Konferenzseminar IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Konferenzseminar IT-Sicherheit"

Transkript

1 Konferenzseminar IT-Sicherheit WS 2014/15 Veranstalter: Felix Freiling, Hans-Georg Eßer Weitere Betreuer: Zinaida Benenson, Andreas Dewald, Johannes Götzfried, Michael Gruhn, Norman Hänsch, Nadina Hintz, Sven Kälber, Philipp Klein, Werner Massonne, Tilo Müller, Mykola Protsenko, Lena Reinfelder, Ben Stock, Benjamin Stritter, Johannes Stüttgen Lehrstuhl für IT-Sicherheitsinfrastrukturen Univ. Erlangen-Nürnberg Foliensatz A ( ) Einführung, Organisatorisches Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-1

2 Konferenzseminar IT-Sicherheit Heutiges Programm: Veranstaltungstyp Konferenzseminar Organisatorisches / Ablauf Übersicht über weitere Präsenztermine Vorstellung der Themen letzte Fragen Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-2

3 Konferenzseminar simuliert eine wissenschaftliche Konferenz Call for papers läuft jetzt Einreichen von Beiträgen für die Konferenz Begutachtung durch mehrere Reviewer double blind Überarbeitung des Beitrags Konferenz (mehrtägig) mit allen Vorträgen, aufgeteilt in thematische Sessions Session Chair stellt Vortragende vor gedruckter Konferenzband Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-3

4 Drei Präsenztermine Vorstellung der Themenvorschläge N. N. Wissenschaftliches Arbeiten; Erstellen einer wissenschaftlichen Arbeit Thema verstehen und strukturieren Arbeit mit Quellen: Literaturrecherche und -auswertung, richtiges Zitieren Schreiben der Ausarbeitung N. N. Einführung in LaTeX (freiwilliger Termin); Hinweise zum Review-Prozess Aufbau eines Dokuments, Gliederung einfache Formatierungen Literaturverwaltung mit BibTeX Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-4

5 Anforderungen (1) Themen müssen eigenständig bearbeitet werden Erfolgreiche Teilnahme durch Einreichen von zwei Abstracts und zwei weiteren Alternativthemen von Vorschlagsliste (per Mail) (23.10.) Einreichen eines Konzepts bei Betreuer/in ( *) ) Einreichen Vorabversion der Arbeit bei Betreuer/in ( *) ) Fertigstellen der Arbeit (zum zugeteilten Thema) und Einreichen der Ausarbeitung über das Konferenz-Management-System ( ) Verfassen von drei ausführlichen Reviews von Seminarbeiten anderer Teilnehmer/innen ggf. Einpflegen von Korrekturen nach dem Lesen der Reviews der eigenen Arbeit 30-min. Vortrag (+ 5 min. Fragen) *) ggf. früher, nach Absprache mit Betreuer/in Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-5

6 Anforderungen (2) Formale Rahmenbedingungen (Mindeststandard) Bachelor: Master: Umfang der Ausarbeitung: 6 8 Seiten im vorgeg. Format Kritische Auseinandersetzung mit den vorgeschlagenen Quellen Umfang der Ausarbeitung: 8 10 Seiten im vorgeg. Format Selbständige Literatur- Recherche (Erweiterung der vorgeschlagenen Quellen) Kritische Auseinandersetzung mit den Quellen Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-6

7 Anforderungen (3) 5 ECTS = 125 Stunden 5 h: Themensuche, Abstracts schreiben 6 h: Präsenztermine (heute + Wiss. Arbeiten + LaTeX) 20 h: Lektüre/Recherche 55 h: Verfassen der Seminararbeit, ggf. inkl. Einarbeitung in LaTeX 10 h: Einarbeiten ins Reviewing, Verfassen von drei Reviews 5 h: Lesen der erhaltenen Reviews, Einpflegen der Änderungen 24 h: Drei Präsenztage (evtl. weniger; abhängig von Teilnehmerzahl) Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-7

8 Themenvergabe (1) Themenvergabe erfolgt durch uns Eigener Themenvorschlag hat nur Chancen, wenn sich ein/e Betreuer/in dafür findet also: auch Marketing-Aspekt im Abstract in Abstract passende/n Betreuer/in, Schwerpunkt nennen ansonsten: Vergabe eines der Themen aus unserer Vorschlagsliste Nach Mitteilung des zugeteilten Themas bitte kurz die Teilnahme/Bearbeitung bestätigen Bei evtl. Abmeldung: bitte auch an Prüfungsabmeldung denken ( mein campus) Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-8

9 Zur Themenauswahl: Themenvergabe (2) Zwei Themen auswählen (maximal eines von unserer Vorschlagsliste, also mind. ein selbst gewähltes) und Abstracts dazu verfassen zusätzlich zwei weitere Alternativthemen auswählen Losentscheid bei mehreren Interessenten Kontakte: Fragen zum Thema (während der Bearbeitung)? Themen-Betreuer/in Fragen zur Organisation? Hans-Georg Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-9

10 Themenvergabe (3) Selbst Themen finden (1) Google Scholar: findet wiss. Veröffentlichungen, Buchkapitel etc. passende Suchbegriffe verwenden forensics, security, attack, spam, privacy etc. Suche einschränken (z. B.: ab 2013) Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-10

11 Themenvergabe (4) Selbst Themen finden (2) Schwerpunkte Norman Hänsch: IT Security Awareness Michael Gruhn: (Live) Forensics, Cryptography, Anonymity Zina Benenson: Human Factors in IT Security Werner Massonne: Verschlüsselung, Datensicherheit, Obfuscation Lena Reinfelder: Human Factors in IT Security and Privacy Benjamin Stritter: Machine Learning and Intrusion Detection, Web Application Security Hans-Georg Eßer: Speicherforensik, Linux Philipp Klein: Digital Rights Management, Software Protection, Software Piracy Tilo Müller: Softwareschutz und Systemsicherheit Mykola Protsenko: Softwareschutz und Systemsicherheit Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-11

12 Themenvergabe (5) Mail an mich (H.-G.) sieht also so aus: 1. Thema (von Vorschlagsliste) - Titel des Themas - Betreuer/in Abstract: (ca. 200 Worte) 2. Thema (eigener Vorschlag) - Titel des Themas - Betreuer/in und Schwerpunkt Abstract: (ca. 200 Worte) 3. Thema (von Vorschlagsliste) - Titel des Themas - Betreuer/in 4. Thema (von Vorschlagsliste) - Titel des Themas - Betreuer/in Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-12

13 Vortrag + Ausarbeitung (1) Vorträge finden in (bis zu ganztägigen) Blöcken statt, nach Semesterende (zu Beginn der vorlesungsfreien Zeit) Terminvorschläge via Doodle bei 30 Min. / Vortrag: max. 12 Vorträge / Tag 2, max. 3 Vortragstage Termine für Präsenzveranstaltung und Vorträge werden wir über Doodle-Terminsuche festlegen Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-13

14 Vortrag + Ausarbeitung (2) Ausarbeitung und Vortrag: wahlweise auf Deutsch oder auf Englisch Ausarbeitung: mit Textsatzsystem LaTeX erstellen zwingend! kein Word, LibreOffice etc. Vortragsfolien: gehen auch mit LaTeX ( oder PowerPoint & Co.) Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-14

15 Zur Arbeitsweise Wichtig: Kontinuierliches Arbeiten während des gesamten Semesters Ansatz Das schreib ich zwei Wochen vor dem Abgabetermin schnell zusammen wird fehlschlagen Fehlendes Konzept / fehlende Vorabversion der Ausarbeitung Ausschluss vom Seminar Empohlen: Regelmäßiger Kontakt mit Betreuer/in Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-15

16 Themenvorschläge 1. Intel Software Guard Extensions (SGX) Betreuer/in: Tilo Müller, Sprache: Englisch (bevorzugt) oder Deutsch Im Jahr 2013 hat Intel den SGX-Befehlssatz für zukünftige x86 CPUs vorgestellt. Durch SGX wird Software in Zukunft besser vor einer Analyse durch höher privilegierte Prozesse (wie dem Betriebssystemkern oder Debuggern) geschützt werden können. SGX dient im Gegensatz zu einer Sandbox nicht dem Schutz der Ausführungsumgebung vor unprivilegierten Prozessen, sondern dem Schutz von Prozessen vor der Ausführungsumgebung. Intel bezeichnet dieses Konzept daher auch als "inverse Sandbox". Im Zuge dieses Seminars soll das Konzept von Intel SGX beschrieben werden, sowie Möglichkeiten und Herausforderungen beim Einsatz des Befehlssatz herausgearbeitet werden. Auch die potentiellen Gefahren von Intel SGX, wie bspw. der Einsatz von DRM-Systemen und SGX-geschützte Malware, sollen erörtert werden. 2. Steganographie: Die Kunst, Daten in Daten zu verstecken Betreuer/in: Werner Massonne [1] Zielińska, Elżbieta, Wojciech Mazurczyk, and Krzysztof Szczypiorski. "Trends in steganography." Communications of the ACM 57.3 (2014): [2] Johnson, Neil F., and Sushil Jajodia. "Exploring steganography: Seeing the unseen." Computer 31.2 (1998): [3] Anderson, Ross J., and Fabien AP Petitcolas. "On the limits of steganography." Selected Areas in Communications, IEEE Journal on 16.4 (1998): Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-16

17 Themenvorschläge 3. State of the Art in XSS filters Betreuer/in: Ben Stock In the course of this work, the current implementations of XSS filters on both server and client side is to be discussed. The focus should be on the implementation (e.g. RegExp) and drawbacks of specific current and previous filter approaches and discuss other related work such as the one listed below. Es geht darum, die Funktionsweisen sowie Vor- und Nachteile verschiedener publizierter XSS- Filter-Ansätze aufzuarbeiten. [0] Bates, D; Barth, A; Jackson, C; Regular expressions considered harmful in client-side XSS filters in WWW '10 [1] Pelizzi, R; Sekar, R; Protection, Usability and Improvements in Reflected XSS Filters in AsiaCCS '12 [2] Bisht, P; Venkatakrishnan V.N.; XSS-GUARD: Precise Dynamic Prevention of Cross-Site Scripting Attacks in DIMVA '08 [3] Reis, C; Dunagan, J; Wang, H.; Dubrovsky, O; Esmeir, S; BrowserShield: Vulnerability-driven filtering of dynamic HTML in ACM Transactions on the Web Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-17 X

18 Themenvorschläge 4. Praktische Probleme aktueller technologischer Entwicklungen für forensische Ermittlungen Betreuer/in: Andreas Dewald (Recherchearbeit ohne vorgegebene Literatur) 5. Status quo in der forensischen Analyse von Navigationsgeräten Betreuer/in: Andreas Dewald (Recherchearbeit ohne vorgegebene Literatur) Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-18

19 Themenvorschläge 6. Attacks against Support Vector Machines (NUR Master-Studenten!) Betreuer/in: Benjamin Stritter [1] Battista Biggio, Igino Corona, Blaine Nelson, Benjamin I. P. Rubinstein, Davide Maiorca, Giorgio Fumera, Giorgio Giacinto, Fabio Roli: Security Evaluation of Support Vector Machines in Adversarial Environments. CoRR abs/ (2014), 7. Fuzzing for Cross Site Scripting Vulnerability Detection Betreuer/in: Benjamin Stritter [1] Fabien Duchene, Sanjay Rawat, Jean-Luc Richier, and Roland Groz KameleonFuzz: evolutionary fuzzing for black-box XSS detection. In Proceedings of the 4th ACM conference on Data and application security and privacy (CODASPY '14). ACM, New York, NY, USA, DOI= / Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-19

20 Themenvorschläge 8. Schwachstellensuche in ULIX Betreuer/in: Hans-Georg Eßer ULIX ist ein Lehrbetriebssystem, das aktuell am Lehrstuhl 1 entwickelt wird. Aufgabe ist es, den Quellcode auf klassische Schwachstellen hin zu untersuchen, die sich aus dem User Mode heraus ausnutzen lassen, also z. B. Buffer Overflows, Integer Overflows. Die zu erstellende Ausarbeitung listet die gefundenen Schwachstellen (kategorisiert) auf, enthält den Code für mindestens einen Exploit und spricht Empfehlungen aus, wie die Probleme zu beheben sind. [1] Aktueller ULIX-Sourcecode als Literate Program [2] blexim: "Basic Integer Overflows", Phrack Magazine 60, 2002, [3] Isaac Gerg: "An Overview and Example of the Buffer-Overflow Exploit", IAnewsletter 04/2005, pp [4] CERN Computer Security: "Common vulnerabilities guide for C programmers", https://security.web.cern.ch/security/recommendations/en/codetools/c.shtml Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-20

21 Themenvorschläge 9. Memory Encryption Betreuer/in: Hans-Georg Eßer [1] Michael Henson, Stephen Taylor: "Memory Encryption: A Survey of Existing Techniques", ACM Comput. Surv. 46, 4 (March 2014), [2] Peter A. H. Peterson: "Cryptkeeper: Improving Security With Encrypted RAM", Technologies for Homeland Security (HST), 2010 IEEE International Conference on. IEEE, _security_with_encrypted_ram/file/d912f50cfdf4b2e20b.pdf 10. Swap Forensics Betreuer/in: Hans-Georg Eßer [1] Golden G. Richard III, Andrew Case: "In lieu of swap: Analyzing compressed RAM in Mac OS X and Linux", Digital Investigation Vol. 11, Suppl. 2, pp. S3-S12, Aug. 2014, Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-21

22 Themenvorschläge 11. Searchable Encryption Betreuer/in: Michael Gruhn Searchable Encryption allows the search, either for keywords or raw text, in encrypted data. This seminar work should summarize the current searchable encryptions schemes and their different properties. 12. Electroencephalographical Side-Channels Betreuer/in: Michael Gruhn In 2012 Martinovic et. al. [1] introduced their work on side-channels in Computer Brain Interfaces. This seminar work should summarize the current state of the art on electroencephalographical side-channel research. [1] https://www.usenix.org/conference/usenixsecurity12/technical-sessions/presentation/martinovic Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-22

23 Themenvorschläge 13. Smartphones in Unternehmen Betreuer/in: Lena Reinfelder Welche Risiken und Lösungen zur Integration von Smartphones in Unternehmen gibt es und wie kann man sicherstellen, dass sich Mitarbeiter an interne Vorgaben und Richtlinien halten. Literatur: "Information Security Policy Compliance: An Empirical Study of Rationality-based Beliefs and information security awareness" 14. Private Daten auf Smartphones Betreuer/in: Lena Reinfelder Welche Daten speichern Smartphone-Nutzer auf ihren Smartphones, welche Daten empfinden Sie als sensibel falls jemand Unbefugtes darauf zugreift und welche Maßnahmen (z.b. Passwörter, speziellen Apps) ergreifen Nutzer um sich vor unauthorisierten Zugriffen zu schützen. Literatur: "Understanding Users' Requirements for Data Protection in Smartphones" und "How Come I'm Allowing Strangers to Go Through My Phone? - Smartphones and Privacy Expectations" 15. Verlust/Diebstahl von Smartphones Betreuer/in: Lena Reinfelder Wie empfinden Smartphone-Nutzer das Risiko/die Gefahr, dass ihr Smartphone verloren oder gestohlen wird? Welche Maßnahmen ergreifen Nutzer um sich davor zu schützen? Welche Daten wären endgülig verloren, welche werden durch Backups geschützt? Welche Konsequenzen hat ein Verlust des Smartphones? Literatur: eigene Recherche Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-23

24 Themenvorschläge 16. ARM TrustZone Betreuer/in: Mykola Protsenko und Tilo Müller, Sprache: Englisch (bevorzugt) oder Deutsch Seit ARMv6KZ existiert die Sicherheitserweiterung TrustZone für ARM CPUs. TrustZone teilt Anwendungen in zwei sogenannte "Welten" auf: eine vertrauenswürdige (oder sichere) Welt und eine normale (oder nicht-sichere) Welt. Die sichere Welt ist in einem CPU-Modus implementiert, der orthogonal zum klassischen Ring-Konzept agiert, so dass höher privilegierte Prozesse nicht auf geschützte Anwendungen in der sicheren Welt zugreifen können. Bei ARM TrustZone handelt es sich also um eine Hardware-Erweiterung zum Softwareschutz, um Anwendungen vor einer Analyse (Reverse Engineering) zu schützen. Im Zuge dieses Seminars soll das Konzept von ARM TrustZone erläutert werden, sowie Möglichkeiten und aktuelle Entwicklungen beim Einsatz dieses Befehlssatz beschrieben werden. Auch die potentiellen Gefahren von ARM TrustZone, wie bspw. zum Einsatz von DRM-Systemen oder speziell geschützter Malware, sollen kritisch behandelt werden Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-24

25 Themenvorschläge 17. Kann man mit Tor anonym surfen? Benutzbarkeit und Sicherheit von Tor Betreuer/in: Zina Benenson Tor gilt unter technisch versierten Nutzern als _die_ Lösung für anonymes Websurfen, wobei einige spektakuläre Fälle zeigen, dass die Nutzung von Tor für Laien alles andere als einfach ist und manchmal zu fatalen Fehlern führt [1,2]. Auch wissenschaftliche Untersuchungen haben einige Probleme mit Benutzbarkeit und Verständlichkeit von Tor festgestellt [3,4]. Trotzdem ist das Interesse an Tor insbesondere nach den NSA-Enthüllungen ständig gewachsen, was man auch in der Presse nachvollziehen kann [5,6]. Diese Seminararbeit soll aufzeigen, welche Probleme bei Nutzung von Tor entstehen und wie sie gelöst werden können. [1] Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise (Kim Zetter, Wired, 2007), [2] Harvard Student Receives F For Tor Failure While Sending 'Anonymous' Bomb Threat (Runa A. Sandvik, Forbes, 2013), [3] Spoiled Onions, [4] Greg Norcie, Jim Blythe, Kelly Caine, L Jean Camp, USEC 2014, Why Johnny Can t Blow the Whistle: Identifying and Reducing Usability Issues in Anonymity Systems [5] Tor die Tarnkappe fürs Netz (Patrick Beuth, Zeit Online, 2013), [6] HTG Explains: Is Tor Really Anonymous and Secure? (Chris Hoffman, 2013), X Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-25

26 Themenvorschläge 18. Automatic Event Reconstruction in Digital Forensics Betreuer/in: Sven Kälber This seminar work should summarize the state of the art on automatic event reconstruction in digital forensic investigations. Which approaches and ideas exist today? Which challenges still exist, esp. regarding automatization? 19. Ethical Problems with Phishing experiments Betreuer/in: Nadina Hintz [1] Design Ethical Phishing Experiments : A study of (ROT13) ronl query features; Autoren: Markus Jakobsson, Jacob Ratiewicz [2] Why and How to Perform Fraud Experiments; Autoren: Markus Jakobsson, Peter Finn, Nathaniel Johnson [3] Ethik in der Sicherheitsforschung; Autoren: S. Schrittwieser, M. Mualazzani, E. Weipel, S. Panhans [4] But the data is already public: on the ethics of research in Facebook. Autor: M. Zimmermann Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-26

27 Themenvorschläge 20. Cheating at Trust and Reputation Systems Betreuer/in: Norman Hänsch Unterschiedliche Modelle von Online Reputationssystemen und Möglichkeiten des Betrugs. [1] Kerr, Reid, and Robin Cohen. "Modeling trust using transactional, numerical units." Proceedings of the 2006 International Conference on Privacy, Security and Trust: Bridge the Gap Between PST Technologies and Business Services. ACM, [2] Kerr, Reid, and Robin Cohen. "Smart cheaters do prosper: defeating trust and reputation systems." Proceedings of The 8th International Conference on Autonomous Agents and Multiagent Systems-Volume 2. International Foundation for Autonomous Agents and Multiagent Systems, [3] Noorian, Zeinab, and Mihaela Ulieru. "The state of the art in trust and reputation systems: a framework for comparison." Journal of theoretical and applied electronic commerce research 5.2 (2010): Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-27

28 Themenvorschläge 21. Methods for Analyzing Kernel Data Structures in Memory Forensics Betreuer/in: Johannes Stüttgen Memory forensic techniques such as the enumeration of processes via parsing of the kernels tasks list require in-depth knowledge on the layout of kernel data-structures. Because the offsets and sizes of members in kernel data-structures change on most builds, this is a hard problem that can't be solved by manual reverse engineering. Tools like Volatility [1] or Rekall [2] use a profile based system derived from debugging symbols to parse data-structures in memory dumps [3]. There are also publications on other viable methods, like dynamic disassembly of kernel functions [4] or even brute force in conjunction with pointer validation [5]. Your task is to compile a survey on all known methods that solve this problem. [1] https://github.com/volatilityfoundation/volatility [2] [3] [4] Case, Andrew, Lodovico Marziale, and Golden G. Richard III. "Dynamic recreation of kernel data structures for live forensics." Digital Investigation 7 (2010): S32-S40. [5] Lin, Zhiqiang, et al. "SigGraph: Brute Force Scanning of Kernel Data Structure Instances Using Graph-based Signatures." NDSS Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-28

29 Themenvorschläge 22. Overview of State-of-the-Art Binary Unpacking Techniques Betreuer/in: Johannes Götzfried Description: The packing of binary files is often used to prevent analysts from figuring out the behaviour of a given program. While maleware usually uses poor and easy to reverse packing tools, e.g., the UPX packer, there exist sophisticated commercial packers such as Themida[1], VMProtect[2] or CodeVirtualizer[3] which complicate the analysis of closed-source binaries by utilizing virtual machine based obfuscation. Although the detailed packing techniques of these tools are kept secret, it is claimed by members of the 'reversing scene' that binaries protected with these tools can be automatically unpacked. Within this work, it shall be examined whether these claims are justified and different unpacking approaches for at least one of the three commercial tools shall be presented. A good starting point is the deobfuscation/unpacking section from the 30C3 session on binary analysis [4]. Tools and plugins provided by the tuts4you community [5,6,7] are of special interest. This work is mainly intended as an investigation work but tools may be tested practically as well if desired. [1] [2] [3] [4] https://events.ccc.de/congress/2013/wiki/session:binary_analysis [5] [6] [7] Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-29

30 Letzte Fragen???! Aktuelle Ankündigungen über Mail-Verteiler (StudOn) und auf der Vorlesungswebseite (nur auf der Bachelor-Kursseite) Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-30

Konferenzseminar IT-Sicherheit

Konferenzseminar IT-Sicherheit Konferenzseminar IT-Sicherheit SS 2015 Veranstalter: Felix Freiling, Hans-Georg Eßer Weitere Betreuer: Christian Moch, Lena Reinfelder, Werner Massonne, Andreas Dewald, Benjamin Stritter, Zinaida Benenson,

Mehr

Software Engineering verteilter Systeme. Hauptseminar im WS 2011 / 2012

Software Engineering verteilter Systeme. Hauptseminar im WS 2011 / 2012 Software Engineering verteilter Systeme Hauptseminar im WS 2011 / 2012 Model-based Testing(MBT) Christian Saad (1-2 students) Context Models (e.g. State Machines) are used to define a system s behavior

Mehr

UNIGRAZONLINE. With UNIGRAZonline you can organise your studies at Graz University. Please go to the following link: https://online.uni-graz.

UNIGRAZONLINE. With UNIGRAZonline you can organise your studies at Graz University. Please go to the following link: https://online.uni-graz. English Version 1 UNIGRAZONLINE With UNIGRAZonline you can organise your studies at Graz University. Please go to the following link: https://online.uni-graz.at You can choose between a German and an English

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012

Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012 Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012 Lehrstuhl für Wirtschaftsinformatik, insb. Systementwicklung Julius-Maximilians-Universität Würzburg 07.02.2012 Erwerb von Kompetenzen

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr Contemporary Aspects in Information Systems Introduction to the diploma and master seminar in FSS 2010 Chair of Business Administration and Information Systems Prof. Dr. Armin Heinzl Sven Scheibmayr Objective

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Lehrangebot am Institut für Marketing für Master of Science

Lehrangebot am Institut für Marketing für Master of Science Univ.-Prof. Dr. Anton Meyer Institut für Marketing Lehrangebot am Institut für Marketing für Master of Science - Informationen, Vorgehen, Richtlinien Stand: August 2012 www.marketingworld.de Übersicht

Mehr

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Introducing PAThWay Structured and methodical performance engineering Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Technical University of Munich Overview Tuning Challenges

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Lehrangebot am Institut für Marketing

Lehrangebot am Institut für Marketing Institut für Marketing Univ.-Prof. Dr. Anton Meyer Lehrangebot am Institut für Marketing für Master of Science - Informationen, Vorgehen, Richtlinien Stand: Oktober 2011 www.marketing.bwl.lmu.de Übersicht

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Wie agil kann Business Analyse sein?

Wie agil kann Business Analyse sein? Wie agil kann Business Analyse sein? Chapter Meeting Michael Leber 2012-01-24 ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

Seminar Kommunikation und Multimedia

Seminar Kommunikation und Multimedia Seminar Kommunikation und Multimedia Network Security Advanced Network Security Institut für Betriebssysteme und Rechnerverbund Technische Universität Braunschweig 14.04.2010 IBR, TU Braunschweig 1 Ablauf

Mehr

DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS

DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS Master Seminar Empirical Software Engineering Anuradha Ganapathi Rathnachalam Institut für Informatik Software & Systems Engineering Agenda Introduction

Mehr

Seminar im Sommersemester 2010 Datenbankanwendungen im Cloud Computing http://dbis.ipd.kit.edu/1535.php

Seminar im Sommersemester 2010 Datenbankanwendungen im Cloud Computing http://dbis.ipd.kit.edu/1535.php Seminar im Sommersemester 2010 Datenbankanwendungen im Cloud Computing http://dbis.ipd.kit.edu/1535.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation (IPD) Lehrstuhl

Mehr

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08 Robotino View Kommunikation mit OPC Robotino View Communication with OPC 1 DE/EN 04/08 Stand/Status: 04/2008 Autor/Author: Markus Bellenberg Festo Didactic GmbH & Co. KG, 73770 Denkendorf, Germany, 2008

Mehr

Universität Dortmund Integrating Knowledge Discovery into Knowledge Management

Universität Dortmund Integrating Knowledge Discovery into Knowledge Management Integrating Knowledge Discovery into Knowledge Management Katharina Morik, Christian Hüppe, Klaus Unterstein Univ. Dortmund LS8 www-ai.cs.uni-dortmund.de Overview Integrating given data into a knowledge

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person?

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person? Reading tasks passend zu: Open World 1 Unit 4 (student s book) Through a telescope (p. 26/27): -Renia s exchange trip: richtig falsch unkar? richtig falsch unklar: Renia hat sprachliche Verständnisprobleme.

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Lexware Financial Office Premium Handwerk XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Lexware Financial Office Premium Handwerk Corporation,

Mehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Students intentions to use wikis in higher education

Students intentions to use wikis in higher education Students intentions to use wikis in higher education Christian Kummer WI2013, 27.02.2013 Motivation Problem Web 2.0 changed the way that students search for, obtain, and share information Uncertainty about

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

RailMaster New Version 7.00.p26.01 / 01.08.2014

RailMaster New Version 7.00.p26.01 / 01.08.2014 RailMaster New Version 7.00.p26.01 / 01.08.2014 English Version Bahnbuchungen so einfach und effizient wie noch nie! Copyright Copyright 2014 Travelport und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen 1/ 19 Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen Sommersemester 2013 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2013 Agenda LS14

Mehr

Energie-Test von Android-Anwendungen

Energie-Test von Android-Anwendungen Fakultät Informatik Institut für Software- und Multimediatechnik - Lehrstuhl für Softwaretechnologie Energie-Test von Android-Anwendungen Komplexpraktikum Sommersemester 2012 Claas Wilke, Sebastian Richly

Mehr

Accounting course program for master students. Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe

Accounting course program for master students. Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe Accounting course program for master students Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe 2 Accounting requires institutional knowledge... 3...but it pays: Lehman Bros. Inc.,

Mehr

Product Lifecycle Manager

Product Lifecycle Manager Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Stocktaking with GLPI

Stocktaking with GLPI Stocktaking with GLPI Karsten Becker Ecologic Institute Table of content icke About Ecologic Institute Why you need stocktaking Architecture Features Demo 2 icke Karsten Becker living in Berlin first computer:

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Ways and methods to secure customer satisfaction at the example of a building subcontractor

Ways and methods to secure customer satisfaction at the example of a building subcontractor Abstract The thesis on hand deals with customer satisfaction at the example of a building subcontractor. Due to the problems in the building branch, it is nowadays necessary to act customer oriented. Customer

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION

Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION UNIVERSITÄT JOHANNES KEPLER LINZ JKU Technisch-Naturwissenschaftliche Fakultät Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Hochschule Esslingen. Modulbeschreibung TBB Internationale Technische Betriebswirtschaft. Inhaltsverzeichnis. Kanalstr. 33 73728 Esslingen

Hochschule Esslingen. Modulbeschreibung TBB Internationale Technische Betriebswirtschaft. Inhaltsverzeichnis. Kanalstr. 33 73728 Esslingen Kanalstr. 33 73728 Esslingen Inhaltsverzeichnis Seite 1 von 6 TBB602 MD International Business 2 Int.Marketing/-Finance & Case Studies Int.Business 3 International Conmmercial Law 5 Erläuterungen 6 Modul

Mehr

MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20.

MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20. MSDN Webcast: Team Foundation Server Mehr als nur eine Versionsverwaltung! Visual Studio Team System (Teil 1 von 10) Veröffentlicht: 20. Februar 2008 Presenter: Neno Loje, MVP für Team System www.teamsystempro.de

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes KURZANLEITUNG VORAUSSETZUNGEN Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes Überprüfen Sie, dass eine funktionsfähige SIM-Karte mit Datenpaket im REMUC-

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

Exploring the knowledge in Semi Structured Data Sets with Rich Queries

Exploring the knowledge in Semi Structured Data Sets with Rich Queries Exploring the knowledge in Semi Structured Data Sets with Rich Queries Jürgen Umbrich Sebastian Blohm Institut AIFB, Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 www.kit.ed Overview

Mehr

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

AS Path-Prepending in the Internet And Its Impact on Routing Decisions (SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

(Prüfungs-)Aufgaben zum Thema Scheduling

(Prüfungs-)Aufgaben zum Thema Scheduling (Prüfungs-)Aufgaben zum Thema Scheduling 1) Geben Sie die beiden wichtigsten Kriterien bei der Wahl der Größe des Quantums beim Round-Robin-Scheduling an. 2) In welchen Situationen und von welchen (Betriebssystem-)Routinen

Mehr

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg "GIPS Aperitif" 15. April 2010 Referat von Stefan Illmer

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg GIPS Aperitif 15. April 2010 Referat von Stefan Illmer GIPS 2010 Gesamtüberblick Dr. Stefan J. Illmer Credit Suisse Agenda Ein bisschen Historie - GIPS 2010 Fundamentals of Compliance Compliance Statement Seite 3 15.04.2010 Agenda Ein bisschen Historie - GIPS

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Understanding and Improving Collaboration in Distributed Software Development

Understanding and Improving Collaboration in Distributed Software Development Diss. ETH No. 22473 Understanding and Improving Collaboration in Distributed Software Development A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich) presented

Mehr

Webapplikationssicherheit (inkl. Livehack) TUGA 15

Webapplikationssicherheit (inkl. Livehack) TUGA 15 Webapplikationssicherheit (inkl. Livehack) TUGA 15 Advisor for your Information Security Version: 1.0 Autor: Thomas Kerbl Verantwortlich: Thomas Kerbl Datum: 05. Dezember 2008 Vertraulichkeitsstufe: Öffentlich

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Antiforensik auf mobilen Endgeräten

Antiforensik auf mobilen Endgeräten Antiforensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba FH AACHEN UNIVERSITY OF APPLIED SCIENCES Antiforensik auf Mobilen Endgeräten Stefan Lambertz 1 Übersicht Warum Antiforensik?

Mehr

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering,

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut für Informatik ISO 26262 Functional

Mehr

On the New Threats of Social Engineering Exploiting Social Networks

On the New Threats of Social Engineering Exploiting Social Networks On the New Threats of Social Engineering Exploiting Social Networks Daniel Siegel 13. August 2009 Inhalt Motivation & Problemstellung Social Engineering Soziale Netzwerke Ein konkretes Soziales Netzwerk:

Mehr

Seitenkanalangriffe im Web

Seitenkanalangriffe im Web Seitenkanalangriffe im Web Sebastian Schinzel Friedrich-Alexander Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 IT-Sicherheitsinfrastrukturen Supported by Deutsche Forschungsgemeinschaft (DFG)

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR)

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas in cooperation with Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Our idea: Fachbereich Wirtschaft, Verwaltung und Recht Simple strategies of lifelong

Mehr

The Single Point Entry Computer for the Dry End

The Single Point Entry Computer for the Dry End The Single Point Entry Computer for the Dry End The master computer system was developed to optimize the production process of a corrugator. All entries are made at the master computer thus error sources

Mehr

Top Tipp. Ref. 08.05.23 DE. Verwenden externer Dateiinhalte in Disclaimern. (sowie: Verwenden von Images in RTF Disclaimern)

Top Tipp. Ref. 08.05.23 DE. Verwenden externer Dateiinhalte in Disclaimern. (sowie: Verwenden von Images in RTF Disclaimern) in Disclaimern (sowie: Verwenden von Images in RTF Disclaimern) Ref. 08.05.23 DE Exclaimer UK +44 (0) 845 050 2300 DE +49 2421 5919572 sales@exclaimer.de Das Problem Wir möchten in unseren Emails Werbung

Mehr

Informationssysteme im Gesundheitswesen. Institut für Medizinische Informatik

Informationssysteme im Gesundheitswesen. Institut für Medizinische Informatik Informationssysteme im Gesundheitswesen Institut für Medizinische Informatik Informationssysteme im Gesundheitswesen Organisatorisches Organisatorisches Vertiefungsmodul für Wirtschaftsinformatikstudenten

Mehr

In vier Schritten zum Titel. erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here!

In vier Schritten zum Titel. erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here! In vier Schritten zum Titel erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here! Einleitung Intro Um Sie dabei zu unterstützen, Ihren Messeauftritt

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

LFE Medieninformatik Tobias Stockinger

LFE Medieninformatik Tobias Stockinger LFE Medieninformatik Tobias Stockinger Enhancing SSL Awareness in Web Browsers Abschlussvortrag Bachelorarbeit Betreuer: Max-Emanuel Maurer Verantwortlicher Hochschullehrer: Prof. Dr. Hußmann Datum: 28.

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Scrum @FH Biel. Scrum Einführung mit «Electronical Newsletter» FH Biel, 12. Januar 2012. Folie 1 12. Januar 2012. Frank Buchli

Scrum @FH Biel. Scrum Einführung mit «Electronical Newsletter» FH Biel, 12. Januar 2012. Folie 1 12. Januar 2012. Frank Buchli Scrum @FH Biel Scrum Einführung mit «Electronical Newsletter» FH Biel, 12. Januar 2012 Folie 1 12. Januar 2012 Frank Buchli Zu meiner Person Frank Buchli MS in Computer Science, Uni Bern 2003 3 Jahre IT

Mehr

Dynamische Programmiersprachen. David Schneider david.schneider@hhu.de STUPS - 25.12.02.50

Dynamische Programmiersprachen. David Schneider david.schneider@hhu.de STUPS - 25.12.02.50 Dynamische Programmiersprachen David Schneider david.schneider@hhu.de STUPS - 25.12.02.50 Organisatorisches Aufbau: Vorlesung 2 SWS Übung Kurzreferat Projekt Prüfung Übung wöchentliches Aufgabenblatt in

Mehr

USBASIC SAFETY IN NUMBERS

USBASIC SAFETY IN NUMBERS USBASIC SAFETY IN NUMBERS #1.Current Normalisation Ropes Courses and Ropes Course Elements can conform to one or more of the following European Norms: -EN 362 Carabiner Norm -EN 795B Connector Norm -EN

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen mit Lernbehinderungen

LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen mit Lernbehinderungen Beschäftigung von Menschen mit Lernbehinderungen EUR/01/C/F/RF-84801 1 Projektinformationen Titel: Projektnummer: LABOr: Europäisches Knowledge Centre zur beruflichen Ausbildung und Beschäftigung von Menschen

Mehr