Konferenzseminar IT-Sicherheit
|
|
- Wilhelmine Knopp
- vor 8 Jahren
- Abrufe
Transkript
1 Konferenzseminar IT-Sicherheit WS 2014/15 Veranstalter: Felix Freiling, Hans-Georg Eßer Weitere Betreuer: Zinaida Benenson, Andreas Dewald, Johannes Götzfried, Michael Gruhn, Norman Hänsch, Nadina Hintz, Sven Kälber, Philipp Klein, Werner Massonne, Tilo Müller, Mykola Protsenko, Lena Reinfelder, Ben Stock, Benjamin Stritter, Johannes Stüttgen Lehrstuhl für IT-Sicherheitsinfrastrukturen Univ. Erlangen-Nürnberg Foliensatz A ( ) Einführung, Organisatorisches Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-1
2 Konferenzseminar IT-Sicherheit Heutiges Programm: Veranstaltungstyp Konferenzseminar Organisatorisches / Ablauf Übersicht über weitere Präsenztermine Vorstellung der Themen letzte Fragen Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-2
3 Konferenzseminar simuliert eine wissenschaftliche Konferenz Call for papers läuft jetzt Einreichen von Beiträgen für die Konferenz Begutachtung durch mehrere Reviewer double blind Überarbeitung des Beitrags Konferenz (mehrtägig) mit allen Vorträgen, aufgeteilt in thematische Sessions Session Chair stellt Vortragende vor gedruckter Konferenzband Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-3
4 Drei Präsenztermine Vorstellung der Themenvorschläge N. N. Wissenschaftliches Arbeiten; Erstellen einer wissenschaftlichen Arbeit Thema verstehen und strukturieren Arbeit mit Quellen: Literaturrecherche und -auswertung, richtiges Zitieren Schreiben der Ausarbeitung N. N. Einführung in LaTeX (freiwilliger Termin); Hinweise zum Review-Prozess Aufbau eines Dokuments, Gliederung einfache Formatierungen Literaturverwaltung mit BibTeX Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-4
5 Anforderungen (1) Themen müssen eigenständig bearbeitet werden Erfolgreiche Teilnahme durch Einreichen von zwei Abstracts und zwei weiteren Alternativthemen von Vorschlagsliste (per Mail) (23.10.) Einreichen eines Konzepts bei Betreuer/in ( *) ) Einreichen Vorabversion der Arbeit bei Betreuer/in ( *) ) Fertigstellen der Arbeit (zum zugeteilten Thema) und Einreichen der Ausarbeitung über das Konferenz-Management-System ( ) Verfassen von drei ausführlichen Reviews von Seminarbeiten anderer Teilnehmer/innen ggf. Einpflegen von Korrekturen nach dem Lesen der Reviews der eigenen Arbeit 30-min. Vortrag (+ 5 min. Fragen) *) ggf. früher, nach Absprache mit Betreuer/in Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-5
6 Anforderungen (2) Formale Rahmenbedingungen (Mindeststandard) Bachelor: Master: Umfang der Ausarbeitung: 6 8 Seiten im vorgeg. Format Kritische Auseinandersetzung mit den vorgeschlagenen Quellen Umfang der Ausarbeitung: 8 10 Seiten im vorgeg. Format Selbständige Literatur- Recherche (Erweiterung der vorgeschlagenen Quellen) Kritische Auseinandersetzung mit den Quellen Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-6
7 Anforderungen (3) 5 ECTS = 125 Stunden 5 h: Themensuche, Abstracts schreiben 6 h: Präsenztermine (heute + Wiss. Arbeiten + LaTeX) 20 h: Lektüre/Recherche 55 h: Verfassen der Seminararbeit, ggf. inkl. Einarbeitung in LaTeX 10 h: Einarbeiten ins Reviewing, Verfassen von drei Reviews 5 h: Lesen der erhaltenen Reviews, Einpflegen der Änderungen 24 h: Drei Präsenztage (evtl. weniger; abhängig von Teilnehmerzahl) Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-7
8 Themenvergabe (1) Themenvergabe erfolgt durch uns Eigener Themenvorschlag hat nur Chancen, wenn sich ein/e Betreuer/in dafür findet also: auch Marketing-Aspekt im Abstract in Abstract passende/n Betreuer/in, Schwerpunkt nennen ansonsten: Vergabe eines der Themen aus unserer Vorschlagsliste Nach Mitteilung des zugeteilten Themas bitte kurz die Teilnahme/Bearbeitung bestätigen Bei evtl. Abmeldung: bitte auch an Prüfungsabmeldung denken ( mein campus) Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-8
9 Zur Themenauswahl: Themenvergabe (2) Zwei Themen auswählen (maximal eines von unserer Vorschlagsliste, also mind. ein selbst gewähltes) und Abstracts dazu verfassen zusätzlich zwei weitere Alternativthemen auswählen Losentscheid bei mehreren Interessenten Kontakte: Fragen zum Thema (während der Bearbeitung)? Themen-Betreuer/in Fragen zur Organisation? Hans-Georg Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-9
10 Themenvergabe (3) Selbst Themen finden (1) Google Scholar: findet wiss. Veröffentlichungen, Buchkapitel etc. passende Suchbegriffe verwenden forensics, security, attack, spam, privacy etc. Suche einschränken (z. B.: ab 2013) Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-10
11 Themenvergabe (4) Selbst Themen finden (2) Schwerpunkte Norman Hänsch: IT Security Awareness Michael Gruhn: (Live) Forensics, Cryptography, Anonymity Zina Benenson: Human Factors in IT Security Werner Massonne: Verschlüsselung, Datensicherheit, Obfuscation Lena Reinfelder: Human Factors in IT Security and Privacy Benjamin Stritter: Machine Learning and Intrusion Detection, Web Application Security Hans-Georg Eßer: Speicherforensik, Linux Philipp Klein: Digital Rights Management, Software Protection, Software Piracy Tilo Müller: Softwareschutz und Systemsicherheit Mykola Protsenko: Softwareschutz und Systemsicherheit Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-11
12 Themenvergabe (5) Mail an mich (H.-G.) sieht also so aus: 1. Thema (von Vorschlagsliste) - Titel des Themas - Betreuer/in Abstract: (ca. 200 Worte) 2. Thema (eigener Vorschlag) - Titel des Themas - Betreuer/in und Schwerpunkt Abstract: (ca. 200 Worte) 3. Thema (von Vorschlagsliste) - Titel des Themas - Betreuer/in 4. Thema (von Vorschlagsliste) - Titel des Themas - Betreuer/in Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-12
13 Vortrag + Ausarbeitung (1) Vorträge finden in (bis zu ganztägigen) Blöcken statt, nach Semesterende (zu Beginn der vorlesungsfreien Zeit) Terminvorschläge via Doodle bei 30 Min. / Vortrag: max. 12 Vorträge / Tag 2, max. 3 Vortragstage Termine für Präsenzveranstaltung und Vorträge werden wir über Doodle-Terminsuche festlegen Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-13
14 Vortrag + Ausarbeitung (2) Ausarbeitung und Vortrag: wahlweise auf Deutsch oder auf Englisch Ausarbeitung: mit Textsatzsystem LaTeX erstellen zwingend! kein Word, LibreOffice etc. Vortragsfolien: gehen auch mit LaTeX ( oder PowerPoint & Co.) Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-14
15 Zur Arbeitsweise Wichtig: Kontinuierliches Arbeiten während des gesamten Semesters Ansatz Das schreib ich zwei Wochen vor dem Abgabetermin schnell zusammen wird fehlschlagen Fehlendes Konzept / fehlende Vorabversion der Ausarbeitung Ausschluss vom Seminar Empohlen: Regelmäßiger Kontakt mit Betreuer/in Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-15
16 Themenvorschläge 1. Intel Software Guard Extensions (SGX) Betreuer/in: Tilo Müller, Sprache: Englisch (bevorzugt) oder Deutsch Im Jahr 2013 hat Intel den SGX-Befehlssatz für zukünftige x86 CPUs vorgestellt. Durch SGX wird Software in Zukunft besser vor einer Analyse durch höher privilegierte Prozesse (wie dem Betriebssystemkern oder Debuggern) geschützt werden können. SGX dient im Gegensatz zu einer Sandbox nicht dem Schutz der Ausführungsumgebung vor unprivilegierten Prozessen, sondern dem Schutz von Prozessen vor der Ausführungsumgebung. Intel bezeichnet dieses Konzept daher auch als "inverse Sandbox". Im Zuge dieses Seminars soll das Konzept von Intel SGX beschrieben werden, sowie Möglichkeiten und Herausforderungen beim Einsatz des Befehlssatz herausgearbeitet werden. Auch die potentiellen Gefahren von Intel SGX, wie bspw. der Einsatz von DRM-Systemen und SGX-geschützte Malware, sollen erörtert werden. 2. Steganographie: Die Kunst, Daten in Daten zu verstecken Betreuer/in: Werner Massonne [1] Zielińska, Elżbieta, Wojciech Mazurczyk, and Krzysztof Szczypiorski. "Trends in steganography." Communications of the ACM 57.3 (2014): [2] Johnson, Neil F., and Sushil Jajodia. "Exploring steganography: Seeing the unseen." Computer 31.2 (1998): [3] Anderson, Ross J., and Fabien AP Petitcolas. "On the limits of steganography." Selected Areas in Communications, IEEE Journal on 16.4 (1998): Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-16
17 Themenvorschläge 3. State of the Art in XSS filters Betreuer/in: Ben Stock In the course of this work, the current implementations of XSS filters on both server and client side is to be discussed. The focus should be on the implementation (e.g. RegExp) and drawbacks of specific current and previous filter approaches and discuss other related work such as the one listed below. Es geht darum, die Funktionsweisen sowie Vor- und Nachteile verschiedener publizierter XSS- Filter-Ansätze aufzuarbeiten. [0] Bates, D; Barth, A; Jackson, C; Regular expressions considered harmful in client-side XSS filters in WWW '10 [1] Pelizzi, R; Sekar, R; Protection, Usability and Improvements in Reflected XSS Filters in AsiaCCS '12 [2] Bisht, P; Venkatakrishnan V.N.; XSS-GUARD: Precise Dynamic Prevention of Cross-Site Scripting Attacks in DIMVA '08 [3] Reis, C; Dunagan, J; Wang, H.; Dubrovsky, O; Esmeir, S; BrowserShield: Vulnerability-driven filtering of dynamic HTML in ACM Transactions on the Web Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-17 X
18 Themenvorschläge 4. Praktische Probleme aktueller technologischer Entwicklungen für forensische Ermittlungen Betreuer/in: Andreas Dewald (Recherchearbeit ohne vorgegebene Literatur) 5. Status quo in der forensischen Analyse von Navigationsgeräten Betreuer/in: Andreas Dewald (Recherchearbeit ohne vorgegebene Literatur) Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-18
19 Themenvorschläge 6. Attacks against Support Vector Machines (NUR Master-Studenten!) Betreuer/in: Benjamin Stritter [1] Battista Biggio, Igino Corona, Blaine Nelson, Benjamin I. P. Rubinstein, Davide Maiorca, Giorgio Fumera, Giorgio Giacinto, Fabio Roli: Security Evaluation of Support Vector Machines in Adversarial Environments. CoRR abs/ (2014), 7. Fuzzing for Cross Site Scripting Vulnerability Detection Betreuer/in: Benjamin Stritter [1] Fabien Duchene, Sanjay Rawat, Jean-Luc Richier, and Roland Groz KameleonFuzz: evolutionary fuzzing for black-box XSS detection. In Proceedings of the 4th ACM conference on Data and application security and privacy (CODASPY '14). ACM, New York, NY, USA, DOI= / Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-19
20 Themenvorschläge 8. Schwachstellensuche in ULIX Betreuer/in: Hans-Georg Eßer ULIX ist ein Lehrbetriebssystem, das aktuell am Lehrstuhl 1 entwickelt wird. Aufgabe ist es, den Quellcode auf klassische Schwachstellen hin zu untersuchen, die sich aus dem User Mode heraus ausnutzen lassen, also z. B. Buffer Overflows, Integer Overflows. Die zu erstellende Ausarbeitung listet die gefundenen Schwachstellen (kategorisiert) auf, enthält den Code für mindestens einen Exploit und spricht Empfehlungen aus, wie die Probleme zu beheben sind. [1] Aktueller ULIX-Sourcecode als Literate Program [2] blexim: "Basic Integer Overflows", Phrack Magazine 60, 2002, [3] Isaac Gerg: "An Overview and Example of the Buffer-Overflow Exploit", IAnewsletter 04/2005, pp [4] CERN Computer Security: "Common vulnerabilities guide for C programmers", Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-20
21 Themenvorschläge 9. Memory Encryption Betreuer/in: Hans-Georg Eßer [1] Michael Henson, Stephen Taylor: "Memory Encryption: A Survey of Existing Techniques", ACM Comput. Surv. 46, 4 (March 2014), [2] Peter A. H. Peterson: "Cryptkeeper: Improving Security With Encrypted RAM", Technologies for Homeland Security (HST), 2010 IEEE International Conference on. IEEE, _security_with_encrypted_ram/file/d912f50cfdf4b2e20b.pdf 10. Swap Forensics Betreuer/in: Hans-Georg Eßer [1] Golden G. Richard III, Andrew Case: "In lieu of swap: Analyzing compressed RAM in Mac OS X and Linux", Digital Investigation Vol. 11, Suppl. 2, pp. S3-S12, Aug. 2014, Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-21
22 Themenvorschläge 11. Searchable Encryption Betreuer/in: Michael Gruhn Searchable Encryption allows the search, either for keywords or raw text, in encrypted data. This seminar work should summarize the current searchable encryptions schemes and their different properties. 12. Electroencephalographical Side-Channels Betreuer/in: Michael Gruhn In 2012 Martinovic et. al. [1] introduced their work on side-channels in Computer Brain Interfaces. This seminar work should summarize the current state of the art on electroencephalographical side-channel research. [1] Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-22
23 Themenvorschläge 13. Smartphones in Unternehmen Betreuer/in: Lena Reinfelder Welche Risiken und Lösungen zur Integration von Smartphones in Unternehmen gibt es und wie kann man sicherstellen, dass sich Mitarbeiter an interne Vorgaben und Richtlinien halten. Literatur: "Information Security Policy Compliance: An Empirical Study of Rationality-based Beliefs and information security awareness" 14. Private Daten auf Smartphones Betreuer/in: Lena Reinfelder Welche Daten speichern Smartphone-Nutzer auf ihren Smartphones, welche Daten empfinden Sie als sensibel falls jemand Unbefugtes darauf zugreift und welche Maßnahmen (z.b. Passwörter, speziellen Apps) ergreifen Nutzer um sich vor unauthorisierten Zugriffen zu schützen. Literatur: "Understanding Users' Requirements for Data Protection in Smartphones" und "How Come I'm Allowing Strangers to Go Through My Phone? - Smartphones and Privacy Expectations" 15. Verlust/Diebstahl von Smartphones Betreuer/in: Lena Reinfelder Wie empfinden Smartphone-Nutzer das Risiko/die Gefahr, dass ihr Smartphone verloren oder gestohlen wird? Welche Maßnahmen ergreifen Nutzer um sich davor zu schützen? Welche Daten wären endgülig verloren, welche werden durch Backups geschützt? Welche Konsequenzen hat ein Verlust des Smartphones? Literatur: eigene Recherche Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-23
24 Themenvorschläge 16. ARM TrustZone Betreuer/in: Mykola Protsenko und Tilo Müller, Sprache: Englisch (bevorzugt) oder Deutsch Seit ARMv6KZ existiert die Sicherheitserweiterung TrustZone für ARM CPUs. TrustZone teilt Anwendungen in zwei sogenannte "Welten" auf: eine vertrauenswürdige (oder sichere) Welt und eine normale (oder nicht-sichere) Welt. Die sichere Welt ist in einem CPU-Modus implementiert, der orthogonal zum klassischen Ring-Konzept agiert, so dass höher privilegierte Prozesse nicht auf geschützte Anwendungen in der sicheren Welt zugreifen können. Bei ARM TrustZone handelt es sich also um eine Hardware-Erweiterung zum Softwareschutz, um Anwendungen vor einer Analyse (Reverse Engineering) zu schützen. Im Zuge dieses Seminars soll das Konzept von ARM TrustZone erläutert werden, sowie Möglichkeiten und aktuelle Entwicklungen beim Einsatz dieses Befehlssatz beschrieben werden. Auch die potentiellen Gefahren von ARM TrustZone, wie bspw. zum Einsatz von DRM-Systemen oder speziell geschützter Malware, sollen kritisch behandelt werden Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-24
25 Themenvorschläge 17. Kann man mit Tor anonym surfen? Benutzbarkeit und Sicherheit von Tor Betreuer/in: Zina Benenson Tor gilt unter technisch versierten Nutzern als _die_ Lösung für anonymes Websurfen, wobei einige spektakuläre Fälle zeigen, dass die Nutzung von Tor für Laien alles andere als einfach ist und manchmal zu fatalen Fehlern führt [1,2]. Auch wissenschaftliche Untersuchungen haben einige Probleme mit Benutzbarkeit und Verständlichkeit von Tor festgestellt [3,4]. Trotzdem ist das Interesse an Tor insbesondere nach den NSA-Enthüllungen ständig gewachsen, was man auch in der Presse nachvollziehen kann [5,6]. Diese Seminararbeit soll aufzeigen, welche Probleme bei Nutzung von Tor entstehen und wie sie gelöst werden können. [1] Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise (Kim Zetter, Wired, 2007), [2] Harvard Student Receives F For Tor Failure While Sending 'Anonymous' Bomb Threat (Runa A. Sandvik, Forbes, 2013), [3] Spoiled Onions, [4] Greg Norcie, Jim Blythe, Kelly Caine, L Jean Camp, USEC 2014, Why Johnny Can t Blow the Whistle: Identifying and Reducing Usability Issues in Anonymity Systems [5] Tor die Tarnkappe fürs Netz (Patrick Beuth, Zeit Online, 2013), [6] HTG Explains: Is Tor Really Anonymous and Secure? (Chris Hoffman, 2013), X Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-25
26 Themenvorschläge 18. Automatic Event Reconstruction in Digital Forensics Betreuer/in: Sven Kälber This seminar work should summarize the state of the art on automatic event reconstruction in digital forensic investigations. Which approaches and ideas exist today? Which challenges still exist, esp. regarding automatization? 19. Ethical Problems with Phishing experiments Betreuer/in: Nadina Hintz [1] Design Ethical Phishing Experiments : A study of (ROT13) ronl query features; Autoren: Markus Jakobsson, Jacob Ratiewicz [2] Why and How to Perform Fraud Experiments; Autoren: Markus Jakobsson, Peter Finn, Nathaniel Johnson [3] Ethik in der Sicherheitsforschung; Autoren: S. Schrittwieser, M. Mualazzani, E. Weipel, S. Panhans [4] But the data is already public: on the ethics of research in Facebook. Autor: M. Zimmermann Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-26
27 Themenvorschläge 20. Cheating at Trust and Reputation Systems Betreuer/in: Norman Hänsch Unterschiedliche Modelle von Online Reputationssystemen und Möglichkeiten des Betrugs. [1] Kerr, Reid, and Robin Cohen. "Modeling trust using transactional, numerical units." Proceedings of the 2006 International Conference on Privacy, Security and Trust: Bridge the Gap Between PST Technologies and Business Services. ACM, [2] Kerr, Reid, and Robin Cohen. "Smart cheaters do prosper: defeating trust and reputation systems." Proceedings of The 8th International Conference on Autonomous Agents and Multiagent Systems-Volume 2. International Foundation for Autonomous Agents and Multiagent Systems, [3] Noorian, Zeinab, and Mihaela Ulieru. "The state of the art in trust and reputation systems: a framework for comparison." Journal of theoretical and applied electronic commerce research 5.2 (2010): Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-27
28 Themenvorschläge 21. Methods for Analyzing Kernel Data Structures in Memory Forensics Betreuer/in: Johannes Stüttgen Memory forensic techniques such as the enumeration of processes via parsing of the kernels tasks list require in-depth knowledge on the layout of kernel data-structures. Because the offsets and sizes of members in kernel data-structures change on most builds, this is a hard problem that can't be solved by manual reverse engineering. Tools like Volatility [1] or Rekall [2] use a profile based system derived from debugging symbols to parse data-structures in memory dumps [3]. There are also publications on other viable methods, like dynamic disassembly of kernel functions [4] or even brute force in conjunction with pointer validation [5]. Your task is to compile a survey on all known methods that solve this problem. [1] [2] [3] [4] Case, Andrew, Lodovico Marziale, and Golden G. Richard III. "Dynamic recreation of kernel data structures for live forensics." Digital Investigation 7 (2010): S32-S40. [5] Lin, Zhiqiang, et al. "SigGraph: Brute Force Scanning of Kernel Data Structure Instances Using Graph-based Signatures." NDSS Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-28
29 Themenvorschläge 22. Overview of State-of-the-Art Binary Unpacking Techniques Betreuer/in: Johannes Götzfried Description: The packing of binary files is often used to prevent analysts from figuring out the behaviour of a given program. While maleware usually uses poor and easy to reverse packing tools, e.g., the UPX packer, there exist sophisticated commercial packers such as Themida[1], VMProtect[2] or CodeVirtualizer[3] which complicate the analysis of closed-source binaries by utilizing virtual machine based obfuscation. Although the detailed packing techniques of these tools are kept secret, it is claimed by members of the 'reversing scene' that binaries protected with these tools can be automatically unpacked. Within this work, it shall be examined whether these claims are justified and different unpacking approaches for at least one of the three commercial tools shall be presented. A good starting point is the deobfuscation/unpacking section from the 30C3 session on binary analysis [4]. Tools and plugins provided by the tuts4you community [5,6,7] are of special interest. This work is mainly intended as an investigation work but tools may be tested practically as well if desired. [1] [2] [3] [4] [5] [6] [7] Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-29
30 Letzte Fragen???! Aktuelle Ankündigungen über Mail-Verteiler (StudOn) und auf der Vorlesungswebseite (nur auf der Bachelor-Kursseite) Konferenzseminar IT-Sicherheit, WS 2014/15, H.-G. Eßer Folie A-30
Konferenzseminar IT-Sicherheit
Konferenzseminar IT-Sicherheit SS 2014 Veranstalter: Felix Freiling, Hans-Georg Eßer Weitere Betreuer: Zinaida Benenson, Michael Gruhn, Norman Hänsch, Nadina Hintz, Sven Kälber, Philipp Klein, Werner Massonne,
MehrKonferenzseminar IT-Sicherheit
Konferenzseminar IT-Sicherheit WS 2013/14 Veranstalter: Felix Freiling, Hans-Georg Eßer Weitere Betreuer: Sebastian Abt (Hochschule Darmstadt), Zinaida Benenson, Michael Gruhn, Nadina Hintz, Lena Reinfelder
MehrSeminar aus Netzwerke und Sicherheit
Seminar aus Netzwerke und Sicherheit Security in Business Applications Vorbesprechung 16.10.2008 Dr. Andreas Putzinger WS09/10 1 Intention Seminar kann als 2h BAK Seminar angerechnet werden. Zweiergruppen
MehrSeminar: IT-Sicherheit in eingebetteten, automotiven Systemen
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology
MehrKonferenzseminar IT-Sicherheit
Konferenzseminar IT-Sicherheit SS 2015 Veranstalter: Felix Freiling, Hans-Georg Eßer Weitere Betreuer: Christian Moch, Lena Reinfelder, Werner Massonne, Andreas Dewald, Benjamin Stritter, Zinaida Benenson,
MehrKonferenzseminar IT-Sicherheit
Konferenzseminar IT-Sicherheit SS 2016 Das diesem Bericht zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung, und Forschung unter dem Förderkennzeichen 160H11068 gefördert.
MehrEEX Kundeninformation 2007-09-05
EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release
MehrSecurity Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08
Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrSeminar Security in Cloud Computing
Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner
MehrTechniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen
1/ 19 Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen Sommersemester 2013 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2013 Agenda LS14
MehrZusatzkurs im SS 2012
Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling
MehrVortreffen. Master-Seminar Aktuelle Themen der IT-Sicherheit. Prof. Holz Arbeitsgruppe Embedded Malware http://emma.rub.de
Vortreffen Master-Seminar Aktuelle Themen der IT-Sicherheit Prof. Holz Arbeitsgruppe Embedded Malware http://emma.rub.de Übersicht Kurze Vorstellung der Arbeitsgruppe Organisatorische Aspekte des Seminars
MehrSeminar Timed Automata
Einführungsveranstaltung Thomas Noll Henrik Bohnenkamp Software Modeling and Verification Group 17. Juli 2008 Zielsetzung Einführung Termine Themen Inhalt des Seminars Methoden zur Gewährleistung der Korrektheit
MehrSEMINAR Modifikation für die Nutzung des Community Builders
20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen
MehrProseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr
Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches
MehrCarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.
CarMedia Bedienungsanleitung Instruction manual AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.eu DE Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 2. CarMedia...
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrXING und LinkedIn-Integration in das erecruiter-bewerberportal
XING und LinkedIn-Integration in das erecruiter-bewerberportal Sowohl für XING als auch für LinkedIn müssen sog. Keys beantragt werden, die im erecruiter hinterlegt werden. Im Folgenden sind die Schritte
Mehrarlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek
arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrFragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05
Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Dozent: Thomas Vetter Bitte Name des Tutors angeben: Liebe Studierende, Ihre Angaben in diesem Fragebogen helfen uns, die
MehrSeminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php
Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation
MehrBegriff 1 Begriff 2 Datenbank 1
Literaturrecherche Eine sorgfältige Literaturrecherche ist der erste fundamentale Schritt zur Anfertigung einer wissenschaftlichen Arbeit. Die Recherche sollte systematisch, genau, verständlich und nachvollziehbar
MehrSeminar: Moderne Web Technologien (MWT)
Seminar: Moderne Web Technologien (MWT) Malgorzata Mochol Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme mochol[at]inf.fu-berlin.de http://page.mi.fu-berlin.de/~mochol/
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrTesting for and fixing common security issues
Testing for and fixing common security issues Fatih Kilic, Thomas Kittel [kilic kittel]@sec.in.tum.de Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universtität München
MehrInformationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik
Informationsblatt zu den Seminaren am Lehrstuhl für Transportsysteme und -logistik Inhaltsverzeichnis ORGANISATORISCHES... 2 GROBER ABLAUF... 3 PRÄSENTATIONEN... 6 TEST... 7 1 Organisatorisches Jeder Student
Mehrmobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at
mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at 1 It is not the strongest of the species that survives, nor the most intelligent, but
MehrJava und Grid Computing
Seminar im WS03/04 Java und Grid Computing Prof. S. Gorlatch Dipl.-Inf. Jan Dünnweber jan.duennweber@math.uni-muenster.de Einsteinstr. 62, Raum 303, Tel. 83-32747 Dipl.-Inf. Jens Müller jens.mueller@math.uni-muenster.de
MehrSSI WHITE PAPER Design einer mobilen App in wenigen Stunden
Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut
MehrPräsentation zur Vorstellung meiner Bachelor-Arbeit beim BSE- Seminar. Vortrag von Patrick Bitterling
Präsentation zur Vorstellung meiner Bachelor-Arbeit beim BSE- Seminar Vortrag von Patrick Bitterling Gliederung Meine Aufgabe Eckdaten zu meiner Bachelor-Arbeit Die Aufgabeneinteilung Die alte Saros-GUI
MehrFragen zur GridVis MSSQL-Server
Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens
MehrSeminar Programmierung und Reaktive Systeme
Seminar Programmierung und Reaktive Systeme Qualitätssicherung Softwareintensiver Eingebetteter Systeme Betreuer: Sascha Lity Kick-Off Meeting 03.04.2013 1 Eingebettete Systeme Computersysteme (Software
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrCONTINUOUS LEARNING. Agile Anforderungsanalyse mit Impact Mapping
CONTINUOUS LEARNING Agile Anforderungsanalyse mit Impact Mapping Nils Wloka Berater und Coach codecentric AG @nilswloka Softwareentwicklung auf dem Gipfel der Effizienz! There is nothing so useless as
MehrJava Script für die Nutzung unseres Online-Bestellsystems
Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,
MehrAnleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz
Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Diese Anleitung soll als Kurzreferenz und Schnellanleitung dienen um einfach und schnell Berichte auf der Homepage www.dav-koblenz.de
MehrWeb Application Security
Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von
MehrErstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
MehrKonzept zur Push Notification/GCM für das LP System (vormals BDS System)
Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?
MehrBlumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends
Kurzanleitung für Google Keyword Planer + Google Trends Der Google Keyword Planer Mit dem Keyword Planer kann man sehen, wieviele Leute, in welchen Regionen und Orten nach welchen Begriffen bei Google
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrCapture The Flag-Team
Einleitung Capture The Flag-Team Hackergruppe Darmstadt Kickoff-Meeting Einleitung Es gibt keine Creditpoints für die Veranstaltung! Themengebiete Einleitung Kryptoanalyse Analysieren von Chiffretexten
MehrIdeation-Day Fit für Innovation
Your Partner in Change. Your Partner in Innovation. Ideation-Day Fit für Innovation Fotoprotokoll 12.07.2013 www.integratedconsulting.at 1 Einstieg www.integratedconsulting.at 2 Erwartungen und mögliche
MehrDie App für Ihr erfolgreiches Training! www.edulapp.com
Die App für Ihr erfolgreiches Training! www.edulapp.com EduTransparency Lernen Sie Ihre Teilnehmer vorab kennen. EduSustainability Garantieren Sie Ihren Teilnehmern Nachhaltigkeit. EduIntelligence Steigern
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrEin Vergleich von Privacy-Policies internationaler sozialer Netzwerke
Ein Vergleich von Privacy-Policies internationaler sozialer Netzwerke Seminar: Wissen in der modernen Gesellschaft Sommersemester 2012 Betreuer : Prof. Dr. Hans-Gert Gräbe Seminarvortrag von Agata Barcik
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrSchritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden
Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr
MehrMensch-Maschine-Interaktion 2 Übung 1
Mensch-Maschine-Interaktion 2 Übung 1 Ludwig-Maximilians-Universität München Wintersemester 2012/2013 Alexander De Luca, Aurélien Tabard Ludwig-Maximilians-Universität München Mensch-Maschine-Interaktion
MehrWordPress. Dokumentation
WordPress Dokumentation Backend-Login In das Backend gelangt man, indem man hinter seiner Website-URL einfach ein /wp-admin dranhängt www.domain.tld/wp-admin Dabei gelangt man auf die Administrationsoberfläche,
MehrSALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften
SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften Zusammenfassung: Abstract: Einführung genuin digital Virtuelle Forschungsumgebungen für die Geisteswissenschaften in Bezug auf die
MehrGestaltung wissenschaftlicher Poster
Gestaltung wissenschaftlicher Poster Andreas Schoknecht INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN (AIFB) KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
MehrTitelbild1 ANSYS. Customer Portal LogIn
Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal
MehrUsability von Bedienkonzepten auf Tablets
Usability von Bedienkonzepten auf Tablets Milena Rötting Master Informatik HAW Hamburg 26. April 2012 Gliederung Einführung Verwandte Arbeiten User-defined Gestures Usability of ipad Apps and Websites
MehrLösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH
Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf
MehrKomfort vs. Sicherheit. Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH
Komfort vs. Sicherheit Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH 2003-2011 DFN-CERT Services GmbH / Bochum // 19. Mai 2015 Folie 1 Fakt ist... Heute sind wir Menschen das
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
MehrEinleitung: Frontend Backend
Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrZIMT-Dokumentation Zugang zum myidm-portal für Mitarbeiter Setzen der Sicherheitsfragen und Ändern des Passworts
ZIMT-Dokumentation Zugang zum myidm-portal für Mitarbeiter Setzen der Sicherheitsfragen und Ändern des Passworts Dieses Dokument enthält eine Anleitung zur Änderung des eigenen Passwortes (1. Passwort
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrWenn Russland kein Gas mehr liefert
Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent
MehrEinkommensaufbau mit FFI:
For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte
MehrKurzanleitung MAN E-Learning (WBT)
Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehrjuergen.vogt@uni-ulm.de
Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit
MehrPraktikum Einführung
Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrDer»Journalist Desktop«
Der»Journalist Desktop«Digitalisierung im Journalismus 2013 NorCom Informa0on Technology AG 2 HERAUSFORDERUNGEN Die Digitalisierung im Journalismus Was sich geändert hat: Journalisten bedienen mehr Medien
MehrDaten fu r Navigator Mobile (ipad)
[Kommentare] Inhalte Navigator Mobile für das ipad... 3 Programme und Dateien... 4 Folgende Installationen sind erforderlich:... 4 Es gibt verschiedene Dateiformate.... 4 Die Installationen... 5 Installation
Mehr12. Dokumente Speichern und Drucken
12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten
MehrSeminar: Software Engineering verteilter Systeme
Seminar: Software Engineering verteilter Systeme Hauptseminar im Sommersemester 2011 Programmierung verteilter Systeme Institut für Informatik Universität Augsburg 86135 Augsburg Tel.: +49 821 598-2118
MehrIch möchte eine Bildergalerie ins Internet stellen
Ich möchte eine Bildergalerie ins Internet stellen Ich habe viele Fotos von Blumen, von Häusern, von Menschen. Ich möchte zu einem Thema Fotos sammeln, eine Vorschau erstellen und die Fotos so in der Größe
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrVorlesung Automotive Software Engineering Prüfung Sommersemester 2015
Vorlesung Automotive Software Engineering Prüfung Sommersemester 2015 Prof. Dr. rer. nat. Bernhard Hohlfeld Bernhard.Hohlfeld@mailbox.tu-dresden.de Technische Universität Dresden, Fakultät Informatik Honorarprofessur
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrKVIrc installieren (win) i. KVIrc installieren (win)
i KVIrc installieren (win) ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 1.0 May 08 T iii Contents 1 Einleitung 1 1.1 Über KVIrc...................................................... 1 1.2 Vorbereitungen....................................................
Mehrwww.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung
Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung
MehrAN-0137 Application Note SORCUS-Support-System Benutzung des SORCUS-Support-Systems (für Kunden)
AN-0137 Application Note SORCUS-Support-System Benutzung des SORCUS-Support-Systems (für Kunden) Diese Application Note gibt ein kurze Einführung in die Benutzung des Support- Systems auf der SORCUS-Homepage.
MehrDaten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1
Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf
MehrObjektorientierte Programmierung für Anfänger am Beispiel PHP
Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten
MehrPreisliste für The Unscrambler X
Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit
MehrSocial Media in Marketing und Personalmanagement
Konzept zum Blockseminar Social Media in Marketing und Personalmanagement Univ.-Prof. Dr. Ruth Stock-Homburg Sommersemester 2015 TU Darmstadt FG Marketing & Personalmanagement Univ.-Prof. Dr. Ruth Stock-Homburg
MehrDie Bachelorarbeit muss laut Prüfungsordnung nicht mehr thematisch dem gewählten Schwerpunktmodul zuzuordnen sein.
Bachelor of Science BWL: Studierende, welche im Sommersemester 2012 die Bachelorarbeit schreiben möchten, müssen sich im Zeitraum 10.01. bis 23.01.2012 in FlexNow voranmelden. Aufgrund der Voranmeldung
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
Mehr