCHAFTSWERTUNG

KLUBMEISTERSCHAFTEN SKI - KLUB GÖTZENS 2009 Riesentorlauf OFFIZIELLE ERGEBNISLISTE MANNSCHAFTSWERTUNG 1. Weibliche Mannschaften / Musik-Kücken 1 3:42,35 11... HOFER Christine 74... 54,42 122... LACKNER Nina 92... 54,92 16... JORDAN Sabrina 93... 54,94 18... GRUBER Sabrina 93... 58,07 17... EPPACHER Sara

Mehr

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH Autonomic Computing Veronica Garcia, Lukas Knauer, Christopher Suter 18. Mai 2006 Seminar Communication Systems IFI, UniZH Agenda Warum Autonomic Computing? Was ist Autonomic Computing? Level der Evolution

Mehr

Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm

Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Rainer Koschke Universität Bremen Workshop Software-Reengineering Bad Honnef 5. Mai 2005 Bauhaus Forschungskooperation

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Einführung in die Literaturrecherche

Einführung in die Literaturrecherche Fachbibliothek Mathematik/ Informatik/ Rechenzentrum Einführung in die Literaturrecherche I. Allgemeines Unterscheidung: Katalog / Datenbank II. III. IV. Handhabung eines Bibliothekskatalogs Monographie

Mehr

Praktikum Handlungsplanung WS 2010/2011

Praktikum Handlungsplanung WS 2010/2011 Praktikum Handlungsplanung WS 2010/2011 Einführungsveranstaltung Albert-Ludwigs-Universität Freiburg 18. Oktober 2010 Personen Zeit & Ort Website Personen Organisatoren Dr. Malte Helmert E-Mail: helmert@informatik.uni-freiburg.de

Mehr

IT-Sicherheit und Zuverlässigkeit

IT-Sicherheit und Zuverlässigkeit IT-Sicherheit und Zuverlässigkeit Anwendungsfach im Informatikstudium 14. Oktober 2013 Worum geht es bei»it-sicherheit«? Ziel der IT-Sicherheit ist, Systeme zu schützen, Daten zu schützen, Kommunikation

Mehr

Schneider Electric: Ihr direkter Kontakt!

Schneider Electric: Ihr direkter Kontakt! Stand Juli 2015 (die aktuelle Liste finden Sie unter: www.schneider-electric.at) Customer Care Center (Schneider Electric Kunden Helpdesk) Kaufmännischer Support Preisabfragen, Lieferzeiten, Bestellungen,

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard 1.1 Vorlesung Zeit und Ort: Dienstags 10:00-12:00 Uhr Donnerstags 10:00-12:00 Uhr Gebäude 101 HS

Mehr

Geänderte Studien- und Prüfungsordnung SPO3 für SEB

Geänderte Studien- und Prüfungsordnung SPO3 für SEB Geänderte Studien- und Prüfungsordnung SPO3 für SEB Gültig ab WS 14/15 Informationen zum Übergang Prof. Dr.-Ing. Gerald Permantier Neue Prüfungsordnung SPO3 SEB Beschlossen im Fakultätsvorstand IT am 4.2.2014

Mehr

Schritt 1: Ziele setzen

Schritt 1: Ziele setzen Zeitmanagement Schritt 1: Ziele setzen Schritt 1: Ziele setzen Alice: Katze: Alice: Katze: Könntest du mir sagen, welchen Weg ich nehmen soll? Das hängt zu einem guten Teil davon ab, wohin du gehen möchtest.

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Thema Turing Award Lectures

Thema Turing Award Lectures Grundlagen methodischen Arbeitens zum Thema Turing Award Lectures Seminar (2 SE 185.272) WS 2009 Vorbesprechung A.o. Univ. Prof. Dr. Anton Ertl Univ. Prof. Dr. Jens Knoop A.o. Univ. Prof. Dr. Andreas Krall

Mehr

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 und Internet der Dinge Aktuelle und zukünftige Herausforderungen an die Datensicherheit Industrie 4.0 - Definition Industrie 4.0 bezeichnet die sogenannte vierte Industrielle Revolution,

Mehr

Pecha Kucha Vortrag zum Frankfurter Entwicklertag 2014-02-19. Frederic.Ahring@sap.com Modood.Ahmad.Alvi@sap.com

Pecha Kucha Vortrag zum Frankfurter Entwicklertag 2014-02-19. Frederic.Ahring@sap.com Modood.Ahmad.Alvi@sap.com Pecha Kucha Vortrag zum Frankfurter Entwicklertag 2014-02-19 Frederic.Ahring@sap.com Modood.Ahmad.Alvi@sap.com 1 Modood: Hallo und Willkommen zu unseren 5 Minuten des Ruhms. Ich bin Modood Alvi und Ich

Mehr

Michael Brylka Valentina Dukhota Simon Jugl Christian Kleiner Christina Lindinger

Michael Brylka Valentina Dukhota Simon Jugl Christian Kleiner Christina Lindinger Projektleiterin: Projektmitarbeiter: Prof. Dr. Erika Regnet Manuel Bode Michael Brylka Valentina Dukhota Simon Jugl Christian Kleiner Christina Lindinger Januar 2010 1 Agenda 1. Überblick 2. Gründe für

Mehr

Aktualisierte Modullisten für den Master-Studiengang Informatik - Version 2013 (Stand: 19.04.2016) Gültig für WS 2015/16 + SS 2016

Aktualisierte Modullisten für den Master-Studiengang Informatik - Version 2013 (Stand: 19.04.2016) Gültig für WS 2015/16 + SS 2016 Aktualisierte Modullisten für den Master-Studiengang Informatik - Version 2013 (Stand: 19.04.2016) Gültig für 2015/16 + 2016 Achtung: Für Lehrveranstaltungen ohne Semesterangabe ist zur Zeit nur eine smöglichkeit

Mehr

11. Mehrrechner-DBMSe / Datenbankmaschinen

11. Mehrrechner-DBMSe / Datenbankmaschinen 11. Mehrrechner-e / Datenbankmaschinen In der Vergangenheit DB-Maschinen oft auf Basis von Spezial-HW-/SW Schnittstelle Anwendungsprogramm - DB-Maschine oft "nicht hoch" genug Interaktion und Integration

Mehr

Swiss Networking Day 2014

Swiss Networking Day 2014 Swiss Networking Day 2014 Industrialization of IT: Optimal OPEX Reduction Marco Bollhalder, CEO ITRIS Enterprise AG Hochschule Luzern 8. Mai 2014 Agenda Industrialization of IT: OPEX Reduction Was bedeutet

Mehr

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin Effizienter Staat Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin smtp: C.Herrmann@science computing.de http://www.science computing.de Wir über uns gegründet

Mehr

Wie virtuell ist Ihre Sicherheit?

Wie virtuell ist Ihre Sicherheit? Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721

Mehr

Lehrveranstaltungshandbuch IT-Sicherheit

Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung

Mehr

Jetzt kann die Party ja losgehen. Warte, sag mal, ist das nicht deine Schwester Annika?

Jetzt kann die Party ja losgehen. Warte, sag mal, ist das nicht deine Schwester Annika? Zusammenfassung: Da Annika noch nicht weiß, was sie studieren möchte, wird ihr bei einem Besuch in Augsburg die Zentrale Studienberatung, die auch bei der Wahl des Studienfachs hilft, empfohlen. Annika

Mehr

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Studien- und rüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SO 31) vom 29. Juni 2012 Lesefassung vom 14. August 201 (nach 9. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 34

Mehr

Projektmanagement. Vorlesung von Thomas Patzelt 1. Vorlesung

Projektmanagement. Vorlesung von Thomas Patzelt 1. Vorlesung Projektmanagement Vorlesung von Thomas Patzelt 1. Vorlesung 1 Thomas Patzelt patzelt@htw-berlin.de, 0172 390 4230 49 Jahre, verheiratet, 3 Söhne: 17, 22 und 24 Jahre Studium, Tutor-Tätigkeit & Diplom am

Mehr

Die österreichischen Mitglieder des Europäischen Parlaments ( )

Die österreichischen Mitglieder des Europäischen Parlaments ( ) Die österreichischen Mitglieder des s (1995-2013) Legende: Liste der österreichischen Mitglieder im von 1995 bis 2013. Quelle: CVCE. Urheberrecht: (c) CVCE.EU by UNI.LU Sämtliche Rechte auf Nachdruck,

Mehr

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Softwaretechnik I Wintersemester 2015 / 2016 www.ias.uni-stuttgart.de/st1 st1@ias.uni-stuttgart.de

Mehr

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2015 Laufende Nr.: 233-3

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2015 Laufende Nr.: 233-3 Amtsblatt der Hochschule für angewandte Wissenschaften Landshut Jahrgang: 2015 Laufende Nr.: 233-3 Dritte Satzung zur Änderung der Studien- und sordnung für den Masterstudiengang Informatik an der Hochschule

Mehr

BI für Testmanagementtools am Beispiel von QMetry

BI für Testmanagementtools am Beispiel von QMetry BI für Testmanagementtools am Beispiel von QMetry Daniel Geppert Seminar Seminar Business Intelligence und Data Mining www.verifysoft.com 16. Januar 2013 Übersicht 2 22 Einführung Warum Software Testen?

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

FAQs zum Bachelorstudiengang Software Engineering PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Software Engineering

FAQs zum Bachelorstudiengang Software Engineering PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Software Engineering FAQs zum Bachelorstudiengang Software Engineering PO-Version 2010 Allgemeine Informationen zum Bachelorstudiengang Software Engineering Wann kann das Studium begonnen werden? Im Winter- und Sommersemester

Mehr

Seminarvortrag Bildverarbeitung im Projekt FAUST mit dem Schwerpunkt Skelettierung

Seminarvortrag Bildverarbeitung im Projekt FAUST mit dem Schwerpunkt Skelettierung Seminarvortrag Bildverarbeitung im Projekt FAUST mit dem Schwerpunkt Skelettierung Ingmar Gründel HAW-Hamburg 15. Dezember 2006 Ingmar Gründel Bildverarbeitung im Projekt FAUST mit dem Schwerpunkt Skelettierung

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Konferenzseminar IT-Sicherheit

Konferenzseminar IT-Sicherheit Konferenzseminar IT-Sicherheit SS 2014 Veranstalter: Felix Freiling, Hans-Georg Eßer Weitere Betreuer: Zinaida Benenson, Michael Gruhn, Norman Hänsch, Nadina Hintz, Sven Kälber, Philipp Klein, Werner Massonne,

Mehr

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009 - 1 - Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009 Lesefassung vom 28. April 2014 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs.

Mehr

Visibility of Routing Anomalies for End Users

Visibility of Routing Anomalies for End Users 18. Februar 2013 Visibility of Routing Anomalies for End Users Matthias Wübbeling Fraunhofer FKIE D-53113 Bonn wueb@cs.uni-bonn.de Organisation und Struktur des Internet 2 Organisation und Struktur des

Mehr

1. Preis Yishu JIANG Universität für Musik und darstellende Kunst Wien Wien 3.000 Euro ao.univ.-prof. Mag.art. Stefan Kropfitsch

1. Preis Yishu JIANG Universität für Musik und darstellende Kunst Wien Wien 3.000 Euro ao.univ.-prof. Mag.art. Stefan Kropfitsch GRADUS AD PARNASSUM 2009 7. - 14. Dezember 2009 in Linz Ergebnisse Preis Musikausbildung Bundesland Sologesang 1. Preis Martha HIRSCHMANN Universität für Musik und darstellende Kunst Wien Wien 3.000 Euro

Mehr

Organisatorisches. Proseminar Technische Informatik - 18. Oktober 2013

Organisatorisches. Proseminar Technische Informatik - 18. Oktober 2013 Organisatorisches Proseminar Technische Informatik - 18. Oktober 2013 Michael Frey Distributed, embedded Systems Computer Systems and Telematics (CST) Freie Universität Berlin http://cst.mi.fu-berlin.de

Mehr

Studienplan Bachelor Scientific Computing

Studienplan Bachelor Scientific Computing Studienplan Bachelor Scientific Computing Dieser Studienplan ist nicht Teil der Satzungen. Er kann vom Fakultätsrat geändert werden. (Angaben in ECTS-Kreditpunkten) Module Semester 1 2 3 4 5 6 7 Analysis

Mehr

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH Lösungsansätze Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014 Jacqueline Voß Network Box Deutschland GmbH Inhalt 1. Was haben der Kauf von IT-Infrastruktur und der Kauf eines Autos

Mehr

IT-Sicherheit Einführung

IT-Sicherheit Einführung Karl Martin Kern IT-Sicherheit Einführung (http://www.xkcd.com/834/) Über mich... Dipl.-Inform. (FH) Karl Martin Kern (htwg@kmkern.de) Studium der technischen Informatik an der HTWG (damals Fachhochschule)

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Die erste wissenschaftliche Arbeit

Die erste wissenschaftliche Arbeit Die erste wissenschaftliche Arbeit Ein Leitfaden zum Einstieg in das wissenschaftliche Arbeiten Sie schreiben ihre erste wissenschaftliche Arbeit und wissen vielleicht noch gar nicht, wie und wo Sie beginnen

Mehr

Mathe studieren und dann? als Mathematiker im Job. Probestudium im LMU Mathe Sommer 2011, 08. Sept. 2011 Andreas Klein

Mathe studieren und dann? als Mathematiker im Job. Probestudium im LMU Mathe Sommer 2011, 08. Sept. 2011 Andreas Klein Mathe studieren und dann? als Mathematiker im Job Probestudium im LMU Mathe Sommer 2011, 08. Sept. 2011 Andreas Klein 1 Ein Beispiel aus der Praxis: Andreas Klein, Dipl.-Math., Aktuar DAV, 35 20-21: Abitur

Mehr

Proling von Software-Energieverbrauch

Proling von Software-Energieverbrauch Proling von Software-Energieverbrauch Seminar Ausgewählte Kapitel der Systemsoftwaretechnik: Energiegewahre Systemsoftware im Sommersemester 2013 Michael Fiedler 6. Juni 2013 1 Motivation (1) Grundproblem

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Swiss Private Banking Monitor 2015 Ausgewählte Resultate für die befragten Auskunftspersonen

Swiss Private Banking Monitor 2015 Ausgewählte Resultate für die befragten Auskunftspersonen Merkmale und Verhaltensweisen von privaten Anlegern in der Schweiz Swiss Private Banking Monitor 2015 Ausgewählte Resultate für die befragten Auskunftspersonen Unser grosser Dank geht an Sie Der Swiss

Mehr

elearning-module Project planning Bestell.Nr.: 1331703 Kurzbeschreibung Inhaltsverzeichnis des Moduls Project planning

elearning-module Project planning Bestell.Nr.: 1331703 Kurzbeschreibung Inhaltsverzeichnis des Moduls Project planning Bestell.Nr.: 1331703 Kurzbeschreibung Inhaltsverzeichnis des Moduls 1. 2. Work process of projects 3. Exercise: Work process of projects 4. Tasks of the project planning 5. Exercise: Tasks of the project

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

Umfrage "Abijahrgang 1985 Winfriedschule Fulda - Terminfindungsphase 2015"

Umfrage Abijahrgang 1985 Winfriedschule Fulda - Terminfindungsphase 2015 Umfrage "Abijahrgang 1985 Winfriedschule Fulda - Terminfindungsphase 2015" 22.-25.5.2015 - Frank Näser gösta weber Lars Rippstein Marcus Sandberg Notker Bien Marcus Huhmann Thomas-Walter Goldbach Margit

Mehr

Einleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck

Einleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck Einleitung Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck Früher Prozessor: ~ 1 MHz Speicher: 8-64 kb Datenträger: Magnetband, Floppy Disk (~1 MB) Einleitung

Mehr

VORGEHEN. Die wissenschaftliche Arbeit als Projekt

VORGEHEN. Die wissenschaftliche Arbeit als Projekt VORGEHEN Die wissenschaftliche Arbeit als Projekt Projekt Projekt einmalig, erstmalig: Entwicklungstätigkeit klar definiert: Projektziel(e) definiert, Abgrenzung zu anderen Aufgaben strukturiert: Einzel-Vorgänge,

Mehr

Wie schreibt man eine Ausarbeitung?

Wie schreibt man eine Ausarbeitung? Wie schreibt man eine Ausarbeitung? Holger Karl Holger.karl@upb.de Computer Networks Group Universität Paderborn Übersicht Ziel einer Ausarbeitung Struktur Sprache Korrektes Zitieren Weitere Informationen

Mehr

PFlow-Editor Entwicklung und Implementierung eines Modellierungswerkzeugs für ein Peer-to-Peer Production Workflow Management System

PFlow-Editor Entwicklung und Implementierung eines Modellierungswerkzeugs für ein Peer-to-Peer Production Workflow Management System PFlow-Editor Entwicklung und Implementierung eines Modellierungswerkzeugs für ein Peer-to-Peer Production Workflow Management System Fortgeschrittenenpraktikum bei Prof. Dr. Martin Wirsing vorgelegt von:

Mehr

Scheinaufgabe im Fach Web Engineering

Scheinaufgabe im Fach Web Engineering Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Institut für Verteilte Systeme Scheinaufgabe im Fach Web Engineering Thomas Thüm 07. August 2006 Matrikel: 171046 Lehrveranstaltung: Web

Mehr

V E R K Ü N D U N G S B L A T T

V E R K Ü N D U N G S B L A T T V E R K Ü N D U N G S B L A T T AMTLICHE BEKANNTMACHUNGEN DER HOCHSCHULE SCHMALKALDEN Nr. 1/2016 12. Mai 2016 Inhalt Inhaltsverzeichnis (Deckblatt). 1 Erste Änderung der Studienordnung für den Studiengang

Mehr

ΤΠΟΤΡΓΔΙΟ ΠΑΙΓΔΙΑ ΚΑΙ ΠΟΛΙΣΙΜΟΤ ΓΙΔΤΘΤΝΗ ΜΔΗ ΔΚΠΑΙΓΔΤΗ ΚΡΑΣΙΚΑ ΙΝΣΙΣΟΤΣΑ ΔΠΙΜΟΡΦΩΗ ΣΕΛΙΚΕ ΕΝΙΑΙΕ ΓΡΑΠΣΕ ΕΞΕΣΑΕΙ ΥΟΛΙΚΗ ΥΡΟΝΙΑ 2010-2011

ΤΠΟΤΡΓΔΙΟ ΠΑΙΓΔΙΑ ΚΑΙ ΠΟΛΙΣΙΜΟΤ ΓΙΔΤΘΤΝΗ ΜΔΗ ΔΚΠΑΙΓΔΤΗ ΚΡΑΣΙΚΑ ΙΝΣΙΣΟΤΣΑ ΔΠΙΜΟΡΦΩΗ ΣΕΛΙΚΕ ΕΝΙΑΙΕ ΓΡΑΠΣΕ ΕΞΕΣΑΕΙ ΥΟΛΙΚΗ ΥΡΟΝΙΑ 2010-2011 ΤΠΟΤΡΓΔΙΟ ΠΑΙΓΔΙΑ ΚΑΙ ΠΟΛΙΣΙΜΟΤ ΓΙΔΤΘΤΝΗ ΜΔΗ ΔΚΠΑΙΓΔΤΗ ΚΡΑΣΙΚΑ ΙΝΣΙΣΟΤΣΑ ΔΠΙΜΟΡΦΩΗ ΣΕΛΙΚΕ ΕΝΙΑΙΕ ΓΡΑΠΣΕ ΕΞΕΣΑΕΙ ΥΟΛΙΚΗ ΥΡΟΝΙΑ 2010-2011 Μάθημα: Γερμανικά Δπίπεδο: 3 Γιάρκεια: 2 ώρες Ημερομηνία: 23 Mαΐοσ

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr