Entwicklung sicherer Software

Größe: px
Ab Seite anzeigen:

Download "Entwicklung sicherer Software"

Transkript

1 Entwicklung sicherer Software SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit 1/ 15

2 Informatik, insb. IT-Sicherheit 2/ 15

3 Professur für Informatik, insb. IT-Sicherheit Personal: Prof. Dr. M.Sc. Peter Haufs-Brusberg Studentische Hilfskräfte Lehre im BMI: IT-Sicherheit (6. Sem.) Entwicklung sicherer Software (WPF, 4. und 6. Sem.) Informatikprojekte, z. B. Virtuelles Hacking Labor (WPF, 2. und 3. Sem.) Mathematik 1 (1. Sem.) Rechnerarchitekturen (3. Sem.) Lehre im MMI: Faktor Mensch in der Informationssicherheit (WPF) Theoretische Informatik (1. Sem.) 3/ 15

4 4/ 15

5 Modulhandbuch BMI v1.4 Titel Praktische Medieninformatik A/B Kennnummer BMI 20/27 Credits 5 CP bzw. 150h Workload (dabei 60h Kontaktzeit und 90h Selbststudium) Lehrform 2 SWS Vorlesung und 2 SWS Übung Dauer 1 Semester Prüfungsform Mündliche Prüfung 5/ 15

6 Inhalt I 6/ 15 Kurzeinführung IT-Sicherheit Legion of the Bouncy Castle 1 Java cryptography APIs Java Cryptography Architecture 2 (JCA) Symmetrische Verschlüsselungsverfahren Advanced Encryption Standard (AES) Padding Cipher Modes Stream Ciphers Random Keys Password-Based Encryption CryptoSpec.html,

7 Inhalt II Message Digests, MACs und HMACs Message Digests HMACs Cipher-Based MACs Asymmetrische Verschlüsselungsverfahren Rivest-Shamir-Adleman (RSA) Algorithmus Secret Key Exchange Diffie-Hellman Algorithmus El-Gamal Algorithmus Digitale Signaturen 7/ 15

8 Lernziele Grundlagen der IT-Sicherheit kennen und verstehen Grundlagen der Kryptographie kennen und verstehen Kryptographische Verfahren in Java-Programmen anwenden Study und Soft Skills: Kommunikation, Selbstorgansisation und Autodidaktisches Lernen 8/ 15

9 Primär: Beginning Cryptography with Java von Hook [2005] ( ) Crypto Workshop Guide ( ) The Legion of the Bouncy Castle Documentation: ( ) Ergänzend: Java Security von Oaks [2010] UML2 für Studenten von Störrle [2005] UML 2.5: Das umfassende Handbuch von Kecher and Salvanos [2015] Die Hochschulbibliothek bietet im Rahmen der Lehrbuchbibliothek an. 9/ 15

10 Organisatorisches 10/ 15

11 Vorlesung Wochentag Wöchentlich Dienstag Uhrzeit 13:00 14:30 Raum Pause Keine Konzept: Autodidaktische Vorbereitung der Vorlesung Vorlesung in Form eines Fachgesprächs geführt durch Fragen- und Themenkatalog Fragen und Diskussion erwünscht Videoprojektor, White Board, Labor-Rechner Wiederholung zu Beginn jeder Vorlesung (durch Student) 11/ 15

12 Übung Konzept Wöchentlich nach der Vorlesung wird ein Aufgabenblatt veröffentlicht. Dieses Aufgabenblatt sollen Übungsteilnehmer für die darauffolgende Woche vorbereiten. Übungsablauf: Vorlesungswiederholung durch Fragen Aufgabenblatt zusammen ansehen Hilfestellung beim Lösen der Übungsaufgaben Übung ohne Anwesenheitspflicht Veröffentlichung des ersten Aufgabenblatts: / 15

13 Übung Material Verwaltung von Material via Fronter ( Bereitstellung von Vorlesungsmaterial im Ordner Vorlesung SS16 Bereitstellung von Aufgabenblättern im Ordner Übung SS16 13/ 15

14 Übung Übungsgruppe Es gibt 1 Übungsgruppe wöchentlich Dienstag, 15:00 16:30 Uhr, (IT-Sicherheitslabor) Übungsgruppenleiter ist Prof. Dr. Studierende sind selbst dafür verantwortlich Vorlesungs- und Übungsmaterial bereitzuhalten. Keine Anmeldung notwendig Der Betrieb der Übungsgruppe beginnt am / 15

15 David Hook. Beginning Cryptography with Java. John Wiley & Sons, Christoph Kecher and Alexander Salvanos. UML 2.5: Das umfassende Handbuch. Rheinwerk Computing, Scott Oaks. Java Security, volume 2. O Reilly, Harald Störrle. UML2 für Studenten. Pearson Studium, / 15

Entwicklung sicherer Software

Entwicklung sicherer Software Entwicklung sicherer Software SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Faktor Mensch in der Informationssicherheit

Faktor Mensch in der Informationssicherheit Faktor Mensch in der Informationssicherheit SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Faktor Mensch in der Informationssicherheit

Faktor Mensch in der Informationssicherheit Faktor Mensch in der Informationssicherheit SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie BA4INF008 - IT-Sicherheit I: Einführung in die Informationssicherheit Häufigkeit des Angebots: jedes Jahr (Sommersemester) Die Vorlesung

Mehr

Proseminar Kryptographie und Datensicherheit

Proseminar Kryptographie und Datensicherheit Proseminar Kryptographie und Datensicherheit Wintersemester 2004 Christoph Kreitz / Eva Richter {kreitz,erichter}@cs.uni-potsdam.de http://www.cs.uni-potsdam.de/ti/lehre/04-kryptographie 1. Ziele der Veranstaltung

Mehr

Virtuelles Hacking Labor Sicherheit im WLAN

Virtuelles Hacking Labor Sicherheit im WLAN Virtuelles Hacking Labor Sicherheit im WLAN Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Didaktisches Grundlagenstudium Mathematik Mastermodul

Didaktisches Grundlagenstudium Mathematik Mastermodul s studium Mathematik Mastermodul 10 LP im fach Mathematik Entsprechend der Studienordnung vom 24. Mai 2011 http://zsb.uni-muenster.de/material/m678m_2.htm bzw. Prüfung Mathematiklernen* Spezielle Fragen

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013 Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 1. Juli 2013 Lesefassung vom 22. Dezember 201 (nach 7. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 32

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Studien- und rüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SO 31) vom 29. Juni 2012 Lesefassung vom 14. August 201 (nach 9. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 34

Mehr

BWL-Spezialisierung: Rechnungswesen & Prüfung. Modulname: Rechnungswesen. Professur: Prof. Dr. Matthias Wolz

BWL-Spezialisierung: Rechnungswesen & Prüfung. Modulname: Rechnungswesen. Professur: Prof. Dr. Matthias Wolz BWL-Spezialisierung: Rechnungswesen & Prüfung Professur: Prof. Dr. Matthias Wolz Modulname: Rechnungswesen BWL-Spezialisierung: Rechnungswesen & Prüfung (RuP) Kennummer Workload Credits Studiensemester

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 1. Dezember 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

BWL-Spezialisierung: Strategisches Dienstleistungsmanagement

BWL-Spezialisierung: Strategisches Dienstleistungsmanagement BWL-Spezialisierung: Strategisches Dienstleistungsmanagement Professur: Schertler Kurzcharakterisierung und Einordnung: Die BWL-Spezialisierung Strategisches Dienstleistungsmanagement gehört zum Kernbereich

Mehr

Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 100%

Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 100% Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 100% an der Ruprecht-Karls-Universität Heidelberg http://www.informatik.uni-heidelberg.de/ Oktober 2015 Einige Begriffe Das Studium besteht

Mehr

Übergang vom Diplom zum Bachelor

Übergang vom Diplom zum Bachelor Übergang vom Diplom zum Bachelor Da die Fächer des Bachelorstudienganges größtenteils aus Fächern des Diplomstudiengangs hervorgegangen sind, können sich die Studierenden diese Fächer aus dem Diplom für

Mehr

Informationen zum Praxis- und Bachelormodul im Bachelor-Studiengang (SPO 2007)

Informationen zum Praxis- und Bachelormodul im Bachelor-Studiengang (SPO 2007) Informationen zum Praxis- und Bachelormodul im Bachelor-Studiengang (SPO 2007) Fachbereich Informatik Bachelor-Studiengangskoordinator Prof. Dr. Th. Horsch Oktober 2009 Inhalt der Präsentation Überblick

Mehr

Programmierung für Alle. Borchers: Programmierung für Alle (Java), WS 06/07 Orga 1

Programmierung für Alle. Borchers: Programmierung für Alle (Java), WS 06/07 Orga 1 Programmierung für Alle Borchers: Programmierung für Alle (Java), WS 06/07 Orga 1 Lehrstuhl Informatik 10 (Medieninformatik) Media Computing Group Prof. Dr. Jan Borchers Eric Lee, M.Sc. Dipl.-Inform. Daniel

Mehr

ANSPRECHPARTNER. Film Mathematik statt Rechnen (Quelle: Hochschule Merseburg) Prof. Dr. Axel Kilian Fachbereich Informatik und Kommunikationssysteme

ANSPRECHPARTNER. Film Mathematik statt Rechnen (Quelle: Hochschule Merseburg) Prof. Dr. Axel Kilian Fachbereich Informatik und Kommunikationssysteme ANSPRECHPARTNER Prof. Dr. Axel Kilian Fachbereich Informatik und Kommunikationssysteme Hochschule Merseburg axel.kilian@hs-merseburg.de Film Mathematik statt Rechnen (Quelle: Hochschule Merseburg) HOCHSCHULE

Mehr

Anlage zur Allgemeinen Studien- und Prüfungsordnung für Bachelor- und Master-Studiengänge an der Hochschule für Technik und Wirtschaft des Saarlandes

Anlage zur Allgemeinen Studien- und Prüfungsordnung für Bachelor- und Master-Studiengänge an der Hochschule für Technik und Wirtschaft des Saarlandes Anlage Bachelor Mechatronik/Sensortechnik zur Allgemeinen Studien- und Prüfungsordnung 1 Anlage zur Allgemeinen Studien- und Prüfungsordnung für Bachelor- und Master-Studiengänge an der Hochschule für

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Technische Grundprinzipien

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Technische Grundprinzipien Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Anleitung für die Zuordnung der Beschäftigten in der Zeitarbeit mit dem Tätigkeitsschlüssel 2010

Anleitung für die Zuordnung der Beschäftigten in der Zeitarbeit mit dem Tätigkeitsschlüssel 2010 Die Höhe der Beiträge zur gesetzlichen Unfallversicherung für die Zeitarbeit bei der VBG richtet sich danach, in welchen Bereichen die Beschäftigten eingesetzt sind. Zeitarbeitnehmer in das (internes Personal,

Mehr

Tag der Bekanntmachung im NBl. HS MSGWG Schl.-H.: 30.12.2014, S. 77 Tag der Bekanntmachung auf der Homepage der UL: 20.11.2014

Tag der Bekanntmachung im NBl. HS MSGWG Schl.-H.: 30.12.2014, S. 77 Tag der Bekanntmachung auf der Homepage der UL: 20.11.2014 Erste Satzung zur Änderung der Studiengangsordnung (Satzung) für Studierende des Bachelorstudiengangs Medieninformatik an der Universität zu Lübeck mit dem Abschluss Bachelor of Science vom 20. November

Mehr

Institut für Telematik Universität zu Lübeck. Programmieren. Kapitel 0: Organisatorisches. Wintersemester 2008/2009. Prof. Dr.

Institut für Telematik Universität zu Lübeck. Programmieren. Kapitel 0: Organisatorisches. Wintersemester 2008/2009. Prof. Dr. Institut für Telematik Universität zu Lübeck Programmieren Kapitel 0: Organisatorisches Wintersemester 2008/2009 Prof. Dr. Christian Werner 1-2 Überblick Ziele Inhaltsüberblick Ablauf der Veranstaltung

Mehr

- 1 - Modulhandbuch M.A. Archäologie des Mittelalters

- 1 - Modulhandbuch M.A. Archäologie des Mittelalters - 1 - Modulhandbuch M.A. Archäologie des Mittelalters Modul 5 Exkursion Pflicht LPs Selbststudium/Kontaktzeit 2. 6 LP 180 h 135 h / 45 h Modul-Einheiten 5-1 Vorbereitung einer Exkursion 5-2 Exkursion Auseinandersetzung

Mehr

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11. Niveaustufe: Bachelor

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11. Niveaustufe: Bachelor Modul-Nr.: BA-VI-1050 Modulname: Ingenieurwissenschaftliche Grundlagen (IWG) Niveaustufe: Bachelor Empfohlenes Semester: 1./2.. Studiensemester : Elektrotechnik (ET) Nachrichtentechnik (NT) Studiengang:

Mehr

Mathematische Grundlagen

Mathematische Grundlagen Mathematische Grundlagen für Wirtschaftsinformatiker Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Wintersemester 2015/16 Peter Becker (H-BRS) Mathematische Grundlagen Wintersemester

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

A Anhang zu den 5, 6, 11-14

A Anhang zu den 5, 6, 11-14 Ordnung für die Prüfung im Masterstudiengang naturwissenschaftliche Informatik 25 A Anhang zu den 5, 6, 11-14 Das Studium gliedert sich wie folgt: Zwei bzw. drei Angleichungmodule mit insgesamt 27 LP.

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Angewandte Informatik

Angewandte Informatik Informatik Angewandte Informatik Theorie und Praxis im Gleichklang Das Studium der Angewandten Informatik ist im Gegensatz zu zum Beispiel Geo-Informatik oder Wirtschafts-Informatik keine Bindestrich-Informatik,

Mehr

Universität Wien, Fakultät für Physik Physikstudien für Studienanfänger

Universität Wien, Fakultät für Physik Physikstudien für Studienanfänger Universität Wien, Fakultät für Physik Physikstudien für Studienanfänger Bakkalaureatsstudium Physik Berufsvorbildung Kernthematik im Beruf: Forschung und Entwicklung Mathematisches Modellieren Hochschullehre

Mehr

Anlage zum Vertrag für den Studiengang Business Administration:

Anlage zum Vertrag für den Studiengang Business Administration: Anlage zum Vertrag für den Studiengang Business Administration: Mustereinsatzplan für Unternehmensphasen: Während der Unternehmensphasen empfiehlt die HSBA auf dieser Grundlage ein dreistufiges Konzept

Mehr

Vorläufiger Modulkatalog Informatik für die Lehrämter an Hauptschulen, Realschulen und Gymnasien

Vorläufiger Modulkatalog Informatik für die Lehrämter an Hauptschulen, Realschulen und Gymnasien Stand 29.04.2011 Vorläufiger Modulkatalog Informatik 1 von 27 Vorläufiger Modulkatalog Informatik für die Lehrämter an Hauptschulen, Realschulen und Gymnasien Stand der Redaktion 29. April 2011 Stand 29.04.2011

Mehr

Teilstudienordnung für das Fach Psychologie

Teilstudienordnung für das Fach Psychologie Bachelor-Studiengänge Geistes-, Sprach-, Kultur- und Sportwissenschaften (GSKS) Bachelor of Arts Mathematik, Naturwissenschaften und Wirtschaft (MNW) Bachelor of Science Professionalisierungs bereich Erziehungs-

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Informationen zu den Wahlpflichtmodulen und der Bachelorarbeit

Informationen zu den Wahlpflichtmodulen und der Bachelorarbeit MÜNSTER Informationen zu den Wahlpflichtmodulen und der Bachelorarbeit Sommersemester 2013 19. Juni 2013 Inhaltsübersicht MÜNSTER Informationen zu den Wahlpflichtmodulen und der Bachelorarbeit 2 /20 Wahlpflichtmodule

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Die Instrumente des entscheidungsorientierten Rechnungswesens werden durch umfangreiche Fallstudien und Praxisbeispielen erarbeitet.

Die Instrumente des entscheidungsorientierten Rechnungswesens werden durch umfangreiche Fallstudien und Praxisbeispielen erarbeitet. Modulbeschreibung VI. 3.1 Modulbezeichnung Management Accounting Beitrag des Moduls zu den Studienzielen Qualifikationsziele (vgl. Leitfaden Punkt 3) Die Studierenden entwickeln die Fähigkeit, unternehmerische

Mehr

Studienordnung. für den Virtuellen Weiterbildungsstudiengang. Wirtschaftsinformatik (VAWi) an der Otto-Friedrich-Universität Bamberg

Studienordnung. für den Virtuellen Weiterbildungsstudiengang. Wirtschaftsinformatik (VAWi) an der Otto-Friedrich-Universität Bamberg Studienordnung für den Virtuellen Weiterbildungsstudiengang Wirtschaftsinformatik (VAWi) an der Otto-Friedrich-Universität Bamberg Vom 31. März 2008 (Fundstelle: http://www.uni-bamberg.de/fileadmin/uni/amtliche_veroeffentlichungen/2008/2008-70.pdf)

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Studienordnung Bachelor Elektrotechnik und Automatisierungstechnik

Studienordnung Bachelor Elektrotechnik und Automatisierungstechnik Studienordnung für den konsekutiven Master-Studiengang Industrial Informatics an der Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven im Fachbereich Technik Der Fachbereichsrat Technik hat am 03.05.2005

Mehr

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 15. Dezember 2005

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 15. Dezember 2005 Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 15. Dezember 2005 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs. 1 des Gesetzes über die Hochschulen

Mehr

41 Diplom-Studiengang OnlineMedien

41 Diplom-Studiengang OnlineMedien 4 Diplom-Studiengang OnlineMedien () Der Gesamtumfang der den erfolgreichen Abschluss des Studiums erforderlichen Lehrveranstaltungen im Pflicht- und Wahlpflichtbereich beträgt 60 Semesterwochenstunden.

Mehr

FAQs zum Bachelorstudiengang Software Engineering PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Software Engineering

FAQs zum Bachelorstudiengang Software Engineering PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Software Engineering FAQs zum Bachelorstudiengang Software Engineering PO-Version 2010 Allgemeine Informationen zum Bachelorstudiengang Software Engineering Wann kann das Studium begonnen werden? Im Winter- und Sommersemester

Mehr

Wie und wann kann ich die Modulbeschreibung ändern?

Wie und wann kann ich die Modulbeschreibung ändern? Wie und wann kann ich die Modulbeschreibung ändern? 17. Juni 2015 Nicola Stauder-Bitzegeio Stabsstelle Qualitätssicherung und -entwicklung in Studium und Lehre 1 Wann? So viel und oft wie nötig, aber so

Mehr

Auswertung zu 5510P MES-Praktikum

Auswertung zu 5510P MES-Praktikum Auswertung zu 5510P MES-Praktikum Liebe Dozentin, lieber Dozent, anbei erhalten Sie die Ergebnisse der Evaluation Ihrer Lehrveranstaltung. Zu dieser Veranstaltung wurden 10 Bewertungen abgegeben. Erläuterungen

Mehr

Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik

Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik Modulkatalog: Kernbereich des Schwerpunktfachs Informatik Fassung vom 17. September 2015 auf Grundlage

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard 1.1 Vorlesung Zeit und Ort: Dienstags 10:00-12:00 Uhr Donnerstags 10:00-12:00 Uhr Gebäude 101 HS

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

Studiengang Bachelor of Arts (B.A.) Politikwissenschaft der Universität Mannheim

Studiengang Bachelor of Arts (B.A.) Politikwissenschaft der Universität Mannheim Studiengang Bachelor of Arts (B.A.) Politikwissenschaft der Universität Mannheim - Auszug aus der Prüfungsordnung - 1. Aufbau des Studiums Der B.A.-Studiengang Politikwissenschaft ist modular aufgebaut.

Mehr

4.17.07/A13. Inhalt. Anlage 1: Beispielstudienplan Anlage 2: Studien- und Prüfungsplan

4.17.07/A13. Inhalt. Anlage 1: Beispielstudienplan Anlage 2: Studien- und Prüfungsplan Fachprüfungsordnung für das Nebenfach Betriebliche Personal- und Organisationsentwicklung des Fachbereichs Wirtschaftswissenschaften der Universität Kassel für die Studiengänge der Berufspädagogik und

Mehr

Wirtschaftsprüfung. Modulschlüssel: Leistungspunkte:

Wirtschaftsprüfung. Modulschlüssel: Leistungspunkte: Universität Bielefeld Modul: Modulschlüssel: Modulbeauftragte/r: Leistungspunkte: Turnus (Beginn): Dauer: Kompetenzen: Fakultät für Wirtschaftswissenschaften Wirtschaftsprüfung 31-WP Amen, Matthias, Prof.

Mehr

Software Entwicklung II (SS12)

Software Entwicklung II (SS12) Prof. Dr. P. Liggesmeyer Dipl.-Inf. K. Bizik M.Sc. K. Nehring TU Kaiserslautern Fachbereich Informatik AG Software Engineering: Dependability Software Entwicklung II (SS12) Übung 5 Ausgabe: 04.06.2012

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Studieren an der Freien Universität Berlin

Studieren an der Freien Universität Berlin Freie Universität Berlin Fachbereich Mathematik & Informatik Institut für Informatik Studieren an der Freien Universität Berlin Studiengang: Bachelor of Science Mathematik Monobachelor -Studiengang Mathematik

Mehr

Wissenschaftliche Grundlagen des Mathematischen Schulstoffs IV. Die erste Stunde. Die erste Stunde

Wissenschaftliche Grundlagen des Mathematischen Schulstoffs IV. Die erste Stunde. Die erste Stunde Wissenschaftliche Grundlagen des Mathematischen Schulstoffs IV Was ist ist Mathematik? Der Inhalt Geometrie (seit (seit Euklid, ca. ca. 300 300 v. v. Chr.) Chr.) Die Die Lehre vom vom uns uns umgebenden

Mehr

40 Diplom-Studiengang Medieninformatik

40 Diplom-Studiengang Medieninformatik 40 Diplom-Studiengang Medieninformatik () Der Gesamtumfang der den erfolgreichen Abschluss des Studiums erforderlichen Lehrveranstaltungen im Pflicht- und Wahlpflichtbereich beträgt 60 Semesterwochenstunden.

Mehr

Bachelor Informatik Studienschwerpunkt Medizinische Informatik

Bachelor Informatik Studienschwerpunkt Medizinische Informatik Studienverlaufspläne Studienverlaufspläne sollen dazu dienen eine Idee zu geben, wie man sein Studium ohne Verzögerung aufbauen kann. Studierst Du genau nach diesen Empfehlungen, hast Du für jedes Modul

Mehr

49 Studiengang Mittelstandsmanagement (Master of Arts)

49 Studiengang Mittelstandsmanagement (Master of Arts) 49 Studiengang Mittelstandsmanagement (Master of Arts) (1) Allgemeines a) Der Studiengang Mittelstandsmanagement (Master of Arts) ist ein Vollzeitstudiengang mit einer Regelstudienzeit von drei Semestern.

Mehr

Ergänzungsmodul. V.a. Modulnummer

Ergänzungsmodul. V.a. Modulnummer Modulnummer V.a Wirtschaft, Marketing und Medienrecht Professur BWL V - Organisation und Arbeitswissenschaft Professur BWL II - Marketing und Handelsbetriebslehre Professur Jura I - Öffentliches Recht

Mehr

Lesefassung Prüfungsordnung Bachelor-Studiengänge Informatik 2013

Lesefassung Prüfungsordnung Bachelor-Studiengänge Informatik 2013 Prüfungsordnung für Studierende in den Bachelor-Studiengängen Informatik, Informatik - Digitale Medien und Spiele, Informatik - Sichere und mobile Systeme sowie Medizininformatik des Fachbereichs Informatik

Mehr

55 Bachelorstudiengang Medienkonzeption

55 Bachelorstudiengang Medienkonzeption 55 Bachelorstudiengang Medienkonzeption (1) Der Gesamtumfang der für den Abschluss des Studiums erforderlichen Lehrveranstaltungen im Pflicht- und Wahlpflichtbereich beträgt 210 (ECTS). (2) Die für den

Mehr

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013 Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 1. Juli 2013 Lesefassung vom 22. Dezember 201 (nach 7. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 32

Mehr

Bestimmungen. für den. Studiengang Maschinenbau und Mechatronik. Abschluss: Master of Science

Bestimmungen. für den. Studiengang Maschinenbau und Mechatronik. Abschluss: Master of Science und C Bestimmungen für den Studiengang Maschinenbau und Mechatronik Abschluss: Master of Science Version 2 40-MMT Aufbau des Studiengangs 41-MMT Lehrveranstaltungen, Studien- und Prüfungsplan 42-MMT Master-Thesis

Mehr

Akkreditierter Masterstudiengang Informatik im Fachbereich Informatik der Fachhochschule Augsburg

Akkreditierter Masterstudiengang Informatik im Fachbereich Informatik der Fachhochschule Augsburg Akkreditierter Masterstudiengang Informatik im Fachbereich Informatik der Fachhochschule Augsburg Auch auf dringenden Wunsch unserer eigenen Diplomanden eingeführt, deshalb aufbauend auf Diplom oder vergleichbaren

Mehr

Modulhandbuch Masterstudiengang Theaterpädagogik (Ergänzungsfach) Universität Siegen Philosophische Fakultät. (Stand: 16.07.2014)

Modulhandbuch Masterstudiengang Theaterpädagogik (Ergänzungsfach) Universität Siegen Philosophische Fakultät. (Stand: 16.07.2014) Modulhandbuch Masterstudiengang Theaterpädagogik (Ergänzungsfach) Universität Siegen Philosophische Fakultät (Stand: 16.07.2014) Inhalt ThPM1: ThPM2: ThPM3: Theorie und Geschichte Künstlerische Praxis

Mehr

Otto-Friedrich-Universität Bamberg

Otto-Friedrich-Universität Bamberg Otto-Friedrich-Universität Bamberg Studienordnung für den Virtuellen Weiterbildungsstudiengang Wirtschaftsinformatik (VAWi) an der Otto-Friedrich-Universität Bamberg Vom 7. Dezember 2005 (Fundstelle: http://www.uni-bamberg.de/fileadmin/uni/amtliche_veroeffentlichungen/2005/2005-86.pdf)

Mehr

Modulname: Grundzüge der Betriebswirtschaftslehre I: Führungsprozesse und Externes Rechnungswesen

Modulname: Grundzüge der Betriebswirtschaftslehre I: Führungsprozesse und Externes Rechnungswesen Modulname: Grundzüge der Betriebswirtschaftslehre I: Führungsprozesse und Externes Rechnungswesen Kennnummer Workload 150 h Credits 5 Studiensemester 1. Sem. Häufigkeit des Angebots jedes Wintersemester

Mehr

Bakkalaureat-Studium BiomediziniSche informatik umit

Bakkalaureat-Studium BiomediziniSche informatik umit Bakkalaureat-Studium BiomediziniSche informatik umit the health & life sciences university Informatik im Dienste der Biomedizin Eine moderne Biologie, Medizin und ein effizientes und leistungsfähiges Gesundheitswesen

Mehr

School of Management and Law. Dok.-Verantw.: wend

School of Management and Law. Dok.-Verantw.: wend Studienordnung für den Zertifikatslehrgang Certificate of Advanced Studies (CAS) in Public Management (ehemals CAS in Betriebswirtschaftslehre und Führungskompetenz in der öffentlichen Verwaltung) Beschluss

Mehr

Studieren an der Freien Universität Berlin

Studieren an der Freien Universität Berlin Freie Universität Berlin Fachbereich Mathematik & Informatik Institut für Informatik Studieren an der Freien Universität Berlin Studiengang: Bachelor of Computer-Science Informatik BSc Monobachelor -Studiengang

Mehr

Biomedizinische Technik

Biomedizinische Technik university of applied sciences Biomedizinische Technik Bachelor of Science Fachbereich 04 KMUB Campus Gießen Biomedizinische Technik Der Bachelorstudiengang Biomedizinische Technik Das Studium der Biomedizinischen

Mehr

Satzung zur Änderung der Fachprüfungs- und Studienordnung für den Masterstudiengang Wirtschaft mit Technologie an der Technischen Universität München

Satzung zur Änderung der Fachprüfungs- und Studienordnung für den Masterstudiengang Wirtschaft mit Technologie an der Technischen Universität München Satzung zur Änderung der Fachprüfungs- und Studienordnung für den Masterstudiengang Wirtschaft mit Technologie an der Technischen Universität München Vom 8. September 2015 Aufgrund von Art. 13 Abs. 1 Satz

Mehr

Studienordnung für den Bachelorstudiengang "Soziale Arbeit" an der Evangelischen Fachhochschule Berlin

Studienordnung für den Bachelorstudiengang Soziale Arbeit an der Evangelischen Fachhochschule Berlin Studienordnung für den Bachelorstudiengang "Soziale Arbeit" an der Evangelischen Fachhochschule Berlin Inhaltsverzeichnis 1 Geltungsbereich und Zuständigkeit 2 Ziele des Studiums 3 Zulassungsvoraussetzungen

Mehr

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009 - 1 - Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009 Lesefassung vom 28. April 2014 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs.

Mehr

Ich finde immer wieder kryptische Abkürzungen. Was bedeuten sie? VO Vorlesung. UE Übung. LV Lehrveranstaltung

Ich finde immer wieder kryptische Abkürzungen. Was bedeuten sie? VO Vorlesung. UE Übung. LV Lehrveranstaltung Ich finde immer wieder kryptische Abkürzungen. Was bedeuten sie? VO Vorlesung UE Übung LV Lehrveranstaltung SPL Studienprogrammleiter STV Studentenvertretung STRV Studienrichtungsvertretung; synonym zu

Mehr

B.SC. INFORMATIK TIM JUNGNICKEL

B.SC. INFORMATIK TIM JUNGNICKEL ABOUT ME (21) 5. SEMESTER B.SC. INFORMATIK TU-BERLIN SEIT 2008 2 AGENDA Was ist Informatik? Wie geht es weiter? Was kann ich an der Uni machen? 1 2 3 4 Struktur des Studiums Was lernt man an der Universität?

Mehr

B. B e s o n d e r e T e i l e III. Besonderer Teil der Prüfungs- und Studienordnung für das Fach Medieninformatik

B. B e s o n d e r e T e i l e III. Besonderer Teil der Prüfungs- und Studienordnung für das Fach Medieninformatik B. B e s o n d e r e T e i l e III. Besonderer Teil der Prüfungs- und Studienordnung für das Fach Medieninformatik Aufgrund von 19 Abs. 1 Ziffer 7 und 34 Abs. 1 LHG in der Fassung vom 1. Januar 2005, zuletzt

Mehr

Email-Verschlüsselung

Email-Verschlüsselung Email-Verschlüsselung...oder möchten Sie alle Postkarten beim Nachbarn abholen? Florian Bokor Mark Neis 23. Oktober 2012 Vorstellung Mark Neis Mail: neismark@gmx.de Key-ID: 0x088EE4A1E Beruf: Systemadministrator

Mehr

I. Allgemeine Bestimmungen

I. Allgemeine Bestimmungen 0.11.200 7.3.07 Nr. 3 S. 1 Nebenfachordnung Inhaltsverzeichnis I. Allgemeine Bestimmungen... 1 II. Bestimmungen für die einzelnen Fächer... 1 Chemie.... 1 Informatik.... 2 Philosophie.... 4 Theoretische

Mehr

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Lesefassung vom 22. Dezember 2015 (nach 10. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung

Mehr

Modulhandbuch. Bachelor-Studiengang. Wirtschaftsinformatik

Modulhandbuch. Bachelor-Studiengang. Wirtschaftsinformatik Modulhandbuch Bachelor-Studiengang Wirtschaftsinformatik Stand: 06.03.015 Westfälische Hochschule Campus Bocholt Fachbereich Wirtschaft und Informationstechnik Modulhandbuch (Teil1: Übersicht) Seite /5

Mehr

Lernziele Ablauf Übungsaufgaben Formalitäten. Programmierpraktika. Einführung in das Programmieren und Weiterführendes Programmieren

Lernziele Ablauf Übungsaufgaben Formalitäten. Programmierpraktika. Einführung in das Programmieren und Weiterführendes Programmieren Programmierpraktika Einführung in das Programmieren und Weiterführendes Programmieren Prof. H.G. Matthies, Dr. R. Niekamp, Dr. E. Zander 16.4.2014 Programmierpraktika 16.4.2014 1/15 Lernziele und Voraussetzungen

Mehr

Einsatz von Stud.IP an der JLU Gießen (Erfahrungen am FB 07)

Einsatz von Stud.IP an der JLU Gießen (Erfahrungen am FB 07) Einsatz von Stud.IP an der JLU Gießen (Erfahrungen am FB 07) Tomas Sauer (Mathematisches Institut) Thomas Christiansen (Institut für Geographie) elearning- & Medientag der JLU Gießen, 26. April 2005 Was

Mehr

Mitteilungsblatt Nr. 93. FACHHOCHSCHULE LAUSITZ University of Applied Sciences. - Studienordnung für den Studiengang Chemieingenieurwesen

Mitteilungsblatt Nr. 93. FACHHOCHSCHULE LAUSITZ University of Applied Sciences. - Studienordnung für den Studiengang Chemieingenieurwesen FACHHOCHSCHULE LAUSITZ University of Applied Sciences Mitteilungsblatt Nr. 93 - Studienordnung für den Studiengang Chemieingenieurwesen in der Fassung vom 06.05.2003 DIE PRÄSIDENTIN 19.09.2003 Mitteilungsblatt

Mehr

Herzlich Willkommen Computer Engineering Bachelors

Herzlich Willkommen Computer Engineering Bachelors Herzlich Willkommen Computer Engineering Bachelors Sybille Hellebrand Holger Karl Marco Platzner Peter Schreier Computer Engineering in der UPB 2 Computer Engineering Studiengang kombiniert Elektrotechnik

Mehr

Bestimmungen. für den. Studiengang Informatik. Abschluss: Bachelor of Science vom 15.05.2009

Bestimmungen. für den. Studiengang Informatik. Abschluss: Bachelor of Science vom 15.05.2009 und C Bestimmungen für den Studiengang Informatik Abschluss: Bachelor of Science vom 5.05.2009 Version 4 (redaktionelle Änderungen) 40-I/b Vorpraktikum 4-I/b Aufbau des Studienganges 42-I/b Praktisches

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

NBl. MBW Schl.-H. 6/2012, S. 60 Tag der Bekanntmachung: 04. Oktober 2012

NBl. MBW Schl.-H. 6/2012, S. 60 Tag der Bekanntmachung: 04. Oktober 2012 NBl. MBW Schl.-H. 6/2012, S. 60 Tag der Bekanntmachung: 04. Oktober 2012 Studienordnung (Satzung) für den Bachelorstudiengang Öffentlichkeitsarbeit und Unternehmenskommunikation am Fachbereich Medien der

Mehr

Master-Studium Informatik

Master-Studium Informatik an der Heinrich-Heine Universität Düsseldorf Prof. Dr. Michael Leuschel Heinrich-Heine-Universität Düsseldorf Institut für Informatik 8. Oktober 2012 Prof. Dr. Michael Leuschel 2 Informatik-Studium an

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die

Mehr

Angewandte Informatik

Angewandte Informatik Bachelorstudium Angewandte Informatik Medieninformatik Human-Centered Computing Natural Language Processing Wirtschaftsinformatik Softwareentwicklung Informationstechnik Mathematik und Statistik technik.aau.at

Mehr

Netzsicherheit Architekturen und Protokolle Instant Messaging

Netzsicherheit Architekturen und Protokolle Instant Messaging Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Amtliche Bekanntmachung

Amtliche Bekanntmachung Amtliche Bekanntmachung Nr. 8/0 Veröffentlicht am: 0. Vierte Satzung zur Änderung der Studienordnung für den Masterstudiengang Betriebswirtschaftslehre/Business Economics vom Juli 008 Aufgrund von Abs.,

Mehr