Konferenzseminar IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Konferenzseminar IT-Sicherheit"

Transkript

1 Konferenzseminar IT-Sicherheit SS 2015 Veranstalter: Felix Freiling, Hans-Georg Eßer Weitere Betreuer: Christian Moch, Lena Reinfelder, Werner Massonne, Andreas Dewald, Benjamin Stritter, Zinaida Benenson, Johannes Götzfried, Philipp Morgner, Tilo Müller, Norman Hänsch, Mykola Protsenko, Sven Kälber Lehrstuhl für IT-Sicherheitsinfrastrukturen Univ. Erlangen-Nürnberg Foliensatz A ( ) Einführung, Organisatorisches Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-1

2 Konferenzseminar IT-Sicherheit Heutiges Programm: Veranstaltungstyp Konferenzseminar Organisatorisches / Ablauf Übersicht über weitere Präsenztermine Vorstellung der Themen Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-2

3 Konferenzseminar simuliert eine wissenschaftliche Konferenz Call for papers läuft jetzt Einreichen von Beiträgen für die Konferenz Begutachtung durch mehrere Reviewer double blind Überarbeitung des Beitrags Konferenz (mehrtägig) mit allen Vorträgen, aufgeteilt in thematische Sessions Session Chair stellt Vortragende vor gedruckter Konferenzband Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-3

4 Drei Präsenztermine Vorstellung der Themenvorschläge N. N. Wissenschaftliches Arbeiten; Erstellen einer wissenschaftlichen Arbeit Thema verstehen und strukturieren Arbeit mit Quellen: Literaturrecherche und -auswertung, richtiges Zitieren Schreiben der Ausarbeitung N. N. Einführung in LaTeX (freiwilliger Termin); Hinweise zum Review-Prozess Aufbau eines Dokuments, Gliederung einfache Formatierungen Literaturverwaltung mit BibTeX Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-4

5 Anforderungen (1) Themen müssen eigenständig bearbeitet werden Erfolgreiche Teilnahme durch Einreichen von zwei Abstracts und zwei weiteren Alternativthemen von der Vorschlagsliste (per Mail) ( ) Einreichen eines Konzepts bei Betreuer/in ( *) ) Einreichen Vorabversion der Arbeit bei Betreuer/in ( *) ) Fertigstellen der Arbeit und Einreichen der Ausarbeitung über das Konferenz-Management-System (22.06.) Verfassen von drei ausführlichen Reviews von Seminararbeiten anderer Teilnehmer/innen ggf. Einpflegen von Korrekturen nach dem Lesen der Reviews der eigenen Arbeit 30-min. Vortrag + 5 min. Fragen; Termin: vorauss. erste vorlesungsfreie Woche) *) ggf. früher, nach Absprache mit Betreuer/in Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-5

6 Anforderungen (2) Formale Rahmenbedingungen (Mindeststandard) Bachelor: Master: Umfang der Ausarbeitung: 6 8 Seiten im vorgeg. Format Kritische Auseinandersetzung mit den vorgeschlagenen Quellen Umfang der Ausarbeitung: 8 10 Seiten im vorgeg. Format Selbständige Literatur- Recherche (Erweiterung der vorgeschlagenen Quellen) Kritische Auseinandersetzung mit den Quellen Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-6

7 Anforderungen (3) 5 ECTS = 125 Stunden 5 h: Themensuche, Abstracts schreiben 6 h: Präsenztermine (heute + Wiss. Arbeiten + LaTeX) 20 h: Lektüre/Recherche 55 h: Verfassen der Seminararbeit, ggf. inkl. Einarbeitung in LaTeX 10 h: Einarbeiten ins Reviewing, Verfassen von drei Reviews 5 h: Lesen der erhaltenen Reviews, Einpflegen der Änderungen 24 h: Drei Präsenztage (evtl. weniger; abhängig von Teilnehmerzahl) Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-7

8 Themenvergabe (1) Themenvergabe erfolgt durch uns Eigener Themenvorschlag hat nur Chancen, wenn sich ein/e Betreuer/in dafür findet also: auch Marketing-Aspekt im Abstract in Abstract passende/n Betreuer/in, Schwerpunkt nennen ansonsten: Vergabe eines der Themen aus unserer Vorschlagsliste Nach Mitteilung des zugeteilten Themas bitte kurz die Teilnahme/Bearbeitung bestätigen Bei evtl. Abmeldung: bitte auch an Prüfungsabmeldung denken ( mein campus) Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-8

9 Zur Themenauswahl: Themenvergabe (2) Zwei Themen auswählen (maximal eines von unserer Vorschlagsliste, also mind. ein selbst gewähltes) und Abstracts dazu verfassen zusätzlich zwei weitere Alternativthemen auswählen Losentscheid bei mehreren Interessenten Kontakte: Fragen zum Thema (während der Bearbeitung)? Themen-Betreuer/in Fragen zur Organisation? Hans-Georg Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-9

10 Themenvergabe (3) Selbst Themen finden (1) Google Scholar: findet wiss. Veröffentlichungen, Buchkapitel etc. passende Suchbegriffe verwenden forensics, security, attack, spam, privacy etc. Suche einschränken (z. B.: ab 2014) Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-10

11 Themenvergabe (4) Selbst Themen finden (2) Schwerpunkte, u. a.: Norman Hänsch: IT Security Awareness Michael Gruhn: (Live) Forensics, Cryptography, Anonymity Zina Benenson: Human Factors in IT Security Werner Massonne: Verschlüsselung, Datensicherheit, Obfuscation Lena Reinfelder: Human Factors in IT Security and Privacy Benjamin Stritter: Machine Learning and Intrusion Detection, Web Application Security Hans-Georg Eßer: Hauptspeicherforensik, Linux Philipp Klein: Digital Rights Management, Software Protection, Software Piracy Tilo Müller: Softwareschutz und Systemsicherheit Mykola Protsenko: Softwareschutz und Systemsicherheit (und weitere Mitarbeiter/innen des Lehrstuhls) Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-11

12 Themenvergabe (5) Mail an mich (H.-G.) sieht also so aus: 1. Thema (von Vorschlagsliste) - Titel des Themas - Betreuer/in Abstract: (ca. 200 Worte) 2. Thema (eigener Vorschlag) - Titel des Themas - Betreuer/in und Schwerpunkt Abstract: (ca. 200 Worte) 3. Thema (von Vorschlagsliste) - Titel des Themas - Betreuer/in 4. Thema (von Vorschlagsliste) - Titel des Themas - Betreuer/in Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-12

13 Vortrag + Ausarbeitung (1) Vorträge finden in (bis zu ganztägigen) Blöcken statt, nach Semesterende (zu Beginn der vorlesungsfreien Zeit; vorauss. erste Woche) bei 30 Min. / Vortrag: max. 12 Vorträge / Tag 2, max. 3 Vortragstage Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-13

14 Vortrag + Ausarbeitung (2) Ausarbeitung und Vortrag: wahlweise auf Deutsch oder auf Englisch Ausarbeitung: mit Textsatzsystem LaTeX erstellen zwingend! kein Word, LibreOffice etc. Vortragsfolien: gehen auch mit LaTeX ( oder PowerPoint & Co.) Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-14

15 Zur Arbeitsweise Wichtig: Kontinuierliches Arbeiten während des gesamten Semesters Ansatz Das schreib ich zwei Wochen vor dem Abgabetermin schnell zusammen wird fehlschlagen Fehlendes Konzept / fehlende Vorabversion der Ausarbeitung Ausschluss vom Seminar Empohlen: Regelmäßiger Kontakt mit Betreuer/in Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-15

16 Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-16

17 5. Memory Encryption Betreuer/in: Hans-Georg Eßer [1] Michael Henson, Stephen Taylor: "Memory Encryption: A Survey of Existing Techniques", ACM Comput. Surv. 46, 4 (March 2014), [2] Peter A. H. Peterson: "Cryptkeeper: Improving Security With Encrypted RAM", Technologies for Homeland Security (HST), 2010 IEEE International Conference on. IEEE, _security_with_encrypted_ram/file/d912f50cfdf4b2e20b.pdf 6. Swap Forensics Betreuer/in: Hans-Georg Eßer [1] Golden G. Richard III, Andrew Case: "In lieu of swap: Analyzing compressed RAM in Mac OS X and Linux", Digital Investigation Vol. 11, Suppl. 2, pp. S3-S12, Aug. 2014, Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-17

18 1. Employees' Role in the Information Security Performance of Organizations Betreuer/in: Lena Reinfelder Welchen Einfluss haben Mitarbeiter auf die Sicherheitsziele von Unternehmen? [1] Albrechtsen, Eirik. "A qualitative study of users' view on information security." Computers & security 26.4 (2007): [2] Bulgurcu, Burcu; Cavusoglu, Hasan; Benbasat, Izak (2010): Information security policy compliance. An empirical study of rationality-based beliefs and information security awareness? In: Management information systems : mis quarterly 34 (3), S [3] Son, Jai-Yeol (2011): Out of fear or desire? Toward a better understanding of employees motivation to follow IS security policies. In: Information & management 48 (7), S Steganographie: Die Kunst, Daten in Daten zu verstecken Betreuer/in: Werner Massonne [1] Zielińska, Elżbieta, Wojciech Mazurczyk, and Krzysztof Szczypiorski. "Trends in steganography." Communications of the ACM 57.3 (2014): [2] Johnson, Neil F., and Sushil Jajodia. "Exploring steganography: Seeing the unseen." Computer 31.2 (1998): [3] Anderson, Ross J., and Fabien AP Petitcolas. "On the limits of steganography." Selected Areas in Communications, IEEE Journal on 16.4 (1998): Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-18

19 3. Praktische Probleme aktueller technologischer Entwicklungen für forensische Ermittlungen Betreuer/in: Andreas Dewald (Recherchearbeit ohne vorgegebene Literatur) 4. Status quo in der forensischen Analyse von Navigationsgeräten Betreuer/in: Andreas Dewald (Recherchearbeit ohne vorgegebene Literatur) Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-19

20 7. Attacks against Support Vector Machines Betreuer/in: Benjamin Stritter Thema nur für Master-Studenten [1] Battista Biggio, Igino Corona, Blaine Nelson, Benjamin I. P. Rubinstein, Davide Maiorca, Giorgio Fumera, Giorgio Giacinto, Fabio Roli: Security Evaluation of Support Vector Machines in Adversarial Environments. CoRR abs/ (2014), 8. Fuzzing for Cross Site Scripting Vulnerability Detection Betreuer/in: Benjamin Stritter [1] Fabien Duchene, Sanjay Rawat, Jean-Luc Richier, and Roland Groz KameleonFuzz: evolutionary fuzzing for black-box XSS detection. In Proceedings of the 4th ACM conference on Data and application security and privacy (CODASPY '14). ACM, New York, NY, USA, DOI= / Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-20

21 9. Kann man mit Tor anonym surfen? Benutzbarkeit und Sicherheit von Tor Betreuer/in: Zina Benenson Tor gilt unter technisch versierten Nutzern als _die_ Lösung für anonymes Websurfen, wobei einige spektakuläre Fälle zeigen, dass die Nutzung von Tor für Laien alles andere als einfach ist und manchmal zu fatalen Fehlern führt [1,2]. Auch wissenschaftliche Untersuchungen haben einige Probleme mit Benutzbarkeit und Verständlichkeit von Tor festgestellt [3,4]. Trotzdem ist das Interesse an Tor insbesondere nach den NSA-Enthüllungen ständig gewachsen, was man auch in der Presse nachvollziehen kann [5,6]. Diese Seminararbeit soll aufzeigen, welche Probleme bei Nutzung von Tor entstehen und wie sie gelöst werden können. [1] Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise (Kim Zetter, Wired, 2007) [2] Harvard Student Receives F For Tor Failure While Sending 'Anonymous' Bomb Threat (Runa A. Sandvik, Forbes, 2013) [3] Spoiled Onions, [4] Greg Norcie, Jim Blythe, Kelly Caine, L Jean Camp, USEC 2014, Why Johnny Can t Blow the Whistle: Identifying and Reducing Usability Issues in Anonymity Systems [5] Tor die Tarnkappe fürs Netz (Patrick Beuth, Zeit Online, 2013), [6] HTG Explains: Is Tor Really Anonymous and Secure? (Chris Hoffman, 2013) (URLs: siehe Kurs-Webseite) X Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-21

22 10. Where do all the attacks go? Betreuer/in: Zina Benenson [1] D. Florêncio and C. Herley. "Where do all the attacks go?." Economics of Information Security and Privacy III. Springer New York, Dieser Artikel untersucht die Frage: Wenn alles so unsicher ist, die meisten Computer verwundbar sind und die meisten Nutzer keine Ahnung vom sicherheitsbewussten Verhalten haben, warum wird nicht jeder jeden Tag gehackt? Ganz im Gegenteil, Angriffe sind eher selten, und kaum jemand wird ersnsthaft geschädigt Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-22 X

23 11. Overview of State-of-the-Art Binary Unpacking Techniques Betreuer/in: Johannes Götzfried Description: The packing of binary files is often used to prevent analysts from figuring out the behaviour of a given program. While maleware usually uses poor and easy to reverse packing tools, e.g., the UPX packer, there exist sophisticated commercial packers such as Themida[1], VMProtect[2] or CodeVirtualizer[3] which complicate the analysis of closed-source binaries by utilizing virtual machine based obfuscation. Although the detailed packing techniques of these tools are kept secret, it is claimed by members of the 'reversing scene' that binaries protected with these tools can be automatically unpacked. Within this work, it shall be examined whether these claims are justified and different unpacking approaches for at least one of the three commercial tools shall be presented. A good starting point is the deobfuscation/unpacking section from the 30C3 session on binary analysis [4]. Tools and plugins provided by the tuts4you community [5,6,7] are of special interest. This work is mainly intended as an investigation work but tools may be tested practically as well if desired. [1] [2] [3] [4] https://events.ccc.de/congress/2013/wiki/ Session:Binary_Analysis [5] [6] [7] Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-23

24 12. Hardware-based Remote Attestation and Software Protection Mechanisms Betreuer/in: Johannes Götzfried Remote attestation and software protection are important concepts if software needs to run within an untrusted environment. With remote attestation it can be ensured to an external third party that software routines have been executed as intended and results have not been tampered with when they, for example, are sent back over an insecure channel. Software protection is needed if additionally the confidentiality of code and data needs to be guaranteed. There are numerous recent solutions [1,2,3,4] which provide at least one of the two concepts for general purpose hardware but also in particular for embedded systems. In this work, existing remote attestation and software protection mechanisms should be summarized and compared regarding their specific advantages and disadvantages. [1] Baumann, A., Peinado, M., Hunt, G.: Shielding Applications from an Untrusted Cloud with Haven. In: 11th USENIX Symposium on Operating Systems Design and Implementation (OSDI 14). [2] Eldefrawy, K., Francillon, A., Perito, D., Tsudik, G.: SMART: Secure and Minimal Architecture for (Establishing a Dynamic) Root of Trust. In: NDSS 2012, 19th Annual Network and Distributed System Security Symposium [3] Koeberl, P., Schulz, S., Sadeghi, A.R., Varadharajan, V.: TrustLite: A Security Architecture for Tiny Embedded Devices. In: Proceedings of the Ninth European Conference on Computer Systems. [4] Noorman, J., Agten, P., Daniels, W., Strackx, R., Herrewege, A.V., Huygens, C., Preneel, B., Verbauwhede, I., Piessens, F.: Sancus: Low-cost trustworthy extensible networked devices with a zerosoftware trusted computing base Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-24

25 13. Introducing the Security Architecture of Bluetooth Low Energy Betreuer/in: Philipp Morgner The Internet of Things (IoT) describes in general a network of physical devices, like sensors, household gadgets or industrial machines, among others. The communication between these devices is often based on low-energy wireless standards like Bluetooth Low Energy (BLE) or IEEE In this paper, we focus on the BLE standard. The goal of the paper is to summarize the security specification of the BLE standard, version 4.0. Furthermore, the student investigates security weaknesses of the Bluetooth standard and analyzes their impact on BLE applications. [1] Bluetooth SIG. Bluetooth Specification Version 4.0, 2010 [2] Padgette, John, Karen Scarfone, and Lily Chen. "Guide to Bluetooth Security." NIST Special Publication , 2012 [3] Ryan, Mike. "Bluetooth: With Low Energy Comes Low Security." WOOT Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-25

26 14. Analyzing the Security Evolution of IEEE Betreuer/in: Philipp Morgner The Internet of Things (IoT) describes in general a network of physical devices, like sensors, household gadgets or industrial machines, among others. The communication between these devices is often based on low-energy wireless standards like Bluetooth Low Energy (BLE) or IEEE The focus of this paper lies on the IEEE standard. The first version of IEEE was introduced in 2003, and one year later Wagner et. al. presented major security weaknesses in this standard. The goal of this seminar paper is to compare the security features of IEEE version 2003 with the latest version of this standard from Therefore, the student is asked to provide a brief overview of the IEEE security features, and to describe the security flaws of version At the end, the student analyzes whether the security weaknesses have been fixed in the latest IEEE standard or not. [1] IEEE Computer Society: IEEE Specification, 2003 [2] IEEE Computer Society: IEEE Specification, 2011 [3] Sastry, Naveen, and David Wagner. "Security Considerations for IEEE Networks." Proceedings of the 3rd ACM workshop on Wireless security. ACM, Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-26

27 15. Comparison of Security Specifications in ZigBee and WirelessHART Betreuer/in: Philipp Morgner The Internet of Things (IoT) describes in general a network of physical devices, like sensors, household gadgets or industrial machines, among others. There exists a big variety of industrial standards that enable the communication between these devices. Examples are the ZigBee standard (mainly for domestic environments) and the WirelessHART standard (used in industrial environments) which both are based on the global IEEE specifications. The goal of this paper is to give a brief introduction in the latest ZigBee and WirelessHART specifications, and to provide a detailed overview of differences between the two standards focusing on security aspects. [1] ZigBee Alliance: ZigBee Specification, 2012 [2] International Electronic Commission: IEC Ed. 1.0: Industrial communication networks Wireless communication network and communication profiles WirelessHART, 2010 [3] Raza, Shahid, et al. "Security Considerations for the WirelessHART Protocol." ETFA IEEE Conference on Emerging Technologies & Factory Automation, IEEE, [4] Vidgren, Niko, et al. "Security Threats in ZigBee-Enabled Systems: Vulnerability Evaluation, Practical Experiments, Countermeasures, and Lessons Learned." 46th Hawaii International Conference on System Sciences (HICSS). IEEE, Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-27

28 16. Intel Software Guard Extensions (SGX) Betreuer/in: Tilo Müller Sprache: Englisch (bevorzugt) oder Deutsch Im Jahr 2013 hat Intel den SGX-Befehlssatz für zukünftige x86 CPUs vorgestellt. Durch SGX wird Software in Zukunft besser vor einer Analyse durch höher privilegierte Prozesse (wie dem Betriebssystemkern oder Debuggern) geschützt werden können. SGX dient im Gegensatz zu einer Sandbox nicht dem Schutz der Ausführungsumgebung vor unprivilegierten Prozessen, sondern dem Schutz von Prozessen vor der Ausführungsumgebung. Intel bezeichnet dieses Konzept daher auch als "inverse Sandbox". Im Zuge dieses Seminars soll das Konzept von Intel SGX beschrieben werden, sowie Möglichkeiten und Herausforderungen beim Einsatz des Befehlssatz herausgearbeitet werden. Auch die potentiellen Gefahren von Intel SGX, wie bspw. der Einsatz von DRM-Systemen und SGX-geschützte Malware, sollen erörtert werden Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-28

29 17. Games for IT-Security Skills Training Betreuer/in: Norman Hänsch Es soll ein Überblick über (aktuelle) Publikationen zum Thema IT-Security und Gamification/Serious Games zur Schulung von IT-Sicherheitsthemen gegeben werden. Ein möglicher Startpunkt für die Recherche: [1] Adams, Mackenzie, and Maged Makramalla. "Cybersecurity Skills Training: An Attacker- Centric Gamified Approach." Technology Innovation Management Review 5.1 (2015) Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-29

30 18. Security Implications of the new Android Runtime (ART) Betreuer/in: Mykola Protsenko The Dalvik Virtual Machine, which was responsible for execution of Android apps up to the Android version 4.4 was completely replaced by the new Android Runtime (ART) [1] environment in version 5.0. The main feature of ART is ahead-of-time compilation approach, meaning that the apps are now compiled to elf executable format (with.oat extension) on their installation. The goal of this work is an in-depth study of ART, especially in context of security and software protection. Some inspiring examples can be found in the revues by Sabanal [2,3]. For instance, the boot.oat file, containing precompiled library classes, is mapped to the fixed address 0x This allows easy circumvention of the ASLR protection mechanism with ROP. Furthermore, manipulation or replacement of boot.oat can be utilized to create user mode rootkits. [1] "ART and Dalvik" https://source.android.com/devices/tech/dalvik/ [2] "State Of The ART. Exploring The New Android KitKat Runtime". Paul Sabanal. [3] "Hiding Behind ART", Paul Sabanal. https://www.blackhat.com/docs/asia-15/materials/asia-15- Sabanal-Hiding-Behind-ART-wp.pdf Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-30

31 19. Software Watermarking and Tamperproofing with a Presense of Untrusted Compiler Betreuer/in: Mykola Protsenko Software watermarking [1] refers to a technique of embedding of a stealth 'property' into the program code, which then can be used to identify the origin of the program and hence track an unlicensed copy. Tamperproofing [1] is another software protection tool which aims to detect changes of the program's code introduced prior or during the execution, which violate developer intentions. The most widely used tamperproofing approaches are based on runtime checksum computation over the code instructions. For the Android platform, the applicability of these protection mechanisms becomes questionable, as Google has replaced the Dalvik VM with the new Android Runtime (ART) [2], which compiles Dalvik Bytecode to the device-specific machine code on the installation of the app. Therefore, the checksums of the resulting machine code are unknown at development/obfuscation time and cannot be used to check program's integrity. Similarly, it is not clear what types of software watermarks could survive compilation by unknown compiler for unknown machine architecture. The aim of this work is to investigate the opportunities for watermarking and tamperproofing in such environment. The broad literature survey should serve a basis for own creative ideas during this project. [1] Christian Collberg and Jasvir Nagra Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection (1st ed.). Addison-Wesley Professional. [2] "ART and Dalvik" https://source.android.com/devices/tech/dalvik/ Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-31

32 20. Vergleich von Lehrveranstaltungen in der digitalen Forensik Betreuer/in: Christian Moch Aufgabe: Aufgabe ist es Lehrveranstaltungen in Deutschland und International zum Thema digitale Forensik zu recherchieren. Im Anschluss sollen die Inhalte der einzelnen Veranstaltungen anhand unterschiedlicher Faktoren verglichen werden. Z.B. Umfang, Zielgruppe, Übungsaufgaben, Theorie-/Praxisanteil, Skripte etc. [1] Einführung in die digitale Forensik / Forensische Informatik II / Forensic Hacks (Uni Erlangen [2] Master Digitale Forensik (HS Albsig)[3] Digitale Forensik (Uni Bochum) [3] IT Forensik (HS Aachen) [4] Einführung in die IT-Forensik (HS Augsburg) Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-32

33 21. Überprüfung von Vorhersagen in der digitalen Forensik Betreuer/in: Christian Moch Aufgabe: In einigen Artikeln wurde die Zukunft der digitalen Forensik vorhergesagt. Dabei wurden Entwicklungen beschrieben die notwendig für diese Disziplin sind und in naher Zukunft umgesetzt werden sollten. Einige dieser Artikel sind schon einige Jahre alt. Aufgabe dieser Arbeit ist es, Artikel in dieser Art zu recherchieren und zu prüfen ob die Vorhersagen bereits umgesetzt sind. [1] Digital forensics research: The next 10 years, Simson L. Garfinkel (2010) [2] The future of computer forensics: a needs analysis survey, Marcus K Rogers, Kate Seigfried (2004) [3] The future of forensic computing, Andrew Sheldon (2005) Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-33

34 22. Automatic Event Reconstruction in Digital Forensics Betreuer/in: Sven Kälber This seminar work should summarize the state of the art on automatic event reconstruction in digital forensic investigations. Which approaches and ideas exist today? Which challenges still exist, esp. regarding automatization? Konferenzseminar IT-Sicherheit, SS 2015, H.-G. Eßer / Chr. Moch Folie A-34

Konferenzseminar IT-Sicherheit

Konferenzseminar IT-Sicherheit Konferenzseminar IT-Sicherheit SS 2014 Veranstalter: Felix Freiling, Hans-Georg Eßer Weitere Betreuer: Zinaida Benenson, Michael Gruhn, Norman Hänsch, Nadina Hintz, Sven Kälber, Philipp Klein, Werner Massonne,

Mehr

Konferenzseminar IT-Sicherheit

Konferenzseminar IT-Sicherheit Konferenzseminar IT-Sicherheit WS 2014/15 Veranstalter: Felix Freiling, Hans-Georg Eßer Weitere Betreuer: Zinaida Benenson, Andreas Dewald, Johannes Götzfried, Michael Gruhn, Norman Hänsch, Nadina Hintz,

Mehr

Vortreffen. Master-Seminar Aktuelle Themen der IT-Sicherheit. Prof. Holz Arbeitsgruppe Embedded Malware http://emma.rub.de

Vortreffen. Master-Seminar Aktuelle Themen der IT-Sicherheit. Prof. Holz Arbeitsgruppe Embedded Malware http://emma.rub.de Vortreffen Master-Seminar Aktuelle Themen der IT-Sicherheit Prof. Holz Arbeitsgruppe Embedded Malware http://emma.rub.de Übersicht Kurze Vorstellung der Arbeitsgruppe Organisatorische Aspekte des Seminars

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Seminar: Software Engineering verteilter Systeme

Seminar: Software Engineering verteilter Systeme Seminar: Software Engineering verteilter Systeme Hauptseminar im Sommersemester 2011 Programmierung verteilter Systeme Institut für Informatik Universität Augsburg 86135 Augsburg Tel.: +49 821 598-2118

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Seminar: Software Engineering verteilter Systeme

Seminar: Software Engineering verteilter Systeme Seminar: Software Engineering verteilter Systeme Hauptseminar im WS 2010/2011 Programmierung verteilter Systeme Institut für Informatik Universität Augsburg 86135 Augsburg Tel.: +49 821 598-2118 Fax: +49

Mehr

Rough copy for the art project >hardware/software< of the imbenge-dreamhouse artist Nele Ströbel.

Rough copy for the art project >hardware/software< of the imbenge-dreamhouse artist Nele Ströbel. Rough copy for the art project >hardware/software< of the imbenge-dreamhouse artist. Title >hardware/software< This art project reflects different aspects of work and its meaning for human kind in our

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

Efficient Design Space Exploration for Embedded Systems

Efficient Design Space Exploration for Embedded Systems Diss. ETH No. 16589 Efficient Design Space Exploration for Embedded Systems A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Sciences presented by

Mehr

Mitglied der Leibniz-Gemeinschaft

Mitglied der Leibniz-Gemeinschaft Methods of research into dictionary use: online questionnaires Annette Klosa (Institut für Deutsche Sprache, Mannheim) 5. Arbeitstreffen Netzwerk Internetlexikografie, Leiden, 25./26. März 2013 Content

Mehr

Themen für Seminararbeiten WS 15/16

Themen für Seminararbeiten WS 15/16 Themen für Seminararbeiten WS 15/16 Institut für nachhaltige Unternehmensführung Themenblock A: 1) Carsharing worldwide - An international Comparison 2) The influence of Carsharing towards other mobility

Mehr

STRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE

STRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE PDF-SBBKUDFZARFEZ41-APOM3 123 Page File Size 5,348 KB 3 Feb, 2002 TABLE OF CONTENT Introduction

Mehr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr Contemporary Aspects in Information Systems Introduction to the diploma and master seminar in FSS 2010 Chair of Business Administration and Information Systems Prof. Dr. Armin Heinzl Sven Scheibmayr Objective

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Challenges for the future between extern and intern evaluation

Challenges for the future between extern and intern evaluation Evaluation of schools in switzerland Challenges for the future between extern and intern evaluation Michael Frais Schulentwicklung in the Kanton Zürich between internal evaluation and external evaluation

Mehr

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS An AAA/Switch cooperative project run by LET, ETH Zurich, and ilub, University of Bern Martin Studer, ilub, University of Bern Julia Kehl, LET, ETH Zurich 1 Contents

Mehr

Research on IF-MAP. Ingo Bente (Trust@FHH) 15.04.2011, University of Frankfurt

Research on IF-MAP. Ingo Bente (Trust@FHH) 15.04.2011, University of Frankfurt Research on IF-MAP Ingo Bente (Trust@FHH) 15.04.2011, University of Frankfurt Introduction 2011/04/15 ESUKOM 2 Trust@FHH Research Group Team Chair: Prof Dr. Josef von Helden 3 research associates 4 student

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Konferenzseminar IT-Sicherheit

Konferenzseminar IT-Sicherheit Konferenzseminar IT-Sicherheit SS 2016 Veranstalter: Felix Freiling, Lena Reinfelder Weitere Betreuer: Tilo Müller, Zinaida Benenson, Philipp Morgner, Benjamin Stritter, Norman Hänsch, Ralph Palutke Lehrstuhl

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Praktikumsthema Persuasive Apps/Games 2 Persuasive Apps/Games 3 Persuasive Apps/Games persuasive => überzeugend Wie kann man das Verhalten des Nutzers in

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

Login data for HAW Mailer, Emil und Helios

Login data for HAW Mailer, Emil und Helios Login data for HAW Mailer, Emil und Helios Es gibt an der HAW Hamburg seit einiger Zeit sehr gute Online Systeme für die Studenten. Jeder Student erhält zu Beginn des Studiums einen Account für alle Online

Mehr

Testing for and fixing common security issues

Testing for and fixing common security issues Testing for and fixing common security issues Fatih Kilic, Thomas Kittel [kilic kittel]@sec.in.tum.de Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universtität München

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU 8 Feb, 2016 JRISFRKMUIEZAIMLAPOM-PDF33-0 File 4,455 KB 96 Page If you want to possess a one-stop search

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Introducing PAThWay Structured and methodical performance engineering Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Technical University of Munich Overview Tuning Challenges

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

How-To-Do. Hardware Configuration of the CC03 via SIMATIC Manager from Siemens

How-To-Do. Hardware Configuration of the CC03 via SIMATIC Manager from Siemens How-To-Do Hardware Configuration of the CC03 via SIMATIC Manager from Siemens Content Hardware Configuration of the CC03 via SIMATIC Manager from Siemens... 1 1 General... 2 1.1 Information... 2 1.2 Reference...

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Release Notes BRICKware 7.5.4 Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Purpose This document describes new features, changes, and solved problems of BRICKware 7.5.4.

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

From a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v.

From a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v. From a Qualification Project to the Foundation of a Logistics Network Thuringia Strengthening the role of Logistics through Corporate Competence Development a pilot project by Bildungswerk der Thüringer

Mehr

GridMate The Grid Matlab Extension

GridMate The Grid Matlab Extension GridMate The Grid Matlab Extension Forschungszentrum Karlsruhe, Institute for Data Processing and Electronics T. Jejkal, R. Stotzka, M. Sutter, H. Gemmeke 1 What is the Motivation? Graphical development

Mehr

Stocktaking with GLPI

Stocktaking with GLPI Stocktaking with GLPI Karsten Becker Ecologic Institute Table of content icke About Ecologic Institute Why you need stocktaking Architecture Features Demo 2 icke Karsten Becker living in Berlin first computer:

Mehr

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen WP2 Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 GOALS for WP2: Knowledge information about CHAMPIONS and its content Direct communication

Mehr

Seminar aus Netzwerke und Sicherheit

Seminar aus Netzwerke und Sicherheit Seminar aus Netzwerke und Sicherheit Security in Business Applications Vorbesprechung 16.10.2008 Dr. Andreas Putzinger WS09/10 1 Intention Seminar kann als 2h BAK Seminar angerechnet werden. Zweiergruppen

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

elearning 02.07.2004 SIGNAL project Hans Dietmar Jäger 1

elearning 02.07.2004 SIGNAL project Hans Dietmar Jäger 1 elearning The use of new multimedia technologies and the Internet to improve the quality of learning by facilitating access to resources and services as well as remote exchange and collaboration. (Commission

Mehr

Students intentions to use wikis in higher education

Students intentions to use wikis in higher education Students intentions to use wikis in higher education Christian Kummer WI2013, 27.02.2013 Motivation Problem Web 2.0 changed the way that students search for, obtain, and share information Uncertainty about

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

The Master of Science Entrepreneurship and SME Management

The Master of Science Entrepreneurship and SME Management The Master of Science Entrepreneurship and SME Management 1 WELCOME! 2 Our Business Faculty focus on SME and Innovation. We are accredited from AQAS. Thus, our Master in SME offers a new and innovative

Mehr

Mensch-Maschine-Interaktion 2 Übung 1

Mensch-Maschine-Interaktion 2 Übung 1 Mensch-Maschine-Interaktion 2 Übung 1 Ludwig-Maximilians-Universität München Wintersemester 2012/2013 Alexander De Luca, Aurélien Tabard Ludwig-Maximilians-Universität München Mensch-Maschine-Interaktion

Mehr

JPlus Platform Independent Learning with Environmental Information in School

JPlus Platform Independent Learning with Environmental Information in School JPlus Platform Independent Learning with Environmental Information in School Mario Härtwig, Pierre Karrasch Salzburg, 7. Juli 2010 Genesis Umweltmonitoring als Beitrag zur Umweltbildung an Schulen. Kulturlandschaftsentwicklung

Mehr

H Mcast Future Internet made in Hamburg?

H Mcast Future Internet made in Hamburg? H Mcast Future Internet made in Hamburg? Thomas Schmidt (HAW Hamburg) schmidt@informatik.haw-hamburg.de Forschungsschwerpunkt: IMS Interagierende Multimediale Systeme 1 Prof. Dr. Thomas Schmidt http://www.haw-hamburg.de/inet

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

Softwareschnittstellen

Softwareschnittstellen P4.1. Gliederung Rechnerpraktikum zu Kapitel 4 Softwareschnittstellen Einleitung, Component Object Model (COM) Zugriff auf Microsoft Excel Zugriff auf MATLAB Zugriff auf CATIA Folie 1 P4.2. Einleitung

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades Franke & Bornberg award private annuity insurance schemes top grades Press Release, December 22, 2009 WUNSCHPOLICE STRATEGIE No. 1 gets best possible grade FFF ( Excellent ) WUNSCHPOLICE conventional annuity

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

After sales product list After Sales Geräteliste

After sales product list After Sales Geräteliste GMC-I Service GmbH Thomas-Mann-Str. 20 90471 Nürnberg e-mail:service@gossenmetrawatt.com After sales product list After Sales Geräteliste Ladies and Gentlemen, (deutsche Übersetzung am Ende des Schreibens)

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN

DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN WWOM537-PDFDNIBDSIAADZVBLUK 106 Page File Size 4,077 KB 16 Feb, 2002 COPYRIGHT 2002, ALL RIGHT

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012

Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012 Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012 Lehrstuhl für Wirtschaftsinformatik, insb. Systementwicklung Julius-Maximilians-Universität Würzburg 07.02.2012 Erwerb von Kompetenzen

Mehr

Realtime Security for Enterprise Networks based upon the Correlation of Metadata

Realtime Security for Enterprise Networks based upon the Correlation of Metadata Realtime Security for Enterprise Networks based upon the Correlation of Metadata Josef von Helden (University of Applied Sciences and Arts, Hanover) 15.06.2011, München Introduction 2011/06/15 ESUKOM 2

Mehr

Hazards and measures against hazards by implementation of safe pneumatic circuits

Hazards and measures against hazards by implementation of safe pneumatic circuits Application of EN ISO 13849-1 in electro-pneumatic control systems Hazards and measures against hazards by implementation of safe pneumatic circuits These examples of switching circuits are offered free

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Field Librarianship in den USA

Field Librarianship in den USA Field Librarianship in den USA Bestandsaufnahme und Zukunftsperspektiven Vorschau subject librarians field librarians in den USA embedded librarians das amerikanische Hochschulwesen Zukunftsperspektiven

Mehr

Thema: Sonnenuhren (7.Jahrgangsstufe)

Thema: Sonnenuhren (7.Jahrgangsstufe) Thema: Sonnenuhren (7.Jahrgangsstufe) Im Rahmen des Physikunterrichts haben die Schüler der Klasse 7b mit dem Bau einfacher Sonnenuhren beschäftigt. Die Motivation lieferte eine Seite im Physikbuch. Grundidee

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR)

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas in cooperation with Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Our idea: Fachbereich Wirtschaft, Verwaltung und Recht Simple strategies of lifelong

Mehr

Understanding and Improving Collaboration in Distributed Software Development

Understanding and Improving Collaboration in Distributed Software Development Diss. ETH No. 22473 Understanding and Improving Collaboration in Distributed Software Development A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich) presented

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Advances in Integrated Software Sciences

Advances in Integrated Software Sciences Advances in Integrated Software Sciences Proceedings of the Master and PhD Seminar Summer term 2010, part 2 Softwarepark Hagenberg SCCH, Room 0/2 6 July 2010 Software Competence Center Hagenberg Fuzzy

Mehr

NVR Mobile Viewer for iphone/ipad/ipod Touch

NVR Mobile Viewer for iphone/ipad/ipod Touch NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Role Play I: Ms Minor Role Card. Ms Minor, accountant at BIGBOSS Inc.

Role Play I: Ms Minor Role Card. Ms Minor, accountant at BIGBOSS Inc. Role Play I: Ms Minor Role Card Conversation between Ms Boss, CEO of BIGBOSS Inc. and Ms Minor, accountant at BIGBOSS Inc. Ms Boss: Guten Morgen, Frau Minor! Guten Morgen, Herr Boss! Frau Minor, bald steht

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Wie agil kann Business Analyse sein?

Wie agil kann Business Analyse sein? Wie agil kann Business Analyse sein? Chapter Meeting Michael Leber 2012-01-24 ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

Software Engineering verteilter Systeme. Hauptseminar im WS 2011 / 2012

Software Engineering verteilter Systeme. Hauptseminar im WS 2011 / 2012 Software Engineering verteilter Systeme Hauptseminar im WS 2011 / 2012 Model-based Testing(MBT) Christian Saad (1-2 students) Context Models (e.g. State Machines) are used to define a system s behavior

Mehr

Level 1 German, 2015

Level 1 German, 2015 90886 908860 1SUPERVISOR S Level 1 German, 2015 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 2.00 p.m. Thursday 26 November 2015 Credits: Five Achievement

Mehr

miditech 4merge 4-fach MIDI Merger mit :

miditech 4merge 4-fach MIDI Merger mit : miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse

Mehr

EXPERT SURVEY OF THE NEWS MEDIA

EXPERT SURVEY OF THE NEWS MEDIA EXPERT SURVEY OF THE NEWS MEDIA THE SHORENSTEIN CENTER ON THE PRESS, POLITICS & PUBLIC POLICY JOHN F. KENNEDY SCHOOL OF GOVERNMENT, HARVARD UNIVERSITY, CAMBRIDGE, MA 0238 PIPPA_NORRIS@HARVARD.EDU. FAX:

Mehr

OEDIV SSL-VPN Portal Access for externals

OEDIV SSL-VPN Portal Access for externals OEDIV SSL-VPN Portal Access for externals Abteilung Serverbetreuung Andre Landwehr Date 31.07.2013 Version 1.2 Seite 1 von 9 Versionshistorie Version Datum Autor Bemerkung 1.0 06.08.2011 A. Landwehr Initial

Mehr

European Qualification Strategies in Information and Communications Technology (ICT)

European Qualification Strategies in Information and Communications Technology (ICT) European Qualification Strategies in Information and Communications Technology (ICT) Towards a European (reference) ICT Skills and Qualification Framework Results and Recommendations from the Leornardo-da-Vinci-II

Mehr

* Not - Established. postindustrial design. 28. 30.4.16 Basel (CH) Campus der Künste

* Not - Established. postindustrial design. 28. 30.4.16 Basel (CH) Campus der Künste * Not - Established postindustrial design 28. 30.4.16 Basel (CH) Campus der Künste *Not - Established Tagung zum postindustriellen Design 18. 30.4.16 Campus der Künste, Basel Wie gestalten wir gesellschaftliche

Mehr

Betrieb komplexer IT-Systeme

Betrieb komplexer IT-Systeme Betrieb komplexer IT-Systeme Seminar im Wintersemester 2014/2015 Complex and Distributed IT-Systems TU Berlin Andreas Kliem Andreas.kliem@tu-berlin.de Anrechenbarkeit Schein erfüllt die Anforderungen an

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Large-Scale Mining and Retrieval of Visual Data in a Multimodal Context

Large-Scale Mining and Retrieval of Visual Data in a Multimodal Context Diss. ETH No. 18190 Large-Scale Mining and Retrieval of Visual Data in a Multimodal Context A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Technical

Mehr

Antiforensik auf mobilen Endgeräten

Antiforensik auf mobilen Endgeräten Antiforensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba FH AACHEN UNIVERSITY OF APPLIED SCIENCES Antiforensik auf Mobilen Endgeräten Stefan Lambertz 1 Übersicht Warum Antiforensik?

Mehr

Enterprise Anwendungssysteme mit Schwerpunkt auf SCM und RFID Prozesse, Aufgaben und Methoden

Enterprise Anwendungssysteme mit Schwerpunkt auf SCM und RFID Prozesse, Aufgaben und Methoden Enterprise Anwendungssysteme mit Schwerpunkt auf SCM und RFID Prozesse, Aufgaben und Methoden Praxisnahe Erläuterung anhand der SAP-SCM-Lösung Dr. Alexander Zeier Lehrstuhlvertreter des Prof. Hasso-Plattner-Lehrstuhls

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr