Entwicklung sicherer Software

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Entwicklung sicherer Software"

Transkript

1 Entwicklung sicherer Software SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit 1/ 15

2 Informatik, insb. IT-Sicherheit 2/ 15

3 Professur für Informatik, insb. IT-Sicherheit Personal: Prof. Dr. M.Sc. Peter Haufs-Brusberg Studentische Hilfskräfte Lehre im BMI: IT-Sicherheit (6. Sem.) Entwicklung sicherer Software (WPF, 4. und 6. Sem.) Informatikprojekte, z. B. Virtuelles Hacking Labor (WPF, 2. und 3. Sem.) Mathematik 1 (1. Sem.) Rechnerarchitekturen (3. Sem.) Lehre im MMI: Faktor Mensch in der Informationssicherheit (WPF) Theoretische Informatik (1. Sem.) 3/ 15

4 4/ 15

5 Modulhandbuch BMI v1.4 Titel Praktische Medieninformatik A/B Kennnummer BMI 20/27 Credits 5 CP bzw. 150h Workload (dabei 60h Kontaktzeit und 90h Selbststudium) Lehrform 2 SWS Vorlesung und 2 SWS Übung Dauer 1 Semester Prüfungsform Mündliche Prüfung 5/ 15

6 Inhalt I 6/ 15 Kurzeinführung IT-Sicherheit Legion of the Bouncy Castle 1 Java cryptography APIs Java Cryptography Architecture 2 (JCA) Symmetrische Verschlüsselungsverfahren Advanced Encryption Standard (AES) Padding Cipher Modes Stream Ciphers Random Keys Password-Based Encryption CryptoSpec.html,

7 Inhalt II Message Digests, MACs und HMACs Message Digests HMACs Cipher-Based MACs Asymmetrische Verschlüsselungsverfahren Rivest-Shamir-Adleman (RSA) Algorithmus Secret Key Exchange Diffie-Hellman Algorithmus El-Gamal Algorithmus Digitale Signaturen 7/ 15

8 Lernziele Grundlagen der IT-Sicherheit kennen und verstehen Grundlagen der Kryptographie kennen und verstehen Kryptographische Verfahren in Java-Programmen anwenden Study und Soft Skills: Kommunikation, Selbstorgansisation und Autodidaktisches Lernen 8/ 15

9 Primär: Beginning Cryptography with Java von Hook [2005] ( ) Crypto Workshop Guide ( ) The Legion of the Bouncy Castle Documentation: ( ) Ergänzend: Java Security von Oaks [2010] UML2 für Studenten von Störrle [2005] UML 2.5: Das umfassende Handbuch von Kecher and Salvanos [2015] Die Hochschulbibliothek bietet im Rahmen der Lehrbuchbibliothek an. 9/ 15

10 Organisatorisches 10/ 15

11 Vorlesung Wochentag Wöchentlich Dienstag Uhrzeit 13:00 14:30 Raum Pause Keine Konzept: Autodidaktische Vorbereitung der Vorlesung Vorlesung in Form eines Fachgesprächs geführt durch Fragen- und Themenkatalog Fragen und Diskussion erwünscht Videoprojektor, White Board, Labor-Rechner Wiederholung zu Beginn jeder Vorlesung (durch Student) 11/ 15

12 Übung Konzept Wöchentlich nach der Vorlesung wird ein Aufgabenblatt veröffentlicht. Dieses Aufgabenblatt sollen Übungsteilnehmer für die darauffolgende Woche vorbereiten. Übungsablauf: Vorlesungswiederholung durch Fragen Aufgabenblatt zusammen ansehen Hilfestellung beim Lösen der Übungsaufgaben Übung ohne Anwesenheitspflicht Veröffentlichung des ersten Aufgabenblatts: / 15

13 Übung Material Verwaltung von Material via Fronter ( Bereitstellung von Vorlesungsmaterial im Ordner Vorlesung SS16 Bereitstellung von Aufgabenblättern im Ordner Übung SS16 13/ 15

14 Übung Übungsgruppe Es gibt 1 Übungsgruppe wöchentlich Dienstag, 15:00 16:30 Uhr, (IT-Sicherheitslabor) Übungsgruppenleiter ist Prof. Dr. Studierende sind selbst dafür verantwortlich Vorlesungs- und Übungsmaterial bereitzuhalten. Keine Anmeldung notwendig Der Betrieb der Übungsgruppe beginnt am / 15

15 David Hook. Beginning Cryptography with Java. John Wiley & Sons, Christoph Kecher and Alexander Salvanos. UML 2.5: Das umfassende Handbuch. Rheinwerk Computing, Scott Oaks. Java Security, volume 2. O Reilly, Harald Störrle. UML2 für Studenten. Pearson Studium, / 15

Virtuelles Hacking Labor Sicherheit im WLAN

Virtuelles Hacking Labor Sicherheit im WLAN Virtuelles Hacking Labor Sicherheit im WLAN Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie BA4INF008 - IT-Sicherheit I: Einführung in die Informationssicherheit Häufigkeit des Angebots: jedes Jahr (Sommersemester) Die Vorlesung

Mehr

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de Crypto Cheat Sheet Steckbrief: Kryptographie Manu Carus http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de INHALTSVERZEICHNIS 1 KRYPTOGRAPHIE... 3 2 SICHERE ALGORITHMEN... 4 3 LIBRARIES

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Proseminar Kryptographie und Datensicherheit

Proseminar Kryptographie und Datensicherheit Proseminar Kryptographie und Datensicherheit Wintersemester 2004 Christoph Kreitz / Eva Richter {kreitz,erichter}@cs.uni-potsdam.de http://www.cs.uni-potsdam.de/ti/lehre/04-kryptographie 1. Ziele der Veranstaltung

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Härtere Crypto für unsere Services

Härtere Crypto für unsere Services Härtere Crypto für unsere Services Michael F. Herbst michael.herbst@iwr.uni-heidelberg.de http://blog.mfhs.eu Interdisziplinäres Zentrum für wissenschaftliches Rechnen Ruprecht-Karls-Universität Heidelberg

Mehr

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit - Sicherheit vernetzter Systeme - Dr. H. Reiser Zeit: Ort: Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit 1 1. Einleitung Internet Worm versus Slammer 2. Grundlagen OSI

Mehr

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Studien- und rüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SO 31) vom 29. Juni 2012 Lesefassung vom 14. August 201 (nach 9. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 34

Mehr

(Stand: 13.10.201508.10.2015)

(Stand: 13.10.201508.10.2015) Universität Hildesheim Fachbereich 4 Seite 1 von 8 Studienordnung und Modulhandbuch für das Wahlpflichtfach Informationstechnologie im Bachelor-Studiengang Internationales Informationsmanagement (IIM)

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 1. Dezember 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Wie und wann kann ich die Modulbeschreibung ändern?

Wie und wann kann ich die Modulbeschreibung ändern? Wie und wann kann ich die Modulbeschreibung ändern? 17. Juni 2015 Nicola Stauder-Bitzegeio Stabsstelle Qualitätssicherung und -entwicklung in Studium und Lehre 1 Wann? So viel und oft wie nötig, aber so

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Priv.-Doz. Dr. Helmut Reiser Priv.-Doz. Dr. Wolfgang Hommel Zeit: Montags, 15:15 17:45 Ort: Amalienstraße 73 A, Hörsaal 112 IT-Sicherheit 1 Inhaltsübersicht

Mehr

Universität Wien, Fakultät für Physik Physikstudien für Studienanfänger

Universität Wien, Fakultät für Physik Physikstudien für Studienanfänger Universität Wien, Fakultät für Physik Physikstudien für Studienanfänger Bakkalaureatsstudium Physik Berufsvorbildung Kernthematik im Beruf: Forschung und Entwicklung Mathematisches Modellieren Hochschullehre

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Zusätzliche Anwendungen mit der Bürgerkarte

Zusätzliche Anwendungen mit der Bürgerkarte Zusätzliche Anwendungen mit der Bürgerkarte ADV Tagung Elektronische Signatur, Elektronische Rechnungslegung und E-Government Wo stehen wir heute? 24.06.2008 Daniel Konrad Zentrum für sichere Informationstechnologie

Mehr

Herzlich Willkommen Computer Engineering Bachelors

Herzlich Willkommen Computer Engineering Bachelors Herzlich Willkommen Computer Engineering Bachelors Sybille Hellebrand Holger Karl Marco Platzner Peter Schreier Computer Engineering in der UPB 2 Computer Engineering Studiengang kombiniert Elektrotechnik

Mehr

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013 Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 1. Juli 2013 Lesefassung vom 22. Dezember 201 (nach 7. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 32

Mehr

BWL-Spezialisierung: Strategisches Dienstleistungsmanagement

BWL-Spezialisierung: Strategisches Dienstleistungsmanagement BWL-Spezialisierung: Strategisches Dienstleistungsmanagement Professur: Schertler Kurzcharakterisierung und Einordnung: Die BWL-Spezialisierung Strategisches Dienstleistungsmanagement gehört zum Kernbereich

Mehr

Modulname: Grundzüge der Betriebswirtschaftslehre I: Führungsprozesse und Externes Rechnungswesen

Modulname: Grundzüge der Betriebswirtschaftslehre I: Führungsprozesse und Externes Rechnungswesen Modulname: Grundzüge der Betriebswirtschaftslehre I: Führungsprozesse und Externes Rechnungswesen Kennnummer Workload 150 h Credits 5 Studiensemester 1. Sem. Häufigkeit des Angebots jedes Wintersemester

Mehr

Studienplan FIW 30.11.2015. Bachelor Informatik 2016ss. Inf 2 Analysis (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr.,

Studienplan FIW 30.11.2015. Bachelor Informatik 2016ss. Inf 2 Analysis (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr., Bachelor Informatik 2016ss Inf 1 Analysis (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr., Inf 1 AWPM (sem. Unterricht) 4 5 regelt FANG regelt FANG nicht kopiertes DIN-A4 Blatt; nicht prog.

Mehr

Studienordnung für den Bachelor-Studiengang Cybersicherheit. Vom XX.XX.XXXX

Studienordnung für den Bachelor-Studiengang Cybersicherheit. Vom XX.XX.XXXX Studienordnung für den Bachelor-Studiengang Vom XX.XX.XXXX Die Fakultät 6 (Naturwissenschaftlich-Technische Fakultät I - Mathematik und Informatik) der Universität des Saarlandes hat auf Grund des 54 des

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik

Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik Modulkatalog: Kernbereich des Schwerpunktfachs Informatik Fassung vom 17. September 2015 auf Grundlage

Mehr

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Mathematische Grundlagen

Mathematische Grundlagen Mathematische Grundlagen für Wirtschaftsinformatiker Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Wintersemester 2015/16 Peter Becker (H-BRS) Mathematische Grundlagen Wintersemester

Mehr

Überblick Kryptographie

Überblick Kryptographie 1 Überblick Kryptographie Ulrich Kühn Deutsche Telekom Laboratories, TU Berlin Seminar Kryptographie 19. Oktober 2005 2 Übersicht Was ist Kryptographie? Symmetrische Kryptographie Asymmetrische Kryptographie

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: integriert: Übung und Vorlesung Umfang 4 SWS, : 5 Credit-Points Mi 12:00 13:30 Uhr, 00.04.011, MI HS 2 (Vorlesung

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die

Mehr

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

Didaktisches Grundlagenstudium Mathematik Mastermodul

Didaktisches Grundlagenstudium Mathematik Mastermodul s studium Mathematik Mastermodul 10 LP im fach Mathematik Entsprechend der Studienordnung vom 24. Mai 2011 http://zsb.uni-muenster.de/material/m678m_2.htm bzw. Prüfung Mathematiklernen* Spezielle Fragen

Mehr

Joint International Master in Computer Science

Joint International Master in Computer Science Version 01/09.10.2012 Besondere Bestimmungen für die Prüfungsordnung des Studiengangs Joint International Master in Computer Science des Fachbereichs Informatik der Hochschule Darmstadt University of Applied

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Lehrveranstaltungshandbuch IT-Sicherheit

Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung

Mehr

Modulhandbuch für das. Wahlfach Umweltchemie im Zweifach-Bachelor- Studiengang

Modulhandbuch für das. Wahlfach Umweltchemie im Zweifach-Bachelor- Studiengang Modulhandbuch für das Wahlfach Umweltchemie im Zweifach-Bachelor- Studiengang Fachbereich 7, Campus Landau Autoren: Prof. Dr. Gabriele E. Schaumann, Prof. Dr. Björn Risch, Dr. Bertram Schmidkonz Stand

Mehr

Authentifikation und digitale Signatur

Authentifikation und digitale Signatur Kryptographie Authentifikation und digitale Signatur Dana Boosmann Matr.Nr.: 100653 11. Juni 2004 Authentifikation und Digitale Signatur Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 2 2 Authentifikation

Mehr

> Systems Engineering

> Systems Engineering > Systems Engineering Prof. Dr. Ulrich Walter LRT Systems Engineering (Prof. Dr. Walter) Termine und Ansprechpartner Vorlesungstermine: Mo 14.30 16.00 h, MW 0250 Erster Termin: 16. 04. 2012 Ansprechpartner:

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Kryptographie und Mainframe Hardware Support

Kryptographie und Mainframe Hardware Support Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße

Mehr

Informatik Computer Science

Informatik Computer Science STUDIENGANG IN VOLLZEITFORM BACHELOR Informatik Computer Science > So logisch kann Technik sein. FACHHOCHSCHULE TECHNIKUM WIEN Informatik Know-how mit Perspektiven Informatik ist aus unserem alltäglichen

Mehr

Wirtschaftsinformatik

Wirtschaftsinformatik Fachbereich Informatik/Mathematik Studienordnung für den Diplomstudiengang Wirtschaftsinformatik an der Hochschule für Technik und Wirtschaft Dresden (FH) University of Applied Sciences vom 9. Juli 2007

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung

Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel (löst Schlüsseltauschproblem) sichere Übermittlung über unsichere Kanäle: Verschlüsselung mit öffentlichem

Mehr

Security Desaster. Ein Drama. Ruediger Weis, Jens Ohlig. Chaos Computer Club

Security Desaster. Ein Drama. Ruediger Weis, Jens Ohlig. Chaos Computer Club Lösungsansätze für das Wave-LAN Security Desaster Ein Drama Ruediger Weis, Jens Ohlig Chaos Computer Club c Weis,Ohlig. TelekomForum, Fachkongress Wireless LAN, Köln 12.11.2002 p.1/31 Hackerethik I Der

Mehr

Studienaufbau Master of Science Umweltingenieurwissenschaften (UI)

Studienaufbau Master of Science Umweltingenieurwissenschaften (UI) Studienaufbau Master of Science Umweltingenieurwissenschaften (UI) Gliederung 1. Begrüßung und Vorstellung AG PEK 2. Fachbereich 13 3. Masterstudium Umweltingenieurwissenschaften (M.Sc. UI) Ziele des Masterstudiums

Mehr

Studien- 1. Sem./ 2. Sem. Kontaktzeit. 14 h

Studien- 1. Sem./ 2. Sem. Kontaktzeit. 14 h Modulbeschreibung Modulbezeichnung: Fachbereich: II Finanzen und Jahresabschluss Teil: Jahresabschluss Studiengang: MBA Fernstudiengang Unternehmensführung Kennnummer Workload Credits Studien- Häufigkeit

Mehr

Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 100%

Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 100% Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 100% an der Ruprecht-Karls-Universität Heidelberg http://www.informatik.uni-heidelberg.de/ Oktober 2015 Einige Begriffe Das Studium besteht

Mehr

Erstsemester-Einführung

Erstsemester-Einführung Wintersemester 2013/14 Wer ist wer? Vorstellungsrunde Dekanin der Fakultät 13: Prof. Dr. Isolde Kurz Professoren im Studiengang TRK Prof. Dr. Gertrud Grünwied (Studiengangs-Leiterin) Sprechstunde: Di 13:30-14:30

Mehr

Lernziele Ablauf Übungsaufgaben Formalitäten. Programmierpraktika. Einführung in das Programmieren und Weiterführendes Programmieren

Lernziele Ablauf Übungsaufgaben Formalitäten. Programmierpraktika. Einführung in das Programmieren und Weiterführendes Programmieren Programmierpraktika Einführung in das Programmieren und Weiterführendes Programmieren Prof. H.G. Matthies, Dr. R. Niekamp, Dr. E. Zander 16.4.2014 Programmierpraktika 16.4.2014 1/15 Lernziele und Voraussetzungen

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

Präambel. Ziel des Studiums

Präambel. Ziel des Studiums Verwaltungshandbuch Ausführungsbestimmungen für den Master-Studiengang Automatisierungstechnik an der Technischen Universität Clausthal, Fakultät für Mathematik / Informatik und Maschinenbau. Vom 09. November

Mehr

Bachelor Informatik Master Informationssysteme

Bachelor Informatik Master Informationssysteme Begrüßung der Erstsemester Bachelor Informatik Master Informationssysteme Bingen 14.03.2011 Prof. Dr. rer. nat. Michael Schmidt Professur für Datenbanken E-Mail: schmidt@fh-bingen.de Themen Allgemeine

Mehr

Fakultät. Modulkoordinator Frank Termer. Modul-Name Wirtschaftsinformatik Modul-Nr : 51012

Fakultät. Modulkoordinator Frank Termer. Modul-Name Wirtschaftsinformatik Modul-Nr : 51012 Fakultät Wirtschaftswissenschaften Studiengang Betriebswirtschaft f. kleine u. mitt. Unternehmen Modulbeschreibung Modulkoordinator Frank Termer Modul-Name Wirtschaftsinformatik Modul-Nr : 51012 CP SWS

Mehr

Bakkalaureat-Studium BiomediziniSche informatik umit

Bakkalaureat-Studium BiomediziniSche informatik umit Bakkalaureat-Studium BiomediziniSche informatik umit the health & life sciences university Informatik im Dienste der Biomedizin Eine moderne Biologie, Medizin und ein effizientes und leistungsfähiges Gesundheitswesen

Mehr

Vierte Satzung zur Änderung der Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen vom 25. Februar 2015. Artikel 1 Änderungen

Vierte Satzung zur Änderung der Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen vom 25. Februar 2015. Artikel 1 Änderungen Vierte Satzung zur Änderung der Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen vom 25. Februar 2015 Auf Grund von 8 Abs. 5 in Verbindung mit 32 des Gesetzes über die Hochschulen

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Informationen zum Praxis- und Bachelormodul im Bachelor-Studiengang (SPO 2007)

Informationen zum Praxis- und Bachelormodul im Bachelor-Studiengang (SPO 2007) Informationen zum Praxis- und Bachelormodul im Bachelor-Studiengang (SPO 2007) Fachbereich Informatik Bachelor-Studiengangskoordinator Prof. Dr. Th. Horsch Oktober 2009 Inhalt der Präsentation Überblick

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation Programmiermethodik Eva Zangerle Universität Innsbruck Ziele der Vorlesung Grundlagen der Programmierung vertiefen Anknüpfen an Wissen aus Einführung in die Programmierung Grundkonzepte

Mehr

Kapitel 1.6: Einführung in Kryptographie

Kapitel 1.6: Einführung in Kryptographie Kapitel 1.6: Einführung in Kryptographie Referenzen Markus Hufschmid, Information und Kommunikation, Teubner, 2006. Buchmann, Einführung in die Kryptographie, Springer, 2009. Bruce Schneier, "Applied Cryptography",

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Wintersemester 2012/13 Organisatorisches Vorlesung: Übungsbetreuung: Übungen: Programmierübungen: Alexander Wolff (E29) Jan Haunert (E27) Markus Ankenbrand Titus Dose Alexej

Mehr

Introduction to Security VO 00: Vorbesprechung

Introduction to Security VO 00: Vorbesprechung Introduction to Security VO 00: Vorbesprechung Florian Fankhauser Christian Schanes INSO Industrial Software Institut für Rechnergestützte Automation Fakultät für Informatik Technische Universität Wien

Mehr

Leseversion. Studien- und Prüfungsordnung für den Bachelor-Studiengang Wirtschaftsinformatik

Leseversion. Studien- und Prüfungsordnung für den Bachelor-Studiengang Wirtschaftsinformatik Leseversion Studien- und Prüfungsordnung für den Bachelor-Studiengang Wirtschaftsinformatik veröffentlicht in der Amtlichen Mitteilung Nr. 6/2008 vom 25.06.2008, geändert in den Amtlichen Mitteilungen

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Priv.-Doz. Dr. Helmut Reiser Priv.-Doz. Dr. Wolfgang Hommel Zeit: Montags, 15:15 17:45 Ort: Geschwister-Scholl-Platz 1, Hörsaal M109 Helmut Reiser, LRZ,

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

Parameterwahl für sichere zeitgemäße Verschlüsselung

Parameterwahl für sichere zeitgemäße Verschlüsselung Parameterwahl für sichere zeitgemäße Verschlüsselung Prof. Dr. Mark Manulis Kryptographische Protokolle Fachbereich Informatik TU Darmstadt / CASED Mornewegstrasse 30 64293 Darmstadt Room 4.1.15 (4th floor)

Mehr

Studienplan FIW 15.06.2015. Bachelor Informatik 2015ws. Inf 2 Algebra (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr.,

Studienplan FIW 15.06.2015. Bachelor Informatik 2015ws. Inf 2 Algebra (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr., Inf 1 Algebra (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr., Inf 1 Algorithmik (sem. Unterricht) 3 4 ssp oder Kl90 keine nicht kopiertes DIN-A4 Blatt; nicht prog. Taschenrechner Inf 1 Algorithmik

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Tag der Bekanntmachung im NBl. HS MSGWG Schl.-H.: 30.12.2014, S. 77 Tag der Bekanntmachung auf der Homepage der UL: 20.11.2014

Tag der Bekanntmachung im NBl. HS MSGWG Schl.-H.: 30.12.2014, S. 77 Tag der Bekanntmachung auf der Homepage der UL: 20.11.2014 Erste Satzung zur Änderung der Studiengangsordnung (Satzung) für Studierende des Bachelorstudiengangs Medieninformatik an der Universität zu Lübeck mit dem Abschluss Bachelor of Science vom 20. November

Mehr

Studienordnung (Satzung) des Master - Studiengangs Maschinenbau am Fachbereich Maschinenwesen der Fachhochschule Kiel

Studienordnung (Satzung) des Master - Studiengangs Maschinenbau am Fachbereich Maschinenwesen der Fachhochschule Kiel Studienordnung (Satzung) des Master - Studiengangs Maschinenbau am Fachbereich Maschinenwesen der Fachhochschule Kiel Aufgrund des 52 Abs. 10 des Gesetzes über die Hochschulen und das Universitätsklinikum

Mehr

Anlage zum Vertrag für den Studiengang Business Administration:

Anlage zum Vertrag für den Studiengang Business Administration: Anlage zum Vertrag für den Studiengang Business Administration: Mustereinsatzplan für Unternehmensphasen: Während der Unternehmensphasen empfiehlt die HSBA auf dieser Grundlage ein dreistufiges Konzept

Mehr

Institut für Telematik Universität zu Lübeck. Programmieren. Kapitel 0: Organisatorisches. Wintersemester 2008/2009. Prof. Dr.

Institut für Telematik Universität zu Lübeck. Programmieren. Kapitel 0: Organisatorisches. Wintersemester 2008/2009. Prof. Dr. Institut für Telematik Universität zu Lübeck Programmieren Kapitel 0: Organisatorisches Wintersemester 2008/2009 Prof. Dr. Christian Werner 1-2 Überblick Ziele Inhaltsüberblick Ablauf der Veranstaltung

Mehr

Angewandte Kryptographie

Angewandte Kryptographie Bruce Schneier Angewandte Kryptographie Protokolle, Algorithmen und Sourcecode in C ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney

Mehr

49 Studiengang Mittelstandsmanagement (Master of Arts)

49 Studiengang Mittelstandsmanagement (Master of Arts) 49 Studiengang Mittelstandsmanagement (Master of Arts) (1) Allgemeines a) Der Studiengang Mittelstandsmanagement (Master of Arts) ist ein Vollzeitstudiengang mit einer Regelstudienzeit von drei Semestern.

Mehr

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11. Niveaustufe: Bachelor

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11. Niveaustufe: Bachelor Modul-Nr.: BA-VI-1050 Modulname: Ingenieurwissenschaftliche Grundlagen (IWG) Niveaustufe: Bachelor Empfohlenes Semester: 1./2.. Studiensemester : Elektrotechnik (ET) Nachrichtentechnik (NT) Studiengang:

Mehr

Wirtschaftsingenieurwesen (WNB) Schwerpunkt International Studies. Infoveranstaltung April 2015

Wirtschaftsingenieurwesen (WNB) Schwerpunkt International Studies. Infoveranstaltung April 2015 Wirtschaftsingenieurwesen (WNB) Schwerpunkt International Studies Infoveranstaltung April 2015 Schwerpunkte WNB Industrielle Anwendungssysteme Produktion und Nachhaltigkeit Logistik und Mobilität International

Mehr

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013 Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 1. Juli 2013 Lesefassung vom 22. Dezember 201 (nach 7. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 32

Mehr

ECTS Bewertungssystem. schmid.wohlleber 05/05

ECTS Bewertungssystem. schmid.wohlleber 05/05 ECTS Bewertungssystem schmid.wohlleber 05/05 prinzipielles 2 prinzipielles Credit-Points Note hsmd Note ECTS Die CP spiegeln den Zeitaufwand der erbrachten Arbeitsleistung wieder - nicht die Qualität.

Mehr

Welcome Back für 2.-4. Semester

Welcome Back für 2.-4. Semester Welcome Back für 2.-4. Semester Wirtschaftsinformatik (WINF) Informationsmanagement und Informationstechnologie (IMIT) Bachelor of Science (B. Sc.) Universität Hildesheim 19. Oktober 2015, Hörsaal H2,

Mehr

Master Informatik (M.Sc.)

Master Informatik (M.Sc.) Master Informatik (M.Sc.) Das berufsintegrierte Masterstudium der DHBW Stuttgart Besuchen Sie uns im Internet www.dhbw-stuttgart.de/master-informatik Intensivstudium mit Erfolg Das Studienkonzept Berufsintegriertes

Mehr

Material zum Versuch. Kryptografie mit Bouncy Castle

Material zum Versuch. Kryptografie mit Bouncy Castle zusammengestellt von: Mark Manulis (mark.manulis@nds.rub.de) Version 1.0 Grundpraktikum für IT-Sicherheit Material zum Versuch Kryptografie mit Bouncy Castle Lehrstuhl für Netz- und Datensicherheit ruhr-universität

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Abschlussklausur Vorlesung Informations- und Kommunikationssicherheit: Infrastrukturen, Technologien und Geschäftsmodelle, SS 2006

Abschlussklausur Vorlesung Informations- und Kommunikationssicherheit: Infrastrukturen, Technologien und Geschäftsmodelle, SS 2006 Fachbereich Wirtschaftswissenschaften I n s t i t u t f ü r W i r t s c h a f t s i n f o r m a t i k Lehrstuhl für M-Commerce & Mehrseitige Sicherheit Fachbereich Wirtschaftswissenschaften Institut für

Mehr

FH D FB 5. B. Sc. Medieninformatik. Modulhandbuch

FH D FB 5. B. Sc. Medieninformatik. Modulhandbuch FH D FB 5 Fachhochschule Düsseldorf University of Applied Sciences Fachbereich Medien Department of Media B. Sc. Medieninformatik Modulhandbuch Prüfungsordnung 2010 Version: V1.4 vom 22.02.2014 19:55:41

Mehr

Orientierungsveranstaltung für die Studierenden im M.Sc. BWL Hamburg, 14. Oktober 2013

Orientierungsveranstaltung für die Studierenden im M.Sc. BWL Hamburg, 14. Oktober 2013 Orientierungsveranstaltung für die Studierenden im M.Sc. BWL Hamburg, 14. Oktober 2013 Prof. Dr. Dorothea Alewell (Programmdirektorin) Marina Saisaler (Studiengangskoordinatorin) Schwerpunktsprecherinnen

Mehr