Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt

Größe: px
Ab Seite anzeigen:

Download "Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt"

Transkript

1 Harald Baier Formalia u. Inhalt / WS 2010/2011 1/22 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier Hochschule Darmstadt, CASED WS 2010/2011

2 Harald Baier Formalia u. Inhalt / WS 2010/2011 2/22 Formalia Ziele und Inhalte Literatur Hinweise

3 Harald Baier Formalia u. Inhalt / WS 2010/2011 3/22 Formalia Formalia Ziele und Inhalte Literatur Hinweise

4 Harald Baier Formalia u. Inhalt / WS 2010/2011 4/22 Formalia Allgemeines zur Vorlesung 1. Wahlpflichtfach im Master Informatik: Studienkatalog AS: Anerkannt für Vertiefung IT-Sicherheit. 3 SWS Vorlesung + 1 SWS Übung = 5 ECTS. 2. Zeiten der Vorlesungen: Donnerstags, 12:00-13:30 Uhr, D19/0.06. Donnerstags, 10:15-11:45 Uhr, D14/1.03. Vierzehntägig im x-raster: , , , , , ,

5 Harald Baier Formalia u. Inhalt / WS 2010/2011 5/22 Formalia x-y-raster

6 Harald Baier Formalia u. Inhalt / WS 2010/2011 6/22 Praktikum Formalia 1. 2 Praktikumgruppen. 2. Ort: D14/ Termin: Donnerstag, 08:30 Uhr - 10:00 Uhr. x-raster: , , , , , y-raster: , , , , , Alle Praktika müssen abgenommen werden. 5. Ansprechpartner: CASED-Doktorand Christian Maaser, c.maaser--at--fbi.h-da.de

7 Harald Baier Formalia u. Inhalt / WS 2010/2011 7/22 Ziele und Inhalte Formalia Ziele und Inhalte Literatur Hinweise

8 Harald Baier Formalia u. Inhalt / WS 2010/2011 8/22 Ziele / Nicht-Ziele Ziele und Inhalte 1. Ziele der Vorlesung: Leitziel: Verständnis für und Durchführung von gerichtsverwertbarer Aufarbeitung eines IT-Vorfalls. Verständnis der grundlegenden forensischen Methoden. Kenntnis der analysefähigen Strukturen. Anwendung dieses Wissens. 2. Nicht-Ziel der Vorlesung: Spezialist einer bestimmten (kommerziellen) forensischen Software. Dennoch sollten Sie gut mit dem Sleuthkit umgehen können.

9 Harald Baier Formalia u. Inhalt / WS 2010/2011 9/22 Ziele und Inhalte Inhalt (1/4) Motivation und Einführung: Motivation. Forensik allgemein. Computerforensik. Forensische Prinzipien und Vorgehensmodelle: Forensische Prinzipien. Incident Response. Forensische Vorgehensmodelle.

10 Harald Baier Formalia u. Inhalt / WS 2010/ /22 Ziele und Inhalte Inhalt (2/4) Grundlagen zu Datenträgern und Datensicherung: Allgemeine Grundlagen. Datenträger-Technologien. Lokale vs. Netzwerk-basierte Datensicherung. Hardware- vs. Software-Write-Blocker. Datenträgeranalyse: Partitionierung. DOS-Partitionen (MBR, DOS-Partitionstabellen). Weitere Partitionstypen (z.b. Apple-Partitionen). File Carving.

11 Harald Baier Formalia u. Inhalt / WS 2010/ /22 Ziele und Inhalte Inhalt (3/4) Einführung in die Post-Mortem-Analyse von Dateisystemen: Grundlagen. Referenzmodell für Datenkategorien in Dateisystemen. Forensische Analyse verbreiteter Dateisysteme: extx. FATX. NTFS. Forensik mobiler Netzwerke: Grundlagen. Untersuchung mobiler Endgeräte. Datenquellen für die Untersuchung.

12 Harald Baier Formalia u. Inhalt / WS 2010/ /22 Ziele und Inhalte Inhalt (4/4) Zur Rolle von Hashfunktionen in der Computerforensik: Fallbeispiele. Datenakquise. Whitelisting, Blacklisting, Hash-Datenbanken. Partielle Hashwerte / Fuzzy Hashing. Rechtliches: Delikte der Computerkriminalität. Die Polizeiliche Kriminalstatistik.

13 Harald Baier Formalia u. Inhalt / WS 2010/ /22 Literatur Formalia Ziele und Inhalte Literatur Hinweise

14 Literatur Brian Carrier: File System Forensic Analysis Source: Source: 1. Wichtigste Referenz dieser Vorlesung. 2. Sehr schöne Darstellung der Sicherung und Untersuchung von Daten / Dateisystemen. 3. Exzellente Details und Aufbereitung der Dateisystemanalyse für gängige Dateisysteme. 4. Carrier ist Autor des Sleuthkits. Harald Baier Formalia u. Inhalt / WS 2010/ /22

15 Harald Baier Formalia u. Inhalt / WS 2010/ /22 Literatur Alexander Geschonneck: Computerforensik Source: Source: 1. Aktuell: 4. Auflage von Das Standardwerk in deutscher Sprache. 3. Guter Überblick, eher Management-orientiert. 4. Viel weniger Details als bei Carrier.

16 Harald Baier Formalia u. Inhalt / WS 2010/ /22 Literatur Dan Farmer, Wietse Venema: Forensic Discovery Source: Source: 1. Nur in 1. Auflage (2005) herausgegeben. 2. Fokussiert Linux, BSD, Solaris als Betriebssysteme. 3. Farmer und Venema sind Autoren des Coroner s Toolkits (aufgegangen in Carriers Sleuthkit).

17 Literatur Eoghan Casey (Editor): Handbook of Digital Forensics Source: Source: 1. Vollständiger Titel: Handbook of Digital Forensics and Investigation. 2. DAS Handbuch für Computerforensik. 3. Casey konnte 15 weitere Autoren für das Handbuch gewinnen. 4. Detaillierte Beschreibung der Vorgehensmodelle und Technik. 5. Viele Practitioner s Tips. Harald Baier Formalia u. Inhalt / WS 2010/ /22

18 Harald Baier Formalia u. Inhalt / WS 2010/ /22 Literatur Felix Freiling: Vorlesungen zur Forensischen Informatik Source: pi1.informatik.uni-mannheim.de Source: pi1.informatik.uni-mannheim.de 1. Folien über Lehrstuhl-Webseite frei verfügbar. 2. Mitgründer des ersten deutschen Forensik-Studiengangs (Albstadt-Sigmaringen, Mannheim, Tübingen). 3. Gutachter am Bundesverfassungsgericht. 4. Workshop Internetkriminalität und Forensik des CAST e.v.

19 Harald Baier Formalia u. Inhalt / WS 2010/ /22 Hinweise Formalia Ziele und Inhalte Literatur Hinweise

20 Harald Baier Formalia u. Inhalt / WS 2010/ /22 CAST-Förderpreis Hinweise 1. CAST = Competence Center for Applied Security Technology. 2. Förderpreis: Hoch-dotierter Sicherheitspreis (2010: EUR). Jährlich im November auf Nachwuchstag vergeben. Sieger 2009 Kategorie Bachelorarbeiten: Sebastian Abt, h da. 3. Workshops: Monatlich zu zentralen, aktuellen Themen. Internetkriminalität und Computerforensik (Dezember). PKI (Januar), Biometrie (September), URL:

21 Harald Baier Formalia u. Inhalt / WS 2010/ /22 Gastvorträge Hinweise 1. Bestätigter Gastvortrag: Slobodan Petrovic (Gjøvik University College): Feature Selection for Intrusion Detection ( ). 2. Mögliche weitere Themen: Datenüberlastung in forensischen Untersuchungen. Rechtliche Fallstricke der Computerforensik. Erfahrungen mit der Hochschullehre in Computerforensik.

22 Harald Baier Formalia u. Inhalt / WS 2010/ /22 Hinweise Fragen? Source:

Digitale Forensik. Teil 1: Organisatorisches. Schulung Bundespolizeiakademie Juli 2007

Digitale Forensik. Teil 1: Organisatorisches. Schulung Bundespolizeiakademie Juli 2007 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 1: Organisatorisches Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Dr. Kay Schumann Universität Bonn

Mehr

Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim

Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 1: Motivation und Überblick Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 https://pi1.informatik.uni-mannheim.de

Mehr

Forensik in der akademischen Forschung und Ausbildung

Forensik in der akademischen Forschung und Ausbildung Forensik in der akademischen Forschung und Ausbildung CAST-Workshop "Forensik und Internet-Kriminalität" Darmstadt, 13. Dezember 2007 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische

Mehr

Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie März 2009

Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 2: Forensik und digitale Spuren Dipl. Inform. Markus Engelberth Dipl. Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

Digitale Forensik Schulung Bundespolizeiakademie März 2009

Digitale Forensik Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 11+12: Datenträgersicherung (inklusive Übung) Dipl-Inform Markus Engelberth Dipl-Inform Christian Gorecki Universität Mannheim Lehrstuhl

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Forensische Informatik

Forensische Informatik Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

zuverlässig diskret vertraulich professionell

zuverlässig diskret vertraulich professionell 1 Forensic Thinktank Ihr Partner für IT-Forensik und ediscovery Christian Bubenheim Adolf Schnith Joachim A. Hader Felix Wanner Magister Artium Sachverständiger EDV und Digitale Forensik Dozent (Mediation

Mehr

Alexander Geschonneck ix-edition www.dpunkt.de/plus

Alexander Geschonneck ix-edition www.dpunkt.de/plus Alexander Geschonneck leitet als Partner bei der KPMG AG Wirtschaftsprüfungsgesellschaft den Bereich Forensic Technology. Sein Tätigkeitsschwerpunkt ist die Sicherstellung und Analyse von digitalen Beweismitteln

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Vorlesung Betriebssysteme

Vorlesung Betriebssysteme Dr. Christian Baun Vorlesung Betriebssysteme Hochschule Mannheim WS1213 1/7 Vorlesung Betriebssysteme Dr. Christian Baun Hochschule Mannheim Fakultät für Informatik wolkenrechnen@gmail.com Dr. Christian

Mehr

Vorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik

Vorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Einleitung / SS 2015 1/26 Vorlesung Computerforensik Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Hochschule Darmstadt, CASED SS 2015 Harald Baier Einleitung / SS 2015 2/26 Forensische

Mehr

Post Mortem Analysen. OpenSource Software

Post Mortem Analysen. OpenSource Software Post Mortem Analysen mit OpenSource Software Matthias_Hofherr@genua.de Zielstellung Überblick über OpenSource Hilfsmittel für forensische Analysen Basis: The Sleuth Kit und Autopsy Nur Beweis-Analyse,

Mehr

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen 1 Hochschule Albstadt-Sigmaringen Typische kleine Hochschule : Ca. 3000 Studierende 80 Professoren 14 Bachelor-Studiengänge

Mehr

Quo vadis, Sicherheitsausbildung?

Quo vadis, Sicherheitsausbildung? Quo vadis, Sicherheitsausbildung? Martin Mink, CASED (TU Darmstadt) Workshop Reaktive Sicherheit in der Lehre auf der DIMVA 2010 Inhalt Lehrangebote zum Thema reaktive Sicherheit ohne Incident Management

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Computerforensik. Wintersemester 2009/2010

Computerforensik. Wintersemester 2009/2010 Computerforensik Wintersemester 2009/2010 Harald Baier Kapitel 2: Festplattenanalyse Inhalt Festplattentechnologie Master Boot Record Partitionstabellen Tools zur Sicherung und Untersuchung Harald Baier

Mehr

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie BA4INF008 - IT-Sicherheit I: Einführung in die Informationssicherheit Häufigkeit des Angebots: jedes Jahr (Sommersemester) Die Vorlesung

Mehr

Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim

Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 7: (Kommerzielle) Werkzeuge im Überblick Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik

Mehr

Abschlussarbeiten am MIS

Abschlussarbeiten am MIS Fakultät für Wirtschaftswissenschaften Juniorprofessur für Management-Informationssysteme und Methoden Abschlussarbeiten am MIS Allgemeine Informationen Prof. Dr. Johann Kranz Juniorprofessur für Management-Informationssysteme

Mehr

IT-Forensische Analysen von Festplatten und Handys

IT-Forensische Analysen von Festplatten und Handys Roundtable für Rechtsanwälte IT-Forensische Analysen von Festplatten und Handys Maurizio Tuccillo Hochschule Luzern Wirtschaft Information Security and IT-Forensics Seite 1 Computer forensics Computer

Mehr

F2S2. Schnelle Ähnlichkeitssuche von Fuzzy Hashes. Christian Winter. Anwendertag IT-Forensik 2012

F2S2. Schnelle Ähnlichkeitssuche von Fuzzy Hashes. Christian Winter. Anwendertag IT-Forensik 2012 F2S2 Schnelle Ähnlichkeitssuche von Fuzzy Hashes Christian Winter Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Center for Advanced Security Research Darmstadt (CASED) Anwendertag IT-Forensik

Mehr

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI

Mehr

ebusiness FACHSTUDIENBERATUNG www.ebusiness.tu-cottbus.de Lehrstuhl Industrielle Informationstechnik 1

ebusiness FACHSTUDIENBERATUNG www.ebusiness.tu-cottbus.de Lehrstuhl Industrielle Informationstechnik 1 ebusiness FACHSTUDIENBERATUNG www.ebusiness.tu-cottbus.de 1 Lehrstuhl Industrielle Informationstechnik 1 ANWENDUNGSBEISPIELE ONLINESHOP 2 Lehrstuhl Industrielle Informationstechnik 2 ANWENDUNGSBEISPIELE

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Capture The Flag-Team

Capture The Flag-Team Einleitung Capture The Flag-Team Hackergruppe Darmstadt Kickoff-Meeting Einleitung Es gibt keine Creditpoints für die Veranstaltung! Themengebiete Einleitung Kryptoanalyse Analysieren von Chiffretexten

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

Computerforensik Vorlesung im Frühjahrssemester 2007

Computerforensik Vorlesung im Frühjahrssemester 2007 Computerforensik Vorlesung im Frühjahrssemester 2007 Universität Mannheim Teil 5: Dateisystemanalyse Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 http://pi1.informatik.uni-mannheim.de

Mehr

Übersicht. Festplattenanalyse. Dateisystemanalyse. Tools. Festplatten und Partitionen NTFS

Übersicht. Festplattenanalyse. Dateisystemanalyse. Tools. Festplatten und Partitionen NTFS Übersicht Festplattenanalyse Festplatten und Partitionen Dateisystemanalyse NTFS Tools Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 42 NTFS New Technologies File System Standarddateisystem

Mehr

Studien- und Prüfungsordnung (StuPO): IT Security - Bachelor [Tabelle]

Studien- und Prüfungsordnung (StuPO): IT Security - Bachelor [Tabelle] Studien- und Prüfungsordnung (StuPO): IT Security - Bachelor [Tabelle] Studienplan IT Security, B.Sc. (IT-Sec-CPS, IT-Sec-AD, IT-Sec-ITM, IT-Sec-ITS ) Prüfungsplan IT Security, B.Sc. Modul (M) / Modulteil

Mehr

Bachelor und Master Fortschritt oder Rückschritt?

Bachelor und Master Fortschritt oder Rückschritt? Bachelor und Master Fortschritt oder Rückschritt? Prof. W. Burhenne Hochschule Darmstadt University of Applied Science 07.04.2006 1 Eine Diskussion über die neuen GI-Empfehlungen Rückschritt Fortschritt?

Mehr

Aktuelle Herausforderungen in der Datenbankforensik

Aktuelle Herausforderungen in der Datenbankforensik Aktuelle Herausforderungen in der Datenbankforensik Martin Mulazzani, Edgar Weippl Zusammenfassung Datenbankforensik in der heutigen Form vernachlässigt bei der forensischen Untersuchung einige vielversprechende

Mehr

Zusatzkurs im SS 2012

Zusatzkurs im SS 2012 Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling

Mehr

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit - Sicherheit vernetzter Systeme - Dr. H. Reiser Zeit: Ort: Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit 1 1. Einleitung Internet Worm versus Slammer 2. Grundlagen OSI

Mehr

Master Informatik / Medizininformatik Numerische Mathematik Folie 20a

Master Informatik / Medizininformatik Numerische Mathematik Folie 20a Master Informatik / Medizininformatik Numerische Mathematik Folie 20a Master Informatik / Medizininformatik Numerische Mathematik Folie 20b Master Informatik / Medizininformatik Numerische Mathematik Folie

Mehr

Universität Wien, Fakultät für Physik Physikstudien für Studienanfänger

Universität Wien, Fakultät für Physik Physikstudien für Studienanfänger Universität Wien, Fakultät für Physik Physikstudien für Studienanfänger Bakkalaureatsstudium Physik Berufsvorbildung Kernthematik im Beruf: Forschung und Entwicklung Mathematisches Modellieren Hochschullehre

Mehr

Konferenzseminar IT-Sicherheit

Konferenzseminar IT-Sicherheit Konferenzseminar IT-Sicherheit SS 2014 Veranstalter: Felix Freiling, Hans-Georg Eßer Weitere Betreuer: Zinaida Benenson, Michael Gruhn, Norman Hänsch, Nadina Hintz, Sven Kälber, Philipp Klein, Werner Massonne,

Mehr

Forensik in der Cloud: Eine Vorhersage für forensische Untersuchungen in virtualisierten Umgebungen

Forensik in der Cloud: Eine Vorhersage für forensische Untersuchungen in virtualisierten Umgebungen IT Security Forensik in der Cloud: Eine Vorhersage für forensische Untersuchungen in virtualisierten Umgebungen 09. November 2012 Rainer Poisel {firstname.lastname}@fhstp.ac.at Institut für IT Sicherheitsforschung

Mehr

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Dipl.-Inform. Martin Mink Lehr- und Forschungsgebiet Informatik 4 Verlässliche Verteilte Systeme Tag der Informatik 3.12.2004 Meldungen und

Mehr

Einführungsveranstaltung Master-Informatik

Einführungsveranstaltung Master-Informatik Einführungsveranstaltung Master-Informatik Donnerstag 1. Oktober 2015 Fahrplan Vorstellung des Master-Konzepts Fahrplan durch das Studium Prüfungsrelevante Informationen Forschung und Sonstiges Fragen

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Konferenzseminar IT-Sicherheit

Konferenzseminar IT-Sicherheit Konferenzseminar IT-Sicherheit SS 2015 Veranstalter: Felix Freiling, Hans-Georg Eßer Lehrstuhl für IT-Sicherheitsinfrastrukturen Univ. Erlangen-Nürnberg Foliensatz B (19.05.2015) Wiss. Arbeiten, Ausarbeitungen

Mehr

Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen)

Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) Friedrich-Alexander-Universität Erlangen-Nürnberg Felix Freiling Vorstellung der Vertiefungsgebiete 16.1.2013 1 2 2 Lehrstuhlübersicht 2 Professoren

Mehr

Modulbeschreibung: Master of Education Informatik

Modulbeschreibung: Master of Education Informatik Modulbeschreibung: Master of Education Informatik Die Gewichtung der Einzelnoten bezieht sich im Folgenden auf eine Gesamtpunktzahl von 34 zu erbringenden Leistungspunkten. Nichtbenotete Leistungspunkte

Mehr

Digitale Forensik: Live Response unter Linux. 4. Secure Linux Administration Conference 2009 (SLAC) Berlin, 10./11. Dezember 2009

Digitale Forensik: Live Response unter Linux. 4. Secure Linux Administration Conference 2009 (SLAC) Berlin, 10./11. Dezember 2009 Digitale Forensik: Live Response unter Linux 4. Secure Linux Administration Conference 2009 (SLAC) Berlin, 10./11. Dezember 2009 Wilhelm Dolle Director Security Management HiSolutions AG Über den Referenten

Mehr

Digitale Ermittlungen 2022

Digitale Ermittlungen 2022 Digitale Ermittlungen 2022 Felix C. Freiling Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 Universität Siegen, 5.7.2012 Lehrstuhl für IT-Sicherheitsinfrastrukturen Schwerpunkt

Mehr

Neue Methoden in der Vermittlung von Betriebssystemkenntnissen

Neue Methoden in der Vermittlung von Betriebssystemkenntnissen Neue Methoden in der Vermittlung von Betriebssystemkenntnissen Hans-Georg Eßer Dagstuhl-Seminar 31.06. 02.07.2008 Hans-Georg Eßer Studium in Aachen (Mathematik und Informatik) Mathe-Diplom 1997, DA in

Mehr

Forensik-Tools. Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung UNIVERSITÄT

Forensik-Tools. Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung UNIVERSITÄT Andreas Dewald, Laboratory for Dependable Distributed Systems, University of Mannheim Forensik-Tools Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung Vorlesung Forensische Informatik

Mehr

Einführungsveranstaltung Master Medieninformatik

Einführungsveranstaltung Master Medieninformatik Einführungsveranstaltung Master Medieninformatik 02. Mai 2011 Prof. Dr. Heinrich Hußmann Max Maurer Der Masterstudiengang Forschungsorientiert Abschluss: Master of Science ( M.Sc. ) Dauer: 4 Semester insgesamt

Mehr

Studienverlaufsplan Informatik Master

Studienverlaufsplan Informatik Master Studienverlaufsplan Informatik Master 1. und. Semester Bezeichnung 1. Semester. Semester Credits Prüfung Fächer aus dem gewählten Schwerpunkt 1 SWS und Leistungsnachweise fachspezifisch 5 Fachspezifisch

Mehr

Themen der Informationsveranstaltung

Themen der Informationsveranstaltung Themen der Informationsveranstaltung Neuigkeiten der Fakultät / der Universität Studienanfängerzahlen Neuberufungen. Folgen für den Lehrbetrieb. Änderungen der Studiengänge ab WS 14/15 Bachelor Informatik

Mehr

Masterstudium Informatik CURRICULUM 2006 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG

Masterstudium Informatik CURRICULUM 2006 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG Masterstudium Informatik CURRICULUM 2006 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG Infos für den Anfang Curriculum ist im Mitteilungsblatt veröffentlicht: http://www.mibla.tugraz.at/12_13/stk_16e/16e.html

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Verteilte Systeme Prof. Dr. Stefan Fischer

Verteilte Systeme Prof. Dr. Stefan Fischer TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Organisation und Überblick Überblick Organisation der Veranstaltung Prüfungen Inhaltsüberblick Voraussetzungen Literatur 0-2 Organisation

Mehr

Entwicklung sicherer Software

Entwicklung sicherer Software Entwicklung sicherer Software SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

V O R T R Ä G E U N D P U B L I K A T I O N E N

V O R T R Ä G E U N D P U B L I K A T I O N E N S T E F A N K R E B S w w w. s t e f a n - k r e b s. c o m E - M a i l s t e f a n @ s t e f a n - k r e b s. c o m V O R T R Ä G E U N D P U B L I K A T I O N E N 2 0 1 4 Sparkassen Informatik Zentrum

Mehr

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim 10. Deutscher IT-Sicherheitskongress des BSI Bonn, 23. Mai 2007 Vorstellung Lehrstuhl

Mehr

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2015 Laufende Nr.: 233-3

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2015 Laufende Nr.: 233-3 Amtsblatt der Hochschule für angewandte Wissenschaften Landshut Jahrgang: 2015 Laufende Nr.: 233-3 Dritte Satzung zur Änderung der Studien- und sordnung für den Masterstudiengang Informatik an der Hochschule

Mehr

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013 Digitale Forensik Gerhard Klostermeier Hochschule für Technik und Wirtschaft Aalen 18. Juli 2013 Digitale Forensik, G. Klostermeier, 18. Juli 2013 1 / 21 Inhalt 1 Forensik Definitionen Ziele 2 Digitale

Mehr

Hochschule Darmstadt. IT-Sicherheit

Hochschule Darmstadt. IT-Sicherheit Hochschule Darmstadt IT-Sicherheit K l a u s u r WS 2014/2015, 2015-02-12 Dr. Martin Mink Name, Vorname: Matrikelnummer: Hinweise: (a) Es sind keine Hilfsmittel erlaubt. Mobiltelefone sind auszuschalten.

Mehr

Informatik @ Referent: Prof. Volkhard Pfeiffer. Fakultät Elektrotechnik/Informatik, HS Coburg 1

Informatik @ Referent: Prof. Volkhard Pfeiffer. Fakultät Elektrotechnik/Informatik, HS Coburg 1 Informatik @ Referent: Prof. Volkhard Pfeiffer 1 In welchen Bereichen kommt Informatik zum Einsatz? Wohlbekannt und für jeden sichtbar: Aber fast noch wichtigere Einsatzgebiete sind:... 2 Informatik durchdringt

Mehr

Forensik. Kathlén Kohn, Malte Splietker. Fakultät für Elektrotechnik, Informatik und Mathematik Universität Paderborn. 18.

Forensik. Kathlén Kohn, Malte Splietker. Fakultät für Elektrotechnik, Informatik und Mathematik Universität Paderborn. 18. Forensik Kathlén Kohn, Malte Splietker Fakultät für Elektrotechnik, Informatik und Mathematik Universität Paderborn 18. Dezember 2013 Kathlén Kohn, Malte Splietker Forensik 1 / 21 Inhaltsverzeichnis Einleitung

Mehr

Realisierung von Softwareprojekten. Bachelorstudiengang Informatik/IT-Sicherheit. Autoren: Hans-Georg Eßer Prof. Dr.-Ing. Felix C.

Realisierung von Softwareprojekten. Bachelorstudiengang Informatik/IT-Sicherheit. Autoren: Hans-Georg Eßer Prof. Dr.-Ing. Felix C. 20 60 10 30 35 50 70 90 5 7 11 12 15 21 24 33 38 43 45 52 55 65 67 69 80 85 96 Bachelorstudiengang Informatik/IT-Sicherheit Realisierung von Softwareprojekten Autoren: Hans-Georg Eßer Prof. Dr.-Ing. Felix

Mehr

Software Engineering. Bibliographisches Institut & F. A. Brockhaus AG, Mannheim; Spektrum Akademischer Verlag GmbH, Heidelberg, 2003

Software Engineering. Bibliographisches Institut & F. A. Brockhaus AG, Mannheim; Spektrum Akademischer Verlag GmbH, Heidelberg, 2003 Software Engineering Softwaretechnik Softwaretechnologie, Software Engineering (engl.) das, -, Teilgebiet der Informatik, das sich mit Methoden und Werkzeugen für das ingenieurmäßige Entwerfen, Herstellen

Mehr

Arbeitskreis / Forum Security 45. DFN-Betriebstagung, Stefan Kelm stefan.kelm@secorvo.de

Arbeitskreis / Forum Security 45. DFN-Betriebstagung, Stefan Kelm stefan.kelm@secorvo.de Arbeitskreis / Forum Security 45. DFN-Betriebstagung, 17.10.2006 Stefan Kelm stefan.kelm@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe Tel. +49 721 255171-0 Fax +49

Mehr

Linux in der Computer-Forensik

Linux in der Computer-Forensik Linux in der Computer-Forensik Alexander Geschonneck, CFE HiSolutions AG Folien und Tools Folien und das vorgestellte Toolset finden sich unter http://computer-forensik.org Kontakt alexander AT geschonneck

Mehr

Studium sichert Zukunft

Studium sichert Zukunft Westsächsische Hochschule Zwickau University of Applied Sciences Studium sichert Zukunft Studiengang Kraftfahrzeuginformatik (Bachelor) Studiengang Kraftfahrzeuginformatik (Bachelor) Übersicht Studienablauf:

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: integriert: Übung und Vorlesung Umfang 4 SWS, : 5 Credit-Points Mi 12:00 13:30 Uhr, 00.04.011, MI HS 2 (Vorlesung

Mehr

Erste Hilfe für die IT - Incident Response

Erste Hilfe für die IT - Incident Response Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Einleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck

Einleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck Einleitung Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck Früher Prozessor: ~ 1 MHz Speicher: 8-64 kb Datenträger: Magnetband, Floppy Disk (~1 MB) Einleitung

Mehr

Linux - Aktiv im Netz

Linux - Aktiv im Netz 2. Dobelner Linuxtag, 2000-06-10 Linux - Aktiv im Netz Alexander Schreiber als@thangorodrim.de 9. Juni 2000 Zusammenfassung Daß sich Linux als UNIX-System im Netzwerk so wohl fühlt wie ein Fisch im Wasser

Mehr

Vorlesung Automotive Software Engineering Prüfung Wintersemester 2014/15 TU Darmstadt, FB 18 und FB 20

Vorlesung Automotive Software Engineering Prüfung Wintersemester 2014/15 TU Darmstadt, FB 18 und FB 20 Vorlesung Automotive Software Engineering Prüfung Wintersemester 2014/15 TU Darmstadt, FB 18 und FB 20 Prof. Dr. rer. nat. Bernhard Hohlfeld Bernhard.Hohlfeld@mailbox.tu-dresden.de Technische Universität

Mehr

DBS 1 DBS1. Prof. Dr. E. Rahm. Lehrveranstaltungen zu Datenbanken (WS 09/10) Wintersemester 2009/2010. Universität Leipzig Institut für Informatik

DBS 1 DBS1. Prof. Dr. E. Rahm. Lehrveranstaltungen zu Datenbanken (WS 09/10) Wintersemester 2009/2010. Universität Leipzig Institut für Informatik Datenbanksysteme I Prof. Dr. E. Rahm Wintersemester 2009/2010 DBS 1 Universität Leipzig Institut für Informatik http://dbs.uni-leipzig.de WS0910, Prof. Dr. E. Rahm 0-1 Lehrveranstaltungen zu Datenbanken

Mehr

Rechnernetze I. Rechnernetze I. 0 Organisation SS 2013. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 0 Organisation SS 2013. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2013 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 18. Juli 2013 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Wissenschaftliche Begleitung der Erprobung von online-gestützten Modulen. Weimar, 07.12.2015

Wissenschaftliche Begleitung der Erprobung von online-gestützten Modulen. Weimar, 07.12.2015 Wissenschaftliche Begleitung der Erprobung von online-gestützten Modulen Weimar, 07.12.2015 Agenda 1. Hintergrund: Projekt Offene Hochschule Zwickau 2. Diversifizierung des Studienangebots 3. Evaluation

Mehr

Integration, Migration und Evolution

Integration, Migration und Evolution 14. Mai 2013 Programm für heute 1 2 Quelle Das Material zu diesem Kapitel stammt aus der Vorlesung Datenintegration & Datenherkunft der Universität Tübingen gehalten von Melanie Herschel im WS 2010/11.

Mehr

Data Warehousing 0-1. DBS-Module

Data Warehousing 0-1. DBS-Module Data Warehousing Sommersemester 2014 Prof. Dr. E. Rahm Universität Leipzig Institut für Informatik y y y http://dbs.uni-leipzig.de 0-1 DBS-Module Master-Studium Informatik 10-202-2215 Moderne Datenbanktechnologien

Mehr

Prüfungsplan Master of Science in Wirtschaftsinformatik

Prüfungsplan Master of Science in Wirtschaftsinformatik Prüfungsplan Master of Science in Wirtschaftsinformatik Modul Art Creditpunkte Schwerpunkt Very Large Business Applications Module aus dem Bereich Wirtschaftsinformatik SWS Empfohlenes Semester Prüfungsart

Mehr

Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015

Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015 Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015 Prof. Dr. rer. nat. Bernhard Hohlfeld Bernhard.Hohlfeld@mailbox.tu-dresden.de Technische Universität Dresden, Fakultät Informatik Honorarprofessur

Mehr

Einführung in die Technische Informatik [TI]

Einführung in die Technische Informatik [TI] Computer and Communication Systems (Lehrstuhl für Technische Informatik) Einführung in die Technische Informatik [TI] Falko Dressler und Stefan Podlipnig Universität Innsbruck [TI] Winter 2012/2013 Einleitung

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz IT-Sicherheit in Hochschulrechenzentren - Aktuelle Neuigkeiten & Blick in die (nahe) Zukunft - Marcus Pattloch (sicherheit@dfn.de) ZKI Herbsttagung Ilmenau - 14.9.2005 Inhalt Teil

Mehr

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS)

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS) Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Klassifikation und Einsatzmöglichkeiten

Mehr

Reaktive Sicherheit Gastvorlesung zum Thema. Computerforensik Dipl.-Inf. Holger Morgenstern

Reaktive Sicherheit Gastvorlesung zum Thema. Computerforensik Dipl.-Inf. Holger Morgenstern Reaktive Sicherheit Gastvorlesung zum Thema Computerforensik Dipl.-Inf. Holger Morgenstern technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 29. Januar

Mehr

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Softwaretechnik I Wintersemester 2015 / 2016 www.ias.uni-stuttgart.de/st1 st1@ias.uni-stuttgart.de

Mehr

Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 100%

Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 100% Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 100% an der Ruprecht-Karls-Universität Heidelberg http://www.informatik.uni-heidelberg.de/ Oktober 2015 Einige Begriffe Das Studium besteht

Mehr

Fachstudien- und Prüfungsordnung für den Studiengang Informatik mit dem Abschluss Bachelor of Science an der Universität Passau

Fachstudien- und Prüfungsordnung für den Studiengang Informatik mit dem Abschluss Bachelor of Science an der Universität Passau Bitte beachten: Rechtlich verbindlich ist ausschließlich der amtliche, im offiziellen Amtsblatt veröffentlichte Text. Fachstudien- und Prüfungsordnung für den Studiengang Informatik mit dem Abschluss Bachelor

Mehr

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Fakultät für Informatik Technische Universität München Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Bachelorarbeit

Mehr

Äquivalenztabelle der Studienleistungen

Äquivalenztabelle der Studienleistungen Äquivalenztabelle der Studienleistungen Bachelorstudium Angewandte Informatik 2008 Bakkalaureatsstudium alt (14.5.2003) Fachgebiet Lehrveranstaltung LV Lehrveranstaltung LV SSt Art ECTS SSt Art ECTS (1)

Mehr

Datenreduktion mittels kryptographischer Hashfunktionen in der IT-Forensik: Nur ein Mythos?

Datenreduktion mittels kryptographischer Hashfunktionen in der IT-Forensik: Nur ein Mythos? Datenreduktion mittels kryptographischer Hashfunktionen in der IT-Forensik: Nur ein Mythos? Harald Baier 1,2 Christian Dichtelmüller 1 Hochschule Darmstadt 1 Fachbereich Informatik Haardtring 100, D-64295

Mehr

Antiforensik auf mobilen Endgeräten

Antiforensik auf mobilen Endgeräten Antiforensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba FH AACHEN UNIVERSITY OF APPLIED SCIENCES Antiforensik auf Mobilen Endgeräten Stefan Lambertz 1 Übersicht Warum Antiforensik?

Mehr

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt Interessiert? Aktuelle Stellenangebote des Fraunhofer SIT finden Sie auf unserer Internetseite unter der Rubrik»Jobs und Karriere«. Bewerben können Sie sich online über unser Karriereportal auf unserer

Mehr

Modultabelle. Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik

Modultabelle. Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik Otto-Friedrich-Universität Bamberg Modultabelle Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik Stand: Wintersemester

Mehr

die mit Firewalls nicht zu verhindern sind. Es geht heute also nicht mehr nur darum, das Auftreten eines Sicherheitsproblems zu verhindern.

die mit Firewalls nicht zu verhindern sind. Es geht heute also nicht mehr nur darum, das Auftreten eines Sicherheitsproblems zu verhindern. 1»Ich brauche Informationen, Watson!«Sicherheit in der Informationstechnik stellt ein wachsendes Problem dar. Hiermit ist natürlich nicht die Sicherheit an sich gemeint, sondern die Gefährdung der Sicherheit,

Mehr

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen

Mehr