Konferenzseminar IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Konferenzseminar IT-Sicherheit"

Transkript

1 Konferenzseminar IT-Sicherheit WS 2014/15 Veranstalter: Felix Freiling, Hans-Georg Eßer Weitere Betreuer: Zinaida Benenson, Andreas Dewald, Johannes Götzfried, Michael Gruhn, Norman Hänsch, Nadina Hintz, Sven Kälber, Philipp Klein, Werner Massonne, Tilo Müller, Mykola Protsenko, Lena Reinfelder, Ben Stock, Benjamin Stritter, Johannes Stüttgen Lehrstuhl für IT-Sicherheitsinfrastrukturen Univ. Erlangen-Nürnberg Foliensatz A ( ) Einführung, Organisatorisches Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-1

2 Konferenzseminar IT-Sicherheit Heutiges Programm: Veranstaltungstyp Konferenzseminar Organisatorisches / Ablauf Übersicht über weitere Präsenztermine Vorstellung der Themen letzte Fragen Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-2

3 Konferenzseminar simuliert eine wissenschaftliche Konferenz Call for papers läuft jetzt Einreichen von Beiträgen für die Konferenz Begutachtung durch mehrere Reviewer double blind Überarbeitung des Beitrags Konferenz (mehrtägig) mit allen Vorträgen, aufgeteilt in thematische Sessions Session Chair stellt Vortragende vor gedruckter Konferenzband Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-3

4 Drei Präsenztermine Vorstellung der Themenvorschläge N. N. Wissenschaftliches Arbeiten; Erstellen einer wissenschaftlichen Arbeit Thema verstehen und strukturieren Arbeit mit Quellen: Literaturrecherche und -auswertung, richtiges Zitieren Schreiben der Ausarbeitung N. N. Einführung in LaTeX (freiwilliger Termin); Hinweise zum Review-Prozess Aufbau eines Dokuments, Gliederung einfache Formatierungen Literaturverwaltung mit BibTeX Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-4

5 Anforderungen (1) Themen müssen eigenständig bearbeitet werden Erfolgreiche Teilnahme durch Einreichen von zwei Abstracts und zwei weiteren Alternativthemen von Vorschlagsliste (per Mail) (23.10.) Einreichen eines Konzepts bei Betreuer/in ( *) ) Einreichen Vorabversion der Arbeit bei Betreuer/in ( *) ) Fertigstellen der Arbeit (zum zugeteilten Thema) und Einreichen der Ausarbeitung über das Konferenz-Management-System ( ) Verfassen von drei ausführlichen Reviews von Seminarbeiten anderer Teilnehmer/innen ggf. Einpflegen von Korrekturen nach dem Lesen der Reviews der eigenen Arbeit 30-min. Vortrag (+ 5 min. Fragen) *) ggf. früher, nach Absprache mit Betreuer/in Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-5

6 Anforderungen (2) Formale Rahmenbedingungen (Mindeststandard) Bachelor: Master: Umfang der Ausarbeitung: 6 8 Seiten im vorgeg. Format Kritische Auseinandersetzung mit den vorgeschlagenen Quellen Umfang der Ausarbeitung: 8 10 Seiten im vorgeg. Format Selbständige Literatur- Recherche (Erweiterung der vorgeschlagenen Quellen) Kritische Auseinandersetzung mit den Quellen Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-6

7 Anforderungen (3) 5 ECTS = 125 Stunden 5 h: Themensuche, Abstracts schreiben 6 h: Präsenztermine (heute + Wiss. Arbeiten + LaTeX) 20 h: Lektüre/Recherche 55 h: Verfassen der Seminararbeit, ggf. inkl. Einarbeitung in LaTeX 10 h: Einarbeiten ins Reviewing, Verfassen von drei Reviews 5 h: Lesen der erhaltenen Reviews, Einpflegen der Änderungen 24 h: Drei Präsenztage (evtl. weniger; abhängig von Teilnehmerzahl) Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-7

8 Themenvergabe (1) Themenvergabe erfolgt durch uns Eigener Themenvorschlag hat nur Chancen, wenn sich ein/e Betreuer/in dafür findet also: auch Marketing-Aspekt im Abstract in Abstract passende/n Betreuer/in, Schwerpunkt nennen ansonsten: Vergabe eines der Themen aus unserer Vorschlagsliste Nach Mitteilung des zugeteilten Themas bitte kurz die Teilnahme/Bearbeitung bestätigen Bei evtl. Abmeldung: bitte auch an Prüfungsabmeldung denken ( mein campus) Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-8

9 Zur Themenauswahl: Themenvergabe (2) Zwei Themen auswählen (maximal eines von unserer Vorschlagsliste, also mind. ein selbst gewähltes) und Abstracts dazu verfassen zusätzlich zwei weitere Alternativthemen auswählen Losentscheid bei mehreren Interessenten Kontakte: Fragen zum Thema (während der Bearbeitung)? Themen-Betreuer/in Fragen zur Organisation? Hans-Georg Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-9

10 Themenvergabe (3) Selbst Themen finden (1) Google Scholar: findet wiss. Veröffentlichungen, Buchkapitel etc. passende Suchbegriffe verwenden forensics, security, attack, spam, privacy etc. Suche einschränken (z. B.: ab 2013) Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-10

11 Themenvergabe (4) Selbst Themen finden (2) Schwerpunkte Norman Hänsch: IT Security Awareness Michael Gruhn: (Live) Forensics, Cryptography, Anonymity Zina Benenson: Human Factors in IT Security Werner Massonne: Verschlüsselung, Datensicherheit, Obfuscation Lena Reinfelder: Human Factors in IT Security and Privacy Benjamin Stritter: Machine Learning and Intrusion Detection, Web Application Security Hans-Georg Eßer: Speicherforensik, Linux Philipp Klein: Digital Rights Management, Software Protection, Software Piracy Tilo Müller: Softwareschutz und Systemsicherheit Mykola Protsenko: Softwareschutz und Systemsicherheit Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-11

12 Themenvergabe (5) Mail an mich (H.-G.) sieht also so aus: 1. Thema (von Vorschlagsliste) - Titel des Themas - Betreuer/in Abstract: (ca. 200 Worte) 2. Thema (eigener Vorschlag) - Titel des Themas - Betreuer/in und Schwerpunkt Abstract: (ca. 200 Worte) 3. Thema (von Vorschlagsliste) - Titel des Themas - Betreuer/in 4. Thema (von Vorschlagsliste) - Titel des Themas - Betreuer/in Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-12

13 Vortrag + Ausarbeitung (1) Vorträge finden in (bis zu ganztägigen) Blöcken statt, nach Semesterende (zu Beginn der vorlesungsfreien Zeit) Terminvorschläge via Doodle bei 30 Min. / Vortrag: max. 12 Vorträge / Tag 2, max. 3 Vortragstage Termine für Präsenzveranstaltung und Vorträge werden wir über Doodle-Terminsuche festlegen Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-13

14 Vortrag + Ausarbeitung (2) Ausarbeitung und Vortrag: wahlweise auf Deutsch oder auf Englisch Ausarbeitung: mit Textsatzsystem LaTeX erstellen zwingend! kein Word, LibreOffice etc. Vortragsfolien: gehen auch mit LaTeX ( oder PowerPoint & Co.) Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-14

15 Zur Arbeitsweise Wichtig: Kontinuierliches Arbeiten während des gesamten Semesters Ansatz Das schreib ich zwei Wochen vor dem Abgabetermin schnell zusammen wird fehlschlagen Fehlendes Konzept / fehlende Vorabversion der Ausarbeitung Ausschluss vom Seminar Empohlen: Regelmäßiger Kontakt mit Betreuer/in Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-15

16 Themenvorschläge 1. Intel Software Guard Extensions (SGX) Betreuer/in: Tilo Müller, Sprache: Englisch (bevorzugt) oder Deutsch Im Jahr 2013 hat Intel den SGX-Befehlssatz für zukünftige x86 CPUs vorgestellt. Durch SGX wird Software in Zukunft besser vor einer Analyse durch höher privilegierte Prozesse (wie dem Betriebssystemkern oder Debuggern) geschützt werden können. SGX dient im Gegensatz zu einer Sandbox nicht dem Schutz der Ausführungsumgebung vor unprivilegierten Prozessen, sondern dem Schutz von Prozessen vor der Ausführungsumgebung. Intel bezeichnet dieses Konzept daher auch als "inverse Sandbox". Im Zuge dieses Seminars soll das Konzept von Intel SGX beschrieben werden, sowie Möglichkeiten und Herausforderungen beim Einsatz des Befehlssatz herausgearbeitet werden. Auch die potentiellen Gefahren von Intel SGX, wie bspw. der Einsatz von DRM-Systemen und SGX-geschützte Malware, sollen erörtert werden. 2. Steganographie: Die Kunst, Daten in Daten zu verstecken Betreuer/in: Werner Massonne [1] Zielińska, Elżbieta, Wojciech Mazurczyk, and Krzysztof Szczypiorski. "Trends in steganography." Communications of the ACM 57.3 (2014): [2] Johnson, Neil F., and Sushil Jajodia. "Exploring steganography: Seeing the unseen." Computer 31.2 (1998): [3] Anderson, Ross J., and Fabien AP Petitcolas. "On the limits of steganography." Selected Areas in Communications, IEEE Journal on 16.4 (1998): Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-16

17 Themenvorschläge 3. State of the Art in XSS filters Betreuer/in: Ben Stock In the course of this work, the current implementations of XSS filters on both server and client side is to be discussed. The focus should be on the implementation (e.g. RegExp) and drawbacks of specific current and previous filter approaches and discuss other related work such as the one listed below. Es geht darum, die Funktionsweisen sowie Vor- und Nachteile verschiedener publizierter XSS- Filter-Ansätze aufzuarbeiten. [0] Bates, D; Barth, A; Jackson, C; Regular expressions considered harmful in client-side XSS filters in WWW '10 [1] Pelizzi, R; Sekar, R; Protection, Usability and Improvements in Reflected XSS Filters in AsiaCCS '12 [2] Bisht, P; Venkatakrishnan V.N.; XSS-GUARD: Precise Dynamic Prevention of Cross-Site Scripting Attacks in DIMVA '08 [3] Reis, C; Dunagan, J; Wang, H.; Dubrovsky, O; Esmeir, S; BrowserShield: Vulnerability-driven filtering of dynamic HTML in ACM Transactions on the Web Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-17 X

18 Themenvorschläge 4. Praktische Probleme aktueller technologischer Entwicklungen für forensische Ermittlungen Betreuer/in: Andreas Dewald (Recherchearbeit ohne vorgegebene Literatur) 5. Status quo in der forensischen Analyse von Navigationsgeräten Betreuer/in: Andreas Dewald (Recherchearbeit ohne vorgegebene Literatur) Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-18

19 Themenvorschläge 6. Attacks against Support Vector Machines (NUR Master-Studenten!) Betreuer/in: Benjamin Stritter [1] Battista Biggio, Igino Corona, Blaine Nelson, Benjamin I. P. Rubinstein, Davide Maiorca, Giorgio Fumera, Giorgio Giacinto, Fabio Roli: Security Evaluation of Support Vector Machines in Adversarial Environments. CoRR abs/ (2014), 7. Fuzzing for Cross Site Scripting Vulnerability Detection Betreuer/in: Benjamin Stritter [1] Fabien Duchene, Sanjay Rawat, Jean-Luc Richier, and Roland Groz KameleonFuzz: evolutionary fuzzing for black-box XSS detection. In Proceedings of the 4th ACM conference on Data and application security and privacy (CODASPY '14). ACM, New York, NY, USA, DOI= / Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-19

20 Themenvorschläge 8. Schwachstellensuche in ULIX Betreuer/in: Hans-Georg Eßer ULIX ist ein Lehrbetriebssystem, das aktuell am Lehrstuhl 1 entwickelt wird. Aufgabe ist es, den Quellcode auf klassische Schwachstellen hin zu untersuchen, die sich aus dem User Mode heraus ausnutzen lassen, also z. B. Buffer Overflows, Integer Overflows. Die zu erstellende Ausarbeitung listet die gefundenen Schwachstellen (kategorisiert) auf, enthält den Code für mindestens einen Exploit und spricht Empfehlungen aus, wie die Probleme zu beheben sind. [1] Aktueller ULIX-Sourcecode als Literate Program [2] blexim: "Basic Integer Overflows", Phrack Magazine 60, 2002, [3] Isaac Gerg: "An Overview and Example of the Buffer-Overflow Exploit", IAnewsletter 04/2005, pp [4] CERN Computer Security: "Common vulnerabilities guide for C programmers", https://security.web.cern.ch/security/recommendations/en/codetools/c.shtml Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-20

21 Themenvorschläge 9. Memory Encryption Betreuer/in: Hans-Georg Eßer [1] Michael Henson, Stephen Taylor: "Memory Encryption: A Survey of Existing Techniques", ACM Comput. Surv. 46, 4 (March 2014), [2] Peter A. H. Peterson: "Cryptkeeper: Improving Security With Encrypted RAM", Technologies for Homeland Security (HST), 2010 IEEE International Conference on. IEEE, _security_with_encrypted_ram/file/d912f50cfdf4b2e20b.pdf 10. Swap Forensics Betreuer/in: Hans-Georg Eßer [1] Golden G. Richard III, Andrew Case: "In lieu of swap: Analyzing compressed RAM in Mac OS X and Linux", Digital Investigation Vol. 11, Suppl. 2, pp. S3-S12, Aug. 2014, Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-21

22 Themenvorschläge 11. Searchable Encryption Betreuer/in: Michael Gruhn Searchable Encryption allows the search, either for keywords or raw text, in encrypted data. This seminar work should summarize the current searchable encryptions schemes and their different properties. 12. Electroencephalographical Side-Channels Betreuer/in: Michael Gruhn In 2012 Martinovic et. al. [1] introduced their work on side-channels in Computer Brain Interfaces. This seminar work should summarize the current state of the art on electroencephalographical side-channel research. [1] https://www.usenix.org/conference/usenixsecurity12/technical-sessions/presentation/martinovic Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-22

23 Themenvorschläge 13. Smartphones in Unternehmen Betreuer/in: Lena Reinfelder Welche Risiken und Lösungen zur Integration von Smartphones in Unternehmen gibt es und wie kann man sicherstellen, dass sich Mitarbeiter an interne Vorgaben und Richtlinien halten. Literatur: "Information Security Policy Compliance: An Empirical Study of Rationality-based Beliefs and information security awareness" 14. Private Daten auf Smartphones Betreuer/in: Lena Reinfelder Welche Daten speichern Smartphone-Nutzer auf ihren Smartphones, welche Daten empfinden Sie als sensibel falls jemand Unbefugtes darauf zugreift und welche Maßnahmen (z.b. Passwörter, speziellen Apps) ergreifen Nutzer um sich vor unauthorisierten Zugriffen zu schützen. Literatur: "Understanding Users' Requirements for Data Protection in Smartphones" und "How Come I'm Allowing Strangers to Go Through My Phone? - Smartphones and Privacy Expectations" 15. Verlust/Diebstahl von Smartphones Betreuer/in: Lena Reinfelder Wie empfinden Smartphone-Nutzer das Risiko/die Gefahr, dass ihr Smartphone verloren oder gestohlen wird? Welche Maßnahmen ergreifen Nutzer um sich davor zu schützen? Welche Daten wären endgülig verloren, welche werden durch Backups geschützt? Welche Konsequenzen hat ein Verlust des Smartphones? Literatur: eigene Recherche Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-23

24 Themenvorschläge 16. ARM TrustZone Betreuer/in: Mykola Protsenko und Tilo Müller, Sprache: Englisch (bevorzugt) oder Deutsch Seit ARMv6KZ existiert die Sicherheitserweiterung TrustZone für ARM CPUs. TrustZone teilt Anwendungen in zwei sogenannte "Welten" auf: eine vertrauenswürdige (oder sichere) Welt und eine normale (oder nicht-sichere) Welt. Die sichere Welt ist in einem CPU-Modus implementiert, der orthogonal zum klassischen Ring-Konzept agiert, so dass höher privilegierte Prozesse nicht auf geschützte Anwendungen in der sicheren Welt zugreifen können. Bei ARM TrustZone handelt es sich also um eine Hardware-Erweiterung zum Softwareschutz, um Anwendungen vor einer Analyse (Reverse Engineering) zu schützen. Im Zuge dieses Seminars soll das Konzept von ARM TrustZone erläutert werden, sowie Möglichkeiten und aktuelle Entwicklungen beim Einsatz dieses Befehlssatz beschrieben werden. Auch die potentiellen Gefahren von ARM TrustZone, wie bspw. zum Einsatz von DRM-Systemen oder speziell geschützter Malware, sollen kritisch behandelt werden Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-24

25 Themenvorschläge 17. Kann man mit Tor anonym surfen? Benutzbarkeit und Sicherheit von Tor Betreuer/in: Zina Benenson Tor gilt unter technisch versierten Nutzern als _die_ Lösung für anonymes Websurfen, wobei einige spektakuläre Fälle zeigen, dass die Nutzung von Tor für Laien alles andere als einfach ist und manchmal zu fatalen Fehlern führt [1,2]. Auch wissenschaftliche Untersuchungen haben einige Probleme mit Benutzbarkeit und Verständlichkeit von Tor festgestellt [3,4]. Trotzdem ist das Interesse an Tor insbesondere nach den NSA-Enthüllungen ständig gewachsen, was man auch in der Presse nachvollziehen kann [5,6]. Diese Seminararbeit soll aufzeigen, welche Probleme bei Nutzung von Tor entstehen und wie sie gelöst werden können. [1] Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise (Kim Zetter, Wired, 2007), [2] Harvard Student Receives F For Tor Failure While Sending 'Anonymous' Bomb Threat (Runa A. Sandvik, Forbes, 2013), [3] Spoiled Onions, [4] Greg Norcie, Jim Blythe, Kelly Caine, L Jean Camp, USEC 2014, Why Johnny Can t Blow the Whistle: Identifying and Reducing Usability Issues in Anonymity Systems [5] Tor die Tarnkappe fürs Netz (Patrick Beuth, Zeit Online, 2013), [6] HTG Explains: Is Tor Really Anonymous and Secure? (Chris Hoffman, 2013), X Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-25

26 Themenvorschläge 18. Automatic Event Reconstruction in Digital Forensics Betreuer/in: Sven Kälber This seminar work should summarize the state of the art on automatic event reconstruction in digital forensic investigations. Which approaches and ideas exist today? Which challenges still exist, esp. regarding automatization? 19. Ethical Problems with Phishing experiments Betreuer/in: Nadina Hintz [1] Design Ethical Phishing Experiments : A study of (ROT13) ronl query features; Autoren: Markus Jakobsson, Jacob Ratiewicz [2] Why and How to Perform Fraud Experiments; Autoren: Markus Jakobsson, Peter Finn, Nathaniel Johnson [3] Ethik in der Sicherheitsforschung; Autoren: S. Schrittwieser, M. Mualazzani, E. Weipel, S. Panhans [4] But the data is already public: on the ethics of research in Facebook. Autor: M. Zimmermann Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-26

27 Themenvorschläge 20. Cheating at Trust and Reputation Systems Betreuer/in: Norman Hänsch Unterschiedliche Modelle von Online Reputationssystemen und Möglichkeiten des Betrugs. [1] Kerr, Reid, and Robin Cohen. "Modeling trust using transactional, numerical units." Proceedings of the 2006 International Conference on Privacy, Security and Trust: Bridge the Gap Between PST Technologies and Business Services. ACM, [2] Kerr, Reid, and Robin Cohen. "Smart cheaters do prosper: defeating trust and reputation systems." Proceedings of The 8th International Conference on Autonomous Agents and Multiagent Systems-Volume 2. International Foundation for Autonomous Agents and Multiagent Systems, [3] Noorian, Zeinab, and Mihaela Ulieru. "The state of the art in trust and reputation systems: a framework for comparison." Journal of theoretical and applied electronic commerce research 5.2 (2010): Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-27

28 Themenvorschläge 21. Methods for Analyzing Kernel Data Structures in Memory Forensics Betreuer/in: Johannes Stüttgen Memory forensic techniques such as the enumeration of processes via parsing of the kernels tasks list require in-depth knowledge on the layout of kernel data-structures. Because the offsets and sizes of members in kernel data-structures change on most builds, this is a hard problem that can't be solved by manual reverse engineering. Tools like Volatility [1] or Rekall [2] use a profile based system derived from debugging symbols to parse data-structures in memory dumps [3]. There are also publications on other viable methods, like dynamic disassembly of kernel functions [4] or even brute force in conjunction with pointer validation [5]. Your task is to compile a survey on all known methods that solve this problem. [1] https://github.com/volatilityfoundation/volatility [2] [3] [4] Case, Andrew, Lodovico Marziale, and Golden G. Richard III. "Dynamic recreation of kernel data structures for live forensics." Digital Investigation 7 (2010): S32-S40. [5] Lin, Zhiqiang, et al. "SigGraph: Brute Force Scanning of Kernel Data Structure Instances Using Graph-based Signatures." NDSS Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-28

29 Themenvorschläge 22. Overview of State-of-the-Art Binary Unpacking Techniques Betreuer/in: Johannes Götzfried Description: The packing of binary files is often used to prevent analysts from figuring out the behaviour of a given program. While maleware usually uses poor and easy to reverse packing tools, e.g., the UPX packer, there exist sophisticated commercial packers such as Themida[1], VMProtect[2] or CodeVirtualizer[3] which complicate the analysis of closed-source binaries by utilizing virtual machine based obfuscation. Although the detailed packing techniques of these tools are kept secret, it is claimed by members of the 'reversing scene' that binaries protected with these tools can be automatically unpacked. Within this work, it shall be examined whether these claims are justified and different unpacking approaches for at least one of the three commercial tools shall be presented. A good starting point is the deobfuscation/unpacking section from the 30C3 session on binary analysis [4]. Tools and plugins provided by the tuts4you community [5,6,7] are of special interest. This work is mainly intended as an investigation work but tools may be tested practically as well if desired. [1] [2] [3] [4] https://events.ccc.de/congress/2013/wiki/session:binary_analysis [5] [6] [7] Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-29

30 Letzte Fragen???! Aktuelle Ankündigungen über Mail-Verteiler (StudOn) und auf der Vorlesungswebseite (nur auf der Bachelor-Kursseite) Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-30

Konferenzseminar IT-Sicherheit

Konferenzseminar IT-Sicherheit Konferenzseminar IT-Sicherheit SS 2014 Veranstalter: Felix Freiling, Hans-Georg Eßer Weitere Betreuer: Zinaida Benenson, Michael Gruhn, Norman Hänsch, Nadina Hintz, Sven Kälber, Philipp Klein, Werner Massonne,

Mehr

Konferenzseminar IT-Sicherheit

Konferenzseminar IT-Sicherheit Konferenzseminar IT-Sicherheit SS 2015 Veranstalter: Felix Freiling, Hans-Georg Eßer Weitere Betreuer: Christian Moch, Lena Reinfelder, Werner Massonne, Andreas Dewald, Benjamin Stritter, Zinaida Benenson,

Mehr

Vortreffen. Master-Seminar Aktuelle Themen der IT-Sicherheit. Prof. Holz Arbeitsgruppe Embedded Malware http://emma.rub.de

Vortreffen. Master-Seminar Aktuelle Themen der IT-Sicherheit. Prof. Holz Arbeitsgruppe Embedded Malware http://emma.rub.de Vortreffen Master-Seminar Aktuelle Themen der IT-Sicherheit Prof. Holz Arbeitsgruppe Embedded Malware http://emma.rub.de Übersicht Kurze Vorstellung der Arbeitsgruppe Organisatorische Aspekte des Seminars

Mehr

Testing for and fixing common security issues

Testing for and fixing common security issues Testing for and fixing common security issues Fatih Kilic, Thomas Kittel [kilic kittel]@sec.in.tum.de Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universtität München

Mehr

Seminar: Software Engineering verteilter Systeme

Seminar: Software Engineering verteilter Systeme Seminar: Software Engineering verteilter Systeme Hauptseminar im Sommersemester 2011 Programmierung verteilter Systeme Institut für Informatik Universität Augsburg 86135 Augsburg Tel.: +49 821 598-2118

Mehr

Seminar aus Netzwerke und Sicherheit

Seminar aus Netzwerke und Sicherheit Seminar aus Netzwerke und Sicherheit Security in Business Applications Vorbesprechung 16.10.2008 Dr. Andreas Putzinger WS09/10 1 Intention Seminar kann als 2h BAK Seminar angerechnet werden. Zweiergruppen

Mehr

Seminar: Software Engineering verteilter Systeme

Seminar: Software Engineering verteilter Systeme Seminar: Software Engineering verteilter Systeme Hauptseminar im WS 2010/2011 Programmierung verteilter Systeme Institut für Informatik Universität Augsburg 86135 Augsburg Tel.: +49 821 598-2118 Fax: +49

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012

Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012 Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012 Lehrstuhl für Wirtschaftsinformatik, insb. Systementwicklung Julius-Maximilians-Universität Würzburg 07.02.2012 Erwerb von Kompetenzen

Mehr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr Contemporary Aspects in Information Systems Introduction to the diploma and master seminar in FSS 2010 Chair of Business Administration and Information Systems Prof. Dr. Armin Heinzl Sven Scheibmayr Objective

Mehr

STRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE

STRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE PDF-SBBKUDFZARFEZ41-APOM3 123 Page File Size 5,348 KB 3 Feb, 2002 TABLE OF CONTENT Introduction

Mehr

STRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE

STRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE PDF-SBBKUDFZARFEZ41-SEOM3 123 Page File Size 5,348 KB 3 Feb, 2002 TABLE OF CONTENT Introduction

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

aqpa Vereinstreffen 15. Okt. 2014, Wien

aqpa Vereinstreffen 15. Okt. 2014, Wien aqpa Vereinstreffen 15. Okt. 2014, Wien EU-GMP-Richtlinie Part II Basic Requirements for Active Substances used as Starting Materials Dr. Markus Thiel Roche Austria GmbH History ICH Richtlinie Q7 Nov.

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Software Engineering verteilter Systeme. Hauptseminar im WS 2011 / 2012

Software Engineering verteilter Systeme. Hauptseminar im WS 2011 / 2012 Software Engineering verteilter Systeme Hauptseminar im WS 2011 / 2012 Model-based Testing(MBT) Christian Saad (1-2 students) Context Models (e.g. State Machines) are used to define a system s behavior

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Mensch-Maschine-Interaktion 2 Übung 1

Mensch-Maschine-Interaktion 2 Übung 1 Mensch-Maschine-Interaktion 2 Übung 1 Ludwig-Maximilians-Universität München Wintersemester 2012/2013 Alexander De Luca, Aurélien Tabard Ludwig-Maximilians-Universität München Mensch-Maschine-Interaktion

Mehr

Login data for HAW Mailer, Emil und Helios

Login data for HAW Mailer, Emil und Helios Login data for HAW Mailer, Emil und Helios Es gibt an der HAW Hamburg seit einiger Zeit sehr gute Online Systeme für die Studenten. Jeder Student erhält zu Beginn des Studiums einen Account für alle Online

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU 8 Feb, 2016 JRISFRKMUIEZAIMLAPOM-PDF33-0 File 4,455 KB 96 Page If you want to possess a one-stop search

Mehr

UNIGRAZONLINE. With UNIGRAZonline you can organise your studies at Graz University. Please go to the following link: https://online.uni-graz.

UNIGRAZONLINE. With UNIGRAZonline you can organise your studies at Graz University. Please go to the following link: https://online.uni-graz. English Version 1 UNIGRAZONLINE With UNIGRAZonline you can organise your studies at Graz University. Please go to the following link: https://online.uni-graz.at You can choose between a German and an English

Mehr

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS An AAA/Switch cooperative project run by LET, ETH Zurich, and ilub, University of Bern Martin Studer, ilub, University of Bern Julia Kehl, LET, ETH Zurich 1 Contents

Mehr

Themen für Seminararbeiten WS 15/16

Themen für Seminararbeiten WS 15/16 Themen für Seminararbeiten WS 15/16 Institut für nachhaltige Unternehmensführung Themenblock A: 1) Carsharing worldwide - An international Comparison 2) The influence of Carsharing towards other mobility

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Efficient Design Space Exploration for Embedded Systems

Efficient Design Space Exploration for Embedded Systems Diss. ETH No. 16589 Efficient Design Space Exploration for Embedded Systems A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Sciences presented by

Mehr

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!! REPORT OF INVENTION Please send a copy to An die Abteilung Technologietransfer der Universität/Hochschule An die Technologie-Lizenz-Büro (TLB) der Baden-Württembergischen Hochschulen GmbH Ettlinger Straße

Mehr

Hazards and measures against hazards by implementation of safe pneumatic circuits

Hazards and measures against hazards by implementation of safe pneumatic circuits Application of EN ISO 13849-1 in electro-pneumatic control systems Hazards and measures against hazards by implementation of safe pneumatic circuits These examples of switching circuits are offered free

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation

Mehr

DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN

DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN WWOM537-PDFDNIBDSIAADZVBLUK 106 Page File Size 4,077 KB 16 Feb, 2002 COPYRIGHT 2002, ALL RIGHT

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

(` Download Fraud Detection. Data- Mining-Verfahren Zur Aufdeckung Von Abrechnungsbetrug Im Gesundheitswesen (German Edition) books free read online

(` Download Fraud Detection. Data- Mining-Verfahren Zur Aufdeckung Von Abrechnungsbetrug Im Gesundheitswesen (German Edition) books free read online (` Download Fraud Detection. Data- Mining-Verfahren Zur Aufdeckung Von Abrechnungsbetrug Im Gesundheitswesen (German Edition) books free read online ID:jaifku Click Here to Read Fraud Detection. Data-Mining-Verfahren

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

How-To-Do. Hardware Configuration of the CC03 via SIMATIC Manager from Siemens

How-To-Do. Hardware Configuration of the CC03 via SIMATIC Manager from Siemens How-To-Do Hardware Configuration of the CC03 via SIMATIC Manager from Siemens Content Hardware Configuration of the CC03 via SIMATIC Manager from Siemens... 1 1 General... 2 1.1 Information... 2 1.2 Reference...

Mehr

Universität Dortmund Integrating Knowledge Discovery into Knowledge Management

Universität Dortmund Integrating Knowledge Discovery into Knowledge Management Integrating Knowledge Discovery into Knowledge Management Katharina Morik, Christian Hüppe, Klaus Unterstein Univ. Dortmund LS8 www-ai.cs.uni-dortmund.de Overview Integrating given data into a knowledge

Mehr

Literaturrecherche. für das Seminar Software Qualität im SS2014. Henning Femmer und Benedikt Hauptmann

Literaturrecherche. für das Seminar Software Qualität im SS2014. Henning Femmer und Benedikt Hauptmann Literaturrecherche für das Seminar Software Qualität im SS2014 Henning Femmer und Benedikt Hauptmann Unter Verwendung von Material von Dr. Florian Deißenböck und Prof. Dr. Stefan Wagner Lernziele und Inhalte

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Konferenzseminar IT-Sicherheit

Konferenzseminar IT-Sicherheit Konferenzseminar IT-Sicherheit SS 2016 Veranstalter: Felix Freiling, Lena Reinfelder Weitere Betreuer: Tilo Müller, Zinaida Benenson, Philipp Morgner, Benjamin Stritter, Norman Hänsch, Ralph Palutke Lehrstuhl

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS

DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS Master Seminar Empirical Software Engineering Anuradha Ganapathi Rathnachalam Institut für Informatik Software & Systems Engineering Agenda Introduction

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

Stocktaking with GLPI

Stocktaking with GLPI Stocktaking with GLPI Karsten Becker Ecologic Institute Table of content icke About Ecologic Institute Why you need stocktaking Architecture Features Demo 2 icke Karsten Becker living in Berlin first computer:

Mehr

Product Lifecycle Manager

Product Lifecycle Manager Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen WP2 Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 GOALS for WP2: Knowledge information about CHAMPIONS and its content Direct communication

Mehr

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08 Robotino View Kommunikation mit OPC Robotino View Communication with OPC 1 DE/EN 04/08 Stand/Status: 04/2008 Autor/Author: Markus Bellenberg Festo Didactic GmbH & Co. KG, 73770 Denkendorf, Germany, 2008

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

Students intentions to use wikis in higher education

Students intentions to use wikis in higher education Students intentions to use wikis in higher education Christian Kummer WI2013, 27.02.2013 Motivation Problem Web 2.0 changed the way that students search for, obtain, and share information Uncertainty about

Mehr

Softwareschnittstellen

Softwareschnittstellen P4.1. Gliederung Rechnerpraktikum zu Kapitel 4 Softwareschnittstellen Einleitung, Component Object Model (COM) Zugriff auf Microsoft Excel Zugriff auf MATLAB Zugriff auf CATIA Folie 1 P4.2. Einleitung

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Mitglied der Leibniz-Gemeinschaft

Mitglied der Leibniz-Gemeinschaft Methods of research into dictionary use: online questionnaires Annette Klosa (Institut für Deutsche Sprache, Mannheim) 5. Arbeitstreffen Netzwerk Internetlexikografie, Leiden, 25./26. März 2013 Content

Mehr

Wie agil kann Business Analyse sein?

Wie agil kann Business Analyse sein? Wie agil kann Business Analyse sein? Chapter Meeting Michael Leber 2012-01-24 ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

HUMANGENETIK IN DER WELT VON HEUTE: 12 SALZBURGER VORLESUNGEN (GERMAN EDITION) BY FRIEDRICH VOGEL

HUMANGENETIK IN DER WELT VON HEUTE: 12 SALZBURGER VORLESUNGEN (GERMAN EDITION) BY FRIEDRICH VOGEL FRIEDRICH VOGEL READ ONLINE AND DOWNLOAD EBOOK : HUMANGENETIK IN DER WELT VON HEUTE: 12 SALZBURGER VORLESUNGEN (GERMAN EDITION) BY Click button to download this ebook READ ONLINE AND DOWNLOAD HUMANGENETIK

Mehr

Rough copy for the art project >hardware/software< of the imbenge-dreamhouse artist Nele Ströbel.

Rough copy for the art project >hardware/software< of the imbenge-dreamhouse artist Nele Ströbel. Rough copy for the art project >hardware/software< of the imbenge-dreamhouse artist. Title >hardware/software< This art project reflects different aspects of work and its meaning for human kind in our

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Design-based research in music education

Design-based research in music education Design-based research in music education An approach to interlink research and the development of educational innovation Wilfried Aigner Institute for Music Education University of Music and Performing

Mehr

Zusatzkurs im SS 2012

Zusatzkurs im SS 2012 Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling

Mehr

Lehrangebot am Institut für Marketing für Master of Science

Lehrangebot am Institut für Marketing für Master of Science Univ.-Prof. Dr. Anton Meyer Institut für Marketing Lehrangebot am Institut für Marketing für Master of Science - Informationen, Vorgehen, Richtlinien Stand: August 2012 www.marketingworld.de Übersicht

Mehr

SemTalk Services. SemTalk UserMeeting 29.10.2010

SemTalk Services. SemTalk UserMeeting 29.10.2010 SemTalk Services SemTalk UserMeeting 29.10.2010 Problemstellung Immer mehr Anwender nutzen SemTalk in Verbindung mit SharePoint Mehr Visio Dokumente Viele Dokumente mit jeweils wenigen Seiten, aber starker

Mehr

Werkzeugunterstützung für sichere Software

Werkzeugunterstützung für sichere Software 1/ 26 Werkzeugunterstützung für sichere Software Wintersemester 2013/14 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.10.2013 Agenda LS14 - Arbeitsgruppe Software Engineering for Critical

Mehr

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence? Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

Mehr

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide LevelOne WAB-5120 300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide English Deutsch - 1 - Table of Content English... - 3 - Deutsch... - 9 - This guide covers only the most common

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

JPlus Platform Independent Learning with Environmental Information in School

JPlus Platform Independent Learning with Environmental Information in School JPlus Platform Independent Learning with Environmental Information in School Mario Härtwig, Pierre Karrasch Salzburg, 7. Juli 2010 Genesis Umweltmonitoring als Beitrag zur Umweltbildung an Schulen. Kulturlandschaftsentwicklung

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Praktikumsthema Persuasive Apps/Games 2 Persuasive Apps/Games 3 Persuasive Apps/Games persuasive => überzeugend Wie kann man das Verhalten des Nutzers in

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Repositioning University Collections as Scientific Infrastructures.

Repositioning University Collections as Scientific Infrastructures. Repositioning University Collections as Scientific Infrastructures. HUMANE Seminar Academic Cultural Heritage: The Crown Jewels of Academia Rome, November 14-16, 2014 Dr. Cornelia Weber Humboldt University

Mehr

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen 1/ 19 Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen Sommersemester 2013 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2013 Agenda LS14

Mehr

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Introducing PAThWay Structured and methodical performance engineering Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Technical University of Munich Overview Tuning Challenges

Mehr

`# Online Read Programmieren: Software entwickeln fr Einsteiger: Lernen Sie die Grundlagen von Java, SQL und C++ (Codierung,... download books from

`# Online Read Programmieren: Software entwickeln fr Einsteiger: Lernen Sie die Grundlagen von Java, SQL und C++ (Codierung,... download books from `# Online Read Programmieren: Software entwickeln fr Einsteiger: Lernen Sie die Grundlagen von Java, SQL und C++ (Codierung,... download books from google ebooks ID:jiajsi Click Here to Read Programmieren:

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Presentation of a diagnostic tool for hybrid and module testing

Presentation of a diagnostic tool for hybrid and module testing Presentation of a diagnostic tool for hybrid and module testing RWTH Aachen III. Physikalisches Institut B M.Axer, F.Beißel, C.Camps, V.Commichau, G.Flügge, K.Hangarter, J.Mnich, P.Schorn, R.Schulte, W.

Mehr

Thema Turing Award Lectures

Thema Turing Award Lectures Grundlagen methodischen Arbeitens zum Thema Turing Award Lectures Seminar (2 SE 185.272) WS 2009 Vorbesprechung A.o. Univ. Prof. Dr. Anton Ertl Univ. Prof. Dr. Jens Knoop A.o. Univ. Prof. Dr. Andreas Krall

Mehr

Ways and methods to secure customer satisfaction at the example of a building subcontractor

Ways and methods to secure customer satisfaction at the example of a building subcontractor Abstract The thesis on hand deals with customer satisfaction at the example of a building subcontractor. Due to the problems in the building branch, it is nowadays necessary to act customer oriented. Customer

Mehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person?

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person? Reading tasks passend zu: Open World 1 Unit 4 (student s book) Through a telescope (p. 26/27): -Renia s exchange trip: richtig falsch unkar? richtig falsch unklar: Renia hat sprachliche Verständnisprobleme.

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Seminar Kommunikation und Multimedia

Seminar Kommunikation und Multimedia Seminar Kommunikation und Multimedia Network Security Advanced Network Security Institut für Betriebssysteme und Rechnerverbund Technische Universität Braunschweig 14.04.2010 IBR, TU Braunschweig 1 Ablauf

Mehr

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Oracle Mobile Cloud Service (MCS) MCS SDK & MAF MCS

Mehr

POST MARKET CLINICAL FOLLOW UP

POST MARKET CLINICAL FOLLOW UP POST MARKET CLINICAL FOLLOW UP (MEDDEV 2.12-2 May 2004) Dr. med. Christian Schübel 2007/47/EG Änderungen Klin. Bewertung Historie: CETF Report (2000) Qualität der klinischen Daten zu schlecht Zu wenige

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr