Network and Web Security

Größe: px
Ab Seite anzeigen:

Download "Network and Web Security"

Transkript

1 Network and Web Security Furkan Alaca Carleton University SYSC 4700, Winter 2016 Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

2 Network Security Goals Network security aims to protect network communication by guaranteeing the following properties: Confidentiality: Ensures that only authorized parties can read the information Integrity: Ensures that messages have not been tampered with Also that network services operate as intended Authenticity: Ensures that the originator of the message is known Non-repudiation: Ensures that no entity can credibly deny that they have sent a message Availability: Ensures the availability of network communication and network services to all authorized parties Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

3 Review: Cryptographic Tools Symmetric encryption: Same key used for encryption and decryption Sender and receiver must securely establish a shared secret key Can be a block cipher or a stream cipher Guarantees confidentiality Public-key encryption: One key is used for encryption, the other for decryption If Alice encrypts a message with Bob s public key, only Bob can decrypt the message, using his private key Guarantees confidentiality Digital signatures: Alice signs a message using her private key, and sends it to Bob The message itself may or may not be encrypted Bob verifies the signature using Alice s public key Guarantees source authenticity, integrity, and non-repudiation Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

4 Review: Cryptographic Tools (2) Cryptographic hash functions: A hash function maps any variable-length input to a fixed-length output A cryptographic hash function must be: Computationally efficient in computing the hash of a message Infeasible to recover the original message from its hash Given the hash of a message, it is infeasible to find another message with the same hash It is infeasible to find two different messages with the same hash Message Authentication Codes (MAC): Computed and verified using a shared secret key Guarantees the integrity and source authenticity of a message Often implemented by embedding the key into the message and then computing the hash (known as HMAC) Authenticated Encryption: A block cipher mode of operation which provides both (1) the confidentiality guarantees of symmetric encryption and (2) the integrity and authenticity guarantees of MACs Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

5 Security Properties of Encryption Algorithms For symmetric encryption: Should be secure against cryptanalysis, i.e., the attacker should be unable to decrypt ciphertext or discover the key, even when in possession of a large collection of ciphertext-plaintext mappings Key size should be at least 128 bits, to resist brute-force attacks which iterate through all possible keys For public-key encryption: Resistant towards cryptanalysis Infeasible to compute the private key, using knowledge of the public key Key size should be 2048 bits for most public-key encryption (elliptic curve cryptography requires less) Popular algorithms which satisfy modern security requirements: RSA for public-key cryptography DSA, ECDSA for digital signatures AES block cipher for symmetric-key encryption SHA-2 & SHA-3 family of hash functions (used by HMACs and digital signatures), with digest size of 256 bits or higher Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

6 Block Cipher Modes of Operation The mode of operation specifies how to repeatedly apply a block cipher algorithm to encrypt a message which is larger than the size of one block Electronic Code Book (ECB) divides the message into blocks and encrypts each block separately. Not recommended (see (b) on the right) Cypher-Block Chaining (CBC) XORs each block of plaintext with the previous block of ciphertext before encrypting it Counter (CTR) turns a block cipher into a stream cipher (a) Original image (b) Encrypted with ECB mode (c) Other modes (e.g., CBC) result in pseudorandomness Source of images: Wikipedia. Picture of Tux (Linux mascot) created by Larry Ewing. Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

7 Symmetric Encryption: CBC Mode of Operation IV Time = 1 P 1 Time = 2 P 2 Time = N P N C N 1 K Encrypt K Encrypt K Encrypt C 1 C 2 C N (a) Encryption C 1 C 2 C N K Decrypt K Decrypt K Decrypt IV C N 1 P 1 P 2 P N (b) Decryption Figure 20.6 Cipher Block Chaining (CBC) Mode Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

8 Symmetric Encryption: Exhaustive Key Search Table 2.2 Average Time Required for Exhaustive Key Search Key size (bits) Cipher Number of Alternative Keys Time Required at 10 9 decryptions/s Time Required at decryptions/s 56 DES ns = years 1 hour AES Triple DES ns = years ns = years 192 AES ns = years 256 AES ns = years years years years years Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

9 SSL/TLS Secure Sockets Layer (SSL) and its successor Transport Layer Security (TLS) use TCP to provide reliable end-to-end secure service HTTPS is the most popular application-layer protocol built on SSL/TLS As of 2014, SSLv3 is considered insecure due to POODLE vulnerability TLS 1.2 (RFC 5246, Aug. 2008) is the most recent iteration Uses public-key cryptography for server authentication (client authentication is supported, not commonly used) and for key exchange Uses symmetric-key cryptography for encrypting application-layer data Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

10 TLS Handshake Protocol Initiates the TLS connection Allows the server and client to: Authenticate each other Negotiate encryption and MAC algorithms Negotiate cryptographic keys to be used Time Client client_hello server_hello certificate server_key_exchange certificate_request server_hello_done certificate client_key_exchange certificate_verify Server Phase 1 Establish security capabilities, including protocol version, session ID, cipher suite, compression method, and initial random numbers. Phase 2 Server may send certificate, key exchange, and request certificate. Server signals end of hello message phase. Phase 3 Client sends certificate if requested. Client sends key exchange. Client may send certificate verification. Precedes any exchange of application-level data change_cipher_spec finished change_cipher_spec finished Phase 4 Change cipher suite and finish handshake protocol. Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

11 Diffie-Hellman Key Exchange Provides perfect forward secrecy: If an eavesdropper records all network traffic, they will be unable to decrypt the data even in the event of a future compromise of the server s private key Simple example to illustrate the concept (adapted from Wikipedia): Alice and Bob agree to use a prime number p = 23 and base g = 5 Alice chooses a secret integer a = 6, and sends Bob: A = 5 6 mod 23 = 8 Bob chooses a secret integer b = 15, and sends Alice: B = 5 15 mod 23 = 19 Alice computes the shared secret: s = 19 6 mod 23 = 2 Bob computes the shared secret: s = 8 15 mod 23 = 2 In practice, variations of the Diffie-Hellman key exchange are used which digitally sign the exchanged messages in order to protect integrity and authenticity No need to protect confidentiality of the messages, since the shared key is never transmitted over the network Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

12 TLS Record Protocol Encapsulates application-layer protocol packets Confidentiality is provided by symmetric encryption of all application-layer data using a shared secret key Message integrity is provided by a MAC, which uses a separate shared secret key Application Data Fragment Compress Add MAC Encrypt Append SSL Record Header Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

13 X.509 Certificates SSL/TLS (and many other protocols, e.g., IPsec) use X.509 public-key certificates for authentication Typically signed by a Certificate Authority (CA), which is a trusted third-party whose public key is pre-installed in the operating system or web browser A CA may also sign a certificate which designates the entity to act as an Intermediate CA, using the Basic Constraints extension field The subject wishing a certificate provides their public key and any other required fields in the certificate, and present it to the CA to be signed The subject may wish to revoke their certificate: In the event of a key compromise To upgrade to a larger key size It is up to the client to check whether or not a certificate has been revoked: Often neglected in practice Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

14 X.509 Certificates: Structure Signature algorithm identifier Period of validity Version Certificate Serial Number algorithm parameters Issuer Name not before not after Version 1 Version 2 Signature algorithm identifier Revoked certificate algorithm parameters Issuer Name This Update Date Next Update Date user certificate serial # revocation date Subject's public key info Subject Name algorithms parameters key Issuer Unique Identifier Subject Unique Identifier Version 3 Revoked certificate Signature user certificate serial # revocation date algorithms parameters encrypted hash Extensions (b) Certificate Revocation List Signature algorithms parameters encrypted hash all versions (a) X.509 Certificate Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

15 Browser Cues: Domain vs. Extended Validation A domain-validated certificate proves that the web server presenting the certificate is the legitimate owner of the domain specified in the certificate CA typically verifies by sending an to an admin address associated with the domain name Extended validation certificates can only be issued by CAs who have demonstrated their adherence to a strict methodology for how they confirm the subject s identity Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

16 Man-in-the-Middle Attacks Man-in-the-middle (MITM) attacks involve an attacker which actively relays messages between two hosts, while making them believe that they are communicating directly with each other Requires the attacker to be able to intercept messages passing between two hosts, e.g., on an unencrypted WiFi network or a compromised router/gateway Basic approach for attacking a web browsing session: SSL stripping Very easy to do Users often do not notice the absence of security indicators More complex approach: Use a forged or compromised certificate Requires attacker to know the server s private key, or to produce a fraudulent certificate signed by a trusted CA User will still see HTTPS indicators Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

17 Browser Cues: Certificate Errors The web browser can detect certificate errors (e.g., expired, invalid, not signed by a trusted CA, revoked) but typically gives the option to the user of proceeding anyway. Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

18 Public-Key Infrastructure (PKI) Challenges PKI: Set of hardware, software, people, policies, and procedures needed to create, manage, store, distribute, and revoke digital certificates based on public-key cryptography PKI challenges: Reliance on users to make an informed decision when there is a problem verifying a certificate Assumption that all CAs in the trust store are equally trusted, equally well managed, and apply equivalent policies Different trust stores in different browsers and OSs Some recent proposals & standards: HTTP Strict Transport Security (HSTS) Certificate pinning Certificate transparency Perspectives/Convergence DANE Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

19 Swisscom VISA Baltimore IZENPE S.A. EDICOM PTT Post POSTA FNMT-RCM certsign Disig a.s. An Post ICP-Brasil Macao Post SwissSign AG ABA.ECOM, INC. Equifax Secure ANCE Thawte Sonera Microsec Ltd. AC CAMERFIRMA S.A. AC Camerfirma SA CIF A AC Camerfirma SA AC Camerfirma S.A. Wells Fargo WellsSecure NetLock Kft. Microsoft Trust Network Serasa S.A. EUnet International Echoworx Corporation Wells Fargo AS Sertifitseerimiskeskus TeliaSonera AOL Time Warner Inc. KEYNECTIS Unizeto Technologies S.A. Cisco Systems Telstra Corporation Limited Medizinische Hochschule Hannover Helmholtz-Zentrum Berlin fuer Materialien und Energie GmbH Helmut-Schmidt-Universitaet Universitaet der Bundeswehr Hamburg Leibniz-Institut fuer Analytische Wissenschaften - ISAS - e.v. Consejo General de la Abogacia NIF:Q I C=hk, O=C&W HKT SecureNet CA Class A Netrust Certificate Authority 1 Buypass AS B.A.T. Jabber Software Foundation O=Mortgage and Settlement Service Trust CA Coventry City Council Trustis Limited Japan Certification Services, Inc. Generalitat Valenciana MessageLabs CEDICAM Certplus CERTINOMIS C=au, O=SecureNet CA Class B C=au, O=SecureNet CA Class A Telekom-Control-Kommission Forschungsverbund Berlin e.v. Universitaet Ulm Universitaet Mannheim Universitaet Dortmund Fachhochschule Osnabrueck Berufsakademie Sachsen Staatliche Studienakademie Bautzen Technische Universitaet Darmstadt Leibniz-Institut fuer Polymerforschung Dresden e.v. Deutsches Zentrum fuer Luft- und Raumfahrt e.v. (DLR) Hochschule fuer Wirtschaft und Umwelt Nuertingen-Geislingen Georg-Simon-Ohm-Hochschule f. angewandte Wissenschaften FH Nbg Hochschule fuer angewandte Wissenschaften Fachhochschule Hof Leibniz-Institut fuer Plasmaforschung und Technologie e.v. Hochschule fuer Angewandte Wissenschaften Hamburg Fachhochschule Regensburg Universitaet Bonn Fachhochschule Hannover Universitaet Tuebingen Hochschule Amberg-Weiden Fraunhofer E-Telbank Sp. z o.o. ABB Ltd. GDT-EntSubCA-Public American Express Channel Server CA 3 Actalis S.p.A. SECOM Trust.net National Institute of Informatics SECOM Trust Systems CO.,LTD. Network Associates NTT DOCOMO, INC. GeoTrust, Inc. EON T-Systems SfR Technische Fachhochschule Georg Agricola zu Bochum Institut fuer Photonische Technologien e.v. Hochschule fuer Technik und Wirtschaft Berlin Helmholtz-Zentrum fuer Infektionsforschung GmbH Regionales Hochschulrechenzentrum Kaiserslautern Hochschule Mittweida (FH) - University of Applied Sciences Konrad-Zuse-Zentrum fuer Informationstechnik Berlin (ZIB) Helmholtz-Zentrum fuer Umweltforschung GmbH - UFZ Kath. Universitaet Eichstaett-Ingolstadt Fachhochschule Brandenburg Gesellschaft fuer wissenschaftliche Datenverarbeitung LUPKI01 Earthlink Inc Hochschule Fulda Deutsches Institut fuer Internationale Paedagogische Forschung Deutsches BiomasseForschungsZentrum gemeinnuetzige GmbH Fachhochschule fuer Technik und Wirtschaft Berlin Hochschule fuer angewandte Wissenschaften Fachhochschule Coburg StartCom Ltd. ADMINISTRACION NACIONAL DE CORREOS C=au, O=SecureNet CA SGC Root ComSign Advanced Security CA Certisign Certificadora Digital Ltda. I.CA - Standard root certificate, O Digital Signature Trust Co. NetLock Halozatbiztonsagi Kft. Certeurope Unizeto Sp. z o.o. Firstserver, Inc. FNMT RSA Security Inc Universitaet Jena Fachhochschule Wuerzburg-Schweinfurt Badische Landesbibliothek TuTech Innovation GmbH Fachhochschule Dortmund Hochschulbibliothekszentrum NRW Karlsruhe Institute of Technology T-Systems Enterprise Services GmbH Belgium Root CA2 GlobalSign nv-sa AURA - Gemini Observatory Northern Arizona University XRamp Security Services Inc BAH GlobalSign Nestle Serasa Centro Nazionale per l Informatica nella PA GoDaddy.com, Inc. Deutsche Telekom AG Starfield Technologies, Inc. Wachovia Corporation MasterCard Worldwide SunGard Availability Services shcica Bechtel Corporation I.T. Telecom TAIWAN-CA.COM Inc. TAIWAN-CA IDEACROSS INC. SHCRoot Accenture TC TrustCenter GmbH UIS-IsuB1-CA ChainedSSL Energie-Control GmbH Saphety GeoTrust Inc ARGE DATEN - Austrian Society for Data Protection and Privacy Campus Berlin-Buch Hochschule Furtwangen Hochschule Biberach BESSY InfoCert SpA Universitaet Karlsruhe KIBS AD Skopje global Cybertrust Japan Co., Ltd. SIA S.p.A. Fachhochschule Rosenheim Alpha ValiCert, Inc. Equifax TC TrustCenter for Security in Data Networks GmbH ARGE DATEN - Austrian Society for Data Protection Fuji Xerox Universitaet Bayreuth Hochschule Wismar Helmholtz Zentrum Muenchen Universitaet Kassel Hochschule Muenchen Deutsches Krebsforschungszentrum (DKFZ) Bundesamt fuer Kartographie und Geodaesie ZF FINMECCANICA SAIC Nederlandse Orde van Advocaten Johann Wolfgang Goethe-Universitaet Universitaet Siegen Hochschule fuer Technik, Wirtschaft und Kultur Leipzig Deutscher Wetterdienst Deutsche Post World Net Jack Henry and Associates, Inc. Westsaechsische Hochschule Zwickau FIZ CHEMIE Berlin GmbH Hochschule Bremen Universitaet Bremen Bergische Universitaet Wuppertal GESIS Belgium Root CA Audkenni hf. Humboldt-Universitaet zu Berlin NEC Europe Ltd. Hochschule fuer Technik Stuttgart Ruhr-Universitaet Bochum Fachhochschule Augsburg Alfred-Wegener-Institut Technische Universitaet Dresden Comodo Limited MULTICERT-CA Deutsche Nationalbibliothek Wissenschaftszentrum Berlin fuer Sozialforschung ggmbh Deutsches Institut fuer Wirtschaftsforschung e.v. (DIW Berlin) Technische Fachhochschule Wildau Dioezese Rottenburg-Stuttgart Dell Inc. Google Inc GeoTrust Inc. Universitaet Muenster Hochschule Magdeburg Stendal (FH) Leibniz Universitaet Hannover Hochschule Offenburg Fachhochschule Wiesbaden Universitaet Erlangen-Nuernberg Max-Planck-Institut fuer Biophysik Technische Universitaet Hamburg-Harburg Universitaet Osnabrueck Ford Motor Company - Enterprise CA Jo Tankers Giesecke and Devrient Etisalat GDT-SubCA-Public Sacred Heart University CA YandexExternalCA Cybertrust Inc CNNIC Deutsches Klimarechenzentrum GmbH Georg-August-Universitaet Goettingen Fachhochschule Weihenstephan Hochschule fuer Gestaltung Karlsruhe Deutsches Herzzentrum Berlin Physikalisch-Technische Bundesanstalt Aetna Inc. DFN-CERT Services GmbH Universitaet Leipzig HAWK Fachhochschule Hildesheim/Holzminden/Goettingen Deutsches Elektronen-Synchrotron DESY Universitaet Wuerzburg Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven Hochschule fuer Grafik und Buchkunst Leipzig FernUniversitaet in Hagen Jacobs University Bremen ggmbh Universitaet Augsburg IPK Gatersleben Technische Universitaet Bergakademie Freiberg BGC-OffSubCA The Walt Disney Company Enterprise CA Hochschule Bremerhaven Deutsche Telekom AG, Laboratories Universitaet der Kuenste Berlin Trusted Secure Certificate Authority Wotone Communications, Inc. Universitaet zu Luebeck Hochschule Merseburg (FH) Hochschule Ulm Bundesamt fuer Strahlenschutz Fachhochschule Gelsenkirchen HS-Harz Universitaet Heidelberg Department of Education and Training Mobile Armor Enterprise CA Cybertrust TaiOne International Ltd. INTEC Communications Inc. Miami University Intesa Sanpaolo S.p.A. CA Servizi Esterni Telstra RSS Issuing CA1 The Walt Disney Company Commerce CA SCEE RSA Security Inc. Fachhochschule Muenster Government CA/serialNumber KBC Group Marks and Spencer Group plc Sempra Energy Universitaet Flensburg Fachhochschule Flensburg IFW Dresden e.v. Bundesanstalt fuer Wasserbau Max-Planck-Gesellschaft esign Australia Servision Inc. Hochschule Aalen Fachhochschule Jena Coop Genossenschaft RegisterFly.com, inc. Bayerische Staatsbibliothek Coop CrossCert RBC Hosting Center T-Systems SfR GmbH Leibniz-Rechenzentrum IFM-GEOMAR Universitaet Bielefeld Mitteldeutscher Rundfunk Hochschul-Informations-System GmbH Leuphana Universitaet Lueneburg DFN-Verein Fundacion FESTE DigiNotar Universitaet Erfurt Fachhochschule Ansbach ICC-CPI C=hk, O=C&W HKT SecureNet CA SGC Root D-Trust GmbH Sempra Energy Secure Server CA1 Fachhochschule Ingolstadt Paedagogische Hochschule Heidelberg Technische Fachhochschule Berlin Forschungszentrum Juelich GmbH Max-Planck-Institut fuer Gesellschaftsforschung Hochschule Ravensburg-Weingarten Hochschule Neubrandenburg Ford Motor Company - Enterprise Issuing CA01 DigiCert Inc. SCEE - Sistema de CertificaxE7xE3o ElectrxF3nica do Estado NalcoExternalPolicyCA-1 General Electric Company NalcoExternalIssuingCA-1 DRS-TEM e-commerce monitoring GmbH Intesa Sanpaolo S.p.A. Unicert Brasil Certificadora The Walt Disney Company CA KAGOYA JAPAN Inc. SCEE - Sistema de CertificaxC3xA7xC3xA3o ElectrxC3xB3nica do Estado Equifax Secure Inc. Digicert Sdn. Bhd. Certipost s.a./n.v. Vodafone Group adidas AG Government CA Postecom S.p.A. Anthem Inc UIS-IntB-CA LGPKI Microsoft Internet Authority Cybertrust, Inc GTE Corporation WebSpace-Forum, Thomas Wendt Intel Corporation CNNIC SSL Universitaet Giessen Fachhochschule Suedwestfalen Uni-Konstanz Universitaet der Bundeswehr Muenchen Hochschule Zittau/Goerlitz Hahn-Meitner-Institut Berlin GmbH Universitaet Greifswald NORDAKADEMIE gag Hochschule Niederrhein Fachhochschule Erfurt Universitaet Marburg Hochschule Kempten yessign Universitaet Stuttgart Universitaet Potsdam Universitaet zu Koeln Duale Hochschule Baden-Wuerttemberg EUNETIC GmbH Fachhochschule Landshut Universitaet Passau Bibliotheksservice-Zentrum Baden-Wuerttemberg Technische Universitaet Ilmenau Charite - Universitaetsmedizin Berlin Universitaet Freiburg Paedagogische Hochschule Freiburg DigiCert Inc Comodo CA Limited InfoNotary PLC QuoVadis Limited, Bermuda Migros Comodo Japan Inc. Betrusted Japan Co., Ltd. Syncrude Canada Ltd The Go Daddy Group, Inc. First Data Corporation TDC GAD eg XiPS Universitaet Kiel QuoVadis Limited Siemens Issuing CA Class STE Network Solutions L.L.C. Entrust.net MindGenies Hochschule Bonn-Rhein-Sieg Fachhochschule Frankfurt am Main QuoVadis Trustlink Schweiz AG SignKorea Secure Business Services, Inc. GAD EG ebiz Networks Ltd Configuration, CN Entrust, Inc. Munich Re Group AusCERT TradeSign KICA The USERTRUST Network WebSpace-Forum e.k. Fachhochschule Luebeck A-Trust UGIS S.p.A. TDC Internet Rheinische Fachhochschule Koeln ggmbh Hochschule Anhalt (FH) Friedrich-Loeffler-Institut Fritz-Haber-Institut der Max-Planck-Gesellschaft Hochschule Darmstadt Hochschule Ostwestfalen-Lippe Land Niedersachsen Hongkong Post Fachhochschule Giessen-Friedberg Universitaet Hamburg Freie Universitaet Berlin Fachhochschule Stralsund Fachhochschule Neu-Ulm DigiNotar B.V. Trustwave Holdings, Inc. SecureTrust Corporation Forschungszentrum Dresden-Rossendorf e.v. Paedagogische Hochschule Ludwigsburg Technische Universitaet Dortmund Bauhaus-Universitaet Weimar Xcert EZ by DST Certicamara S.A. Entidad de Certificacion SGssl Fachhochschule Bielefeld Beuth Hochschule fuer Technik Berlin Universitaet Regensburg Hochschule fuer Wirtschaft und Recht Berlin Universitaet des Saarlandes Deutscher Bundestag Hochschule Mannheim Hochschule Heilbronn Belgacom ACE Limited Hochschule Esslingen Siemens Issuing CA Class Internet Server V1.0 KISA Digi-Sign Limited Microsoft Secure Server Authority COMODO CA Limited FreeSSL GeoForschungsZentrum Potsdam Universitaet Rostock Fachhochschule Kiel HafenCity Universitaet Hamburg ViaCode CENTRAL SECURITY PATROLS CO., LTD. Technische Universitaet Braunschweig Fachhochschule Bonn-Rhein-Sieg C=hk, O=C&W HKT SecureNet CA Root E-CERTCHILE MINEFI TxC3x9CRKTRUST Bilgi xc4xb0letixc5x9fim ve BilixC5x9Fim GxC3xBCvenlixC4x9Fi Hizmetleri A.xC5x9E. (c) KasxC4xB1m 2005 Registry Pro admin WISeKey Touring Club Suisse (TCS) Positive Software Corporation Max-Planck-Institut fuer Zuechtungsforschung Fachhochschule Aachen Hochschule fuer Musik und Theater Hannover Universitaet Duisburg-Essen Hochschule fuer Musik und Theater Leipzig Paedagogische Hochschule Schwaebisch Gmuend Fachhochschule Braunschweig/Wolfenbuettel Deutsches Institut fuer Ernaehrungsforschung (DIfE) Bundesinstitut fuer Risikobewertung Fachhochschule Aschaffenburg Autoridad de Certificacion Firmaprofesional CIF A GLOBE HOSTING CERTIFICATION AUTHORITY Stiftung Tieraerztliche Hochschule Hannover Otto-Friedrich-Universitaet Bamberg Technische Universitaet Chemnitz Ludwig-Maximilians-Universitaet Muenchen Leibniz-Institut fuer Neurobiologie Magdeburg xc4x8ceskxc3xa1 poxc5xa1ta, s.p. [IxC4x8C ] Firmaprofesional S.A. NIF A ESG BV Otto-von-Guericke-Universitaet Magdeburg U.S. Government Betrusted US Inc Colegio de Registradores de la Propiedad y Mercantiles de EspaxC3xB1a Heinrich-Heine-Universitaet Duesseldorf ESO - European Organisation for Astronomical Research Leibniz-Zentrum fuer Agrarlandschaftsforschung (ZALF) e. V. Bundesanstalt f. Geowissenschaften u. Rohstoffe Technische Universitaet Clausthal Leibniz-Institut fuer Atmosphaerenphysik Freistaat Sachsen RWTH Aachen Autoridad Certificadora Raiz de la Secretaria de Economia, OU AddTrust Sweden AB Register.com OVH SAS AddTrust AB OptimumSSL CA Technische Universitaet Berlin Hochschule Karlsruhe - Technik und Wirtschaft Martin-Luther-Universitaet Halle-Wittenberg Elektronik Bilgi Guvenligi A.S. Technische Universitaet Muenchen agentschap Centraal Informatiepunt Beroepen Gezondheidszorg QuoVadis Trustlink BV Berlin-Brandenburgische Akademie der Wissenschaften Staatliche Hochschule f. Musik u. Darstellende Kunst Stuttgart Mathematisches Forschungsinstitut Oberwolfach ggmbh Zentrum fuer Informationsverarbeitung und Informationstechnik Hochschule fuer angewandte Wissenschaften - FH Deggendorf Gesellschaft fuer Schwerionenforschung mbh (GSI) STIFTUNG PREUSSISCHER KULTURBESITZ Hochschule fuer Kuenste Bremen TxC3x9CRKTRUST Elektronik Sertifika Hizmet SaxC4x9FlayxC4xB1cxC4xB1sxC4xB1, C TxC3x9CRKTRUST Elektronik Sunucu SertifikasxC4xB1 Hizmetleri, C WoSign, Inc. TERENA VAS Latvijas Pasts - Vien.reg.Nr Getronics PinkRoccade Nederland B.V. EBG BilixC5x9Fim Teknolojileri ve Hizmetleri A.xC5x9E. GANDI SAS Staat der Nederlanden First Data Digital Certificates Inc. Ministerie van Defensie Dhimyotis MinistxC3xA8re xc3x89cologie, DxC3xA9veloppement et AmxC3xA9nagement durables CDC SHECA DIRECCION GENERAL DE LA POLICIA Ministere de la Justice Digital Signature Trust Ministere Education Nationale (MENESR) Port Autonome de Marseille Autoridad Certificadora del Colegio Nacional de Correduria Publica Mexicana, A.C., O Agencia Notarial de Certificacion S.L. Unipersonal - CIF B Max-Planck-Institut zur Erforschung von Gemeinschaftsguetern Akademie fuer Lehrerfortbildung und Personalfuehrung Dillingen Halcom Thawte Consulting VeriSign Trust Network UniTrust I.CA - Qualified root certificate, O Thawte Consulting (Pty) Ltd. VeriSign, Inc. Sun Microsystems Inc E-Sign S.A. ComSign Ltd. C=TW, O=Government Root Certification Authority xe8xa1x8cxe6x94xbfxe9x99xa2 Ministere education nationale (MENESR) Mahanagar Telephone Nigam Limited Mahanagar Telephone Nigam Limited IPS Internet publishing Services s.l. VeriSign Japan K.K. Bank Leumi Le-Israel LTD Agencia Catalana de Certificacio (NIF Q I) Autoridad Certificadora de la Asociacion Nacional del Notariado Mexicano, A.C., O Thawte Consulting cc INDIA PKI thawte, Inc. India PKI C=hk, O=C&W HKT SecureNet CA Class B CBEC Microsoft Root Certificate Authority IPS Seguridad CA National Informatics Centre IZENPE S.A. - CIF A RMerc.Vitoria-Gasteiz T1055 F62 S8 Ministere en charge des affaires sanitaires et sociales x00ax00-x00tx00rx00ux00sx00tx00 x00gx00ex00sx00.x00 x00fx00xfcx00rx00 x00sx00ix00cx00hx00ex00rx00hx00ex00ix00tx00sx00sx00yx00sx00tx00ex00mx00ex00 x00ix00mx00 x00ex00lx00ex00kx00tx00rx00.x00 x00dx00ax00tx00ex00nx00vx00ex00rx00kx00ex00hx00rx00 x00gx00mx00bx00h C=AT, ST=Austria, L=Vienna, O=Arge Daten Oesterreichische Gesellschaft fuer Datenschutz/ Address=a-cert@argedaten.at Microsoft Root Authority service-public gouv agriculture RSA Data Security, Inc. Gouv Deutscher Sparkassen Verlag GmbH Vaestorekisterikeskus CA America Online Inc. PM/SGDN Chunghwa Telecom Co., Ltd. state-institutions Secteur public xc3x89cologie DxC3xA9veloppement et AmxC3xA9nagement durables C=SI, O=ACNLB Autoridad de Certificacion Firmaprofesional CIF A / Address MSFT A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH E-ME PSI (PCA) E-ME SI (CA1) Government of Korea Saunalahden Serveri Oy TxC3xBCrkiye Bilimsel ve Teknolojik AraxC5x9FtxC4xB1rma Kurumu - TxC3x9CBxC4xB0TAK Thawte, Inc. E-ME SSI (RCA) xe4xb8xadxe8x8fxafxe9x9bxbbxe4xbfxa1xe8x82xa1xe4xbbxbdxe6x9cx89xe9x99x90xe5x85xacxe5x8fxb8 Entidad de Certificacion Digital Abierta Certicamara S.A. Actalis S.p.A./ ComSign PrvnxC3xAD certifikaxc4x8dnxc3xad autorita, a.s. Servicio de Certificacion del Colegio de Registradores (SCR) C=au, O=SecureNet CA Root IPS Certification Authority s.l. ipsca AffirmTrust Sociedad Cameral de CertificacixC3xB3n Digital - CerticxC3xA1mara S.A. Skaitmeninio sertifikavimo centras betrusted KAS BANK N.V. TxC3x9CRKTRUST Elektronik xc4xb0xc5x9flem Hizmetleri, C Japanese Government Kas Bank NV Microsoft Corporation Graph of 650 CAs Trusted by Mozilla and Microsoft Source: EFF SSL Observatory Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

20 Software Vulnerability Case Study: OpenSSL Heartbleed Software vulnerabilities are often caused by the programmer s failure to validate program input Root cause of the 2014 OpenSSL Heartbleed vulnerability The SSL/TLS Heartbeat protocol sends a periodic message to indicate that the host is still alive during long idle periods Client sends heartbeat request message which includes payload length, payload, and padding fields Server receives the request, allocates a buffer large enough to hold the message header, payload, and padding Server saves the incoming message into the buffer, and transmits a response message which includes the payload length and payload fields What happens if client sends a heartbeat request with a payload length of 64KB but only includes a 16-byte payload? Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

21 Protecting Network Services Hosts on your network may be hosting network services which: Don t follow stringent security practices May be out-of-date, and therefore contain software vulnerabilities Firewalls can regulate access to your network in accordance with a security policy Can filter all traffic based on source and destination IP address and TCP/UDP port Most secure practice is to disallow all traffic by default, and make exceptions for the services which you would like to provide Network Intrusion Detection Systems (NIDS) can monitor network activity and detect: Anomaly detection can detect traffic which deviates from normal patterns Signature detection can detect traffic associated with known attacks Honeypots can be used to observe attacker behaviour and improve firewall policies Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

22 Virtual Private Networks User system with IPSec secure IP packet IP IPSec Secure IP Header Header Payload Public (Internet) or Private Network plain IP packet IP IP Header Payload IP secure IP packet Header IPSec Header Firewall with IPSec Secure IP Payload secure IP packet IP IPSec Secure IP Header Header Payload Firewall with IPSec plain IP packet IP IP Header Payload A Virtual Private Network Figure 9.4 A VPN (VPN) Security Scenario consists of a set of LANs and remote hosts which are connected securely over a public network Virtual: Uses existing infrastructure Private: Data is encapsulated through a secure (encrypted) protocol Network: The LANs and remote hosts can operate as one network Reduces attack surface by minimizing publicly available services while still allowing access to authorized users Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

23 Denial of Service Attacks Denial of Service (DoS) is a form of attack on the availability of some service (typically a network service) Can target network-, transport-, or application-layer resources DoS attacks may originate from: A single system under the attacker s control A large group of compromised hosts (e.g., botnets) Traffic that the attacker reflects off of remote hosts Reflected DoS attacks are enabled by: The ability to spoof the source IP address ISPs should perform egress filtering to filter IP addresses that do not originate from their network Network services on legitimate hosts which respond to any requests e.g., a DNS request ( 60 bytes) can result in a massive 4000-byte response Networks which accept directed broadcast packets Organizations should perform ingress filtering to filter such packets Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

24 Denial of Service Attacks Layer 3: Network bandwidth If there is more traffic destined to the organization s network than its link can carry, routers on the path will buffer and subsequently drop packets Hardest type of DoS attack to handle: Need to co-operate with upstream ISPs to install filtering rules on routers Broadband Internet service subscribers provider (ISP) B Broadband subscribers Internet service provider (ISP) A Broadband Broadband users users Router Internet Large Company LAN Medium Size Company LAN Web Server LAN PCs and workstations Web Server Figure 7.1 Example Network to Illustrate DoS Attacks Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

25 Denial of Service Attacks Layer 4: System resources Aims to overload network handling software by targeting resources such as incoming packet buffers or tables of open connections Classic example: SYN spoofing overflows a server s TCP connection table to obstruct subsequent incoming connections Recall the TCP three-way handshake: Client initiates the request for a TCP connection by sending a SYN packet to the server Server records the request details (e.g., client address and port number, initial seq. number) in a table and responds with a SYN-ACK packet Client responds with ACK, connection is established An attacker could flood the server with SYN packets with forged unused/inactive source addresses which will not reply to the server s SYN-ACK (typically with a RST, if the SYN-ACK was unsolicited) SYN Cookies: Defensive mechanism where the server encodes connection details into initial sequence number in SYN-ACK packet instead of the connection table Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

26 Denial of Service Attacks Layer 7: Application resources An attack on a specific application, e.g., a Web server, typically involves sending valid requests, each of which consumes significant resources Typical example: Flood target with HTTP requests that perform expensive SQL queries Can rate-limit requests and blacklist IP addresses of abusive hosts to prevent overloading Can use Captcha puzzles to help distinguish between legitimate human initiated-traffic and automated bots Other attacks may exploit software vulnerabilities, e.g., a buffer overflow or race condition, to cause a server to crash Software should be kept up-to-date with security patches Application-level firewalls can filter out known attack signatures Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

27 Figures credit & Other talks Figures/Tables from slides 7, 8, 10, 12, 14, 22, and 24 taken from Computer Security Principles and Practice 3e by Stallings & Brown (2014) Interesting talks for your interest: Lessons from Surviving a 300Gbps DDoS Attack (Matthew Prince, Black Hat 2013 talk) The History and Evolution of Computer Viruses (Mikko Hypponen, DEFCON 2011 talk) SSL and the Future of Authenticity (Moxie Marlinspike, Black Hat 2011 talk) Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

cews.publik.no19 Hochschulranking nach Gleichstellungsaspekten 2017 Zusätzliche Daten Daten zum Studierendenindikator

cews.publik.no19 Hochschulranking nach Gleichstellungsaspekten 2017 Zusätzliche Daten Daten zum Studierendenindikator cews.publik.no19 Hochschulranking nach Gleichstellungsaspekten 2017 Zusätzliche Daten Daten zum nindikator Daten zum nindikator: Anzahl der n in den bewerteten Fächern Werkstofftechnik Aachen FH - - 63

Mehr

Integra - Integration von Flüchtlingen ins Studium

Integra - Integration von Flüchtlingen ins Studium Integra - Integration von Flüchtlingen ins Studium Höchstgrenze der auf Grundlage der Anzahl der Bildungsausländer Hinweis: Die Höhe der richtet sich nach der Anzahl der Bildungsausländer (Hochschuljahr

Mehr

Koch Management Consulting

Koch Management Consulting Kontakt: 07191 / 31 86 86 Deutsche Universitäten Universität PLZ Ort Technische Universität Dresden 01062 Dresden Brandenburgische Technische Universität Cottbus 03046 Cottbus Universität Leipzig 04109

Mehr

Network and Web Security

Network and Web Security Network and Web Security Furkan Alaca furkan.alaca@carleton.ca Carleton University SYSC 4700, Winter 2015 Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter 2015 1 / 27 Network

Mehr

Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen

Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen Baden-Württemberg 6 Universitäten, 8 Fachhochschulen Albert-Ludwigs-Universität Freiburg Eberhard Karls Universität Tübingen

Mehr

Qualitätspakt Lehre (Bund-Länder-Programm für bessere Studienbedingungen und mehr Qualität in der Lehre) Geförderte Hochschulen.

Qualitätspakt Lehre (Bund-Länder-Programm für bessere Studienbedingungen und mehr Qualität in der Lehre) Geförderte Hochschulen. Qualitätspakt Lehre (Bund-Länder-Programm für bessere Studienbedingungen und mehr Qualität in der Lehre) Geförderte Hochschulen Qualitätspakt Lehre, 1. Auswahlrunde Baden-Württemberg Hochschule Aalen Hochschule

Mehr

Koch Management Consulting

Koch Management Consulting Kontakt: 07191 / 31 86 86 Deutsche Hochschulen Hochschule PLZ Ort Hochschule für Technik und Wirtschaft Dresden (FH) 01069 Dresden Fachhochschule Lausitz 01968 Senftenberg Hochschule Zittau/Görlitz 02754

Mehr

DNSSEC + x509. Leveraging DNSSEC for DV certificates. Universiteit van Amsterdam. Michiel Leenaars 2. 2 NLnet Labs.

DNSSEC + x509. Leveraging DNSSEC for DV certificates. Universiteit van Amsterdam. Michiel Leenaars 2. 2 NLnet Labs. DNSSEC + x509 Leveraging DNSSEC for DV certificates Danny Groenewegen 1, Pieter Lange 1 1 System and Network Engineering Universiteit van Amsterdam Michiel Leenaars 2 2 NLnet Labs NLnet Foundation 2 nd

Mehr

Übersicht der an den Integra- und Welcome-Programmen beteiligten Hochschulen und Studienkollegs. Fachhochschule Aachen

Übersicht der an den Integra- und Welcome-Programmen beteiligten Hochschulen und Studienkollegs. Fachhochschule Aachen der an den und en beteiligten und Studienkollegs Fachhochschule Aachen Aachen Alfter Kath. Hochschule Nordrhein- Westfalen, Aachen Alanus H f. Kunst u. Gesellschaft Alfter Amberg OTH Amberg-Weiden Anhalt

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

ANERKENNUNG DER GOETHE-ZERTIFIKATE ZUM STUDIUM IM DEUTSCHSPRACHIGEN RAUM

ANERKENNUNG DER GOETHE-ZERTIFIKATE ZUM STUDIUM IM DEUTSCHSPRACHIGEN RAUM ANERKENNUNG DER GOETHE-ZERTIFIKATE ZUM STUDIUM IM DEUTSCHSPRACHIGEN RAUM Stand: März 2016 Diese Liste zeigt, an welchen Hochschulen das Goethe-Zertifikat als Sprachnachweis anerkannt ist. Informieren Sie

Mehr

Hochschule für angewandte Wissenschaften Coburg

Hochschule für angewandte Wissenschaften Coburg Hinweis: Die Liste stellt nur eine Momentaufnahme dar (Stand 31.07.2018; sortiert nach Ortsnamen) Aktuelle Informationen findne Sie unter http://go.datev.de/awqf4 Name Fachhochschule Aachen Rheinisch-Westfälische

Mehr

Münster Neu-Ulm Nordhausen

Münster Neu-Ulm Nordhausen Hinweis: Die Liste stellt nur eine Momentaufnahme dar (Stand: 30.04.2018; sortiert nach Ortsnamen). Aktuelle Informationen finden Sie unter http://go.datev.de/awqf4 Name Fachhochschule Aachen Rheinisch-Westfälische

Mehr

Die große Hochschul-Umfrage - Die Ergebnisse

Die große Hochschul-Umfrage - Die Ergebnisse Ränge 1-30 1 WHU Vallendar 1,4 313 2 FH Deggendorf 1,7 197 3 HS Aschaffenburg 1,7 232 4 EBS Oestrich-Winkel 1,8 211 5 FH Bonn-Rhein-Sieg 1,9 191 6 HSU (UBw) Hamburg 2,0 290 7 FH Ingolstadt 2,0 302 8 UniBw

Mehr

Bund-Länder-Programm für bessere Studienbedingungen und mehr Qualität in der Lehre (Qualitätspakt Lehre) Auswahlentscheidungen zweite Förderperiode

Bund-Länder-Programm für bessere Studienbedingungen und mehr Qualität in der Lehre (Qualitätspakt Lehre) Auswahlentscheidungen zweite Förderperiode Sperrfrist: 6. November 2015, 11:00 Uhr Bund-Länder-Programm für bessere Studienbedingungen und mehr Qualität in der Lehre (Qualitätspakt Lehre) Auswahlentscheidungen zweite Förderperiode Aus 174 eingereichten

Mehr

Wettkampfranking 2014

Wettkampfranking 2014 Wettkampfranking 2014 Platz (Vorjahr) Hochschule Ausrichter Leistung Teilnehmer Summe 1 (2) WG Köln 1 3 6 10 2 (1) WG Karlsruhe 5 5 1 11 3 (20) WG Berlin 7 14 5 26 4 (2) WG Münster 17 4 8 29 5 (8) WG München

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Hornetsecurity Encryption: Cipher und Trusted Certificates

Hornetsecurity Encryption: Cipher und Trusted Certificates Hornetsecurity Encryption: Cipher und Trusted Certificates Hornetsecurity bietet den Nutzern des Encryption Services vielfältige Möglichkeiten, die verwendeten Sicherheitskriterien der Kommunikation per

Mehr

Top hosting countries

Top hosting countries STATISTICS - RISE worldwide 206 Total number of scholarship holders: 228 male 03 female 25 55% Gender distribution 45% male female Top hosting countries Number of sholarship holders Number of project offers

Mehr

STIBET I Antragsvolumen 2016

STIBET I Antragsvolumen 2016 Sachmittel) Personen) -Preis) FH Aachen 14.827 10.885 25.712 RWTH Aachen 69.832 68.050 137.882 Hochschule Aalen 3.973 3.973 7.946 Hochschule Albstadt-Sigmaringen 2.515 2.515 5.030 Alanus Hochschule für

Mehr

I. Wissenschaftliche Hochschulen. Rheinisch-Westfälische Technische Hochschule (RWTH) Aachen. Nur zur Information

I. Wissenschaftliche Hochschulen. Rheinisch-Westfälische Technische Hochschule (RWTH) Aachen. Nur zur Information Wahlstellen der Fachkollegienwahl 2015 I. Wissenschaftliche Hochschulen M 1 WS 47 M 2 M 3 M 4 M 5 WS 40 WS 41 WS 37 M 6 M 7 WS 21 M 8 WS 48 M 9 M 10 M 11 M 12 WS 23 WS 42 Rheinisch-Westfälische Technische

Mehr

Verteilschlüssel UNICUM Wundertüte April-Juni 2016

Verteilschlüssel UNICUM Wundertüte April-Juni 2016 Verteilschlüssel UNICUM Wundertüte April-Juni 01 Nr. Stadt Hochschule KW Verteiltermin Auflage Studierende Bundesland Nielsen 1 Aachen Rheinisch-Westfälische Technische 17 7.04.01 5.500 4.30 Hochschule

Mehr

Routing in WSN Exercise

Routing in WSN Exercise Routing in WSN Exercise Thomas Basmer telefon: 0335 5625 334 fax: 0335 5625 671 e-mail: basmer [ at ] ihp-microelectronics.com web: Outline Routing in general Distance Vector Routing Link State Routing

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Wettkampfranking 2017

Wettkampfranking 2017 Wettkampfranking 2017 Platzierung Vorjahr Hochschule Ausrichter Leistung Teilnehmer 1 1 WG München 1 1 2 2 5 WG Karlsruhe 4 3 1 3 3 WG Münster 10 4 4 4 5 WG Mainz 2 14 7 5 2 WG Köln 19 2 5 6 8 Uni Marburg

Mehr

Bund-Länder-Programm für bessere Studienbedingungen und mehr Qualität in der Lehre (Qualitätspakt Lehre)

Bund-Länder-Programm für bessere Studienbedingungen und mehr Qualität in der Lehre (Qualitätspakt Lehre) Bund-Länder-Programm für bessere Studienbedingungen und mehr Qualität in der Lehre (Qualitätspakt Lehre) Sperrfrist: 17. Mai 2011 14:00 Uhr Auswahlentscheidungen in der ersten Bewilligungsrunde am 13.

Mehr

Studien- und Berufswahl - Suchergebnis

Studien- und Berufswahl - Suchergebnis Seite 1 von 5 Studiengang suchen Startseite Hochschulen Hochschule suchen Suchergebnis Suchergebnis Ihre Suche ergab folgendes Ergebnis: 87 Treffer: Land: Baden-Württemberg Biberach Freiburg Heidelberg

Mehr

Professorinnenprogramm III. im 1. Einreichungstermin erfolgreiche Hochschulen. Baden-Württemberg

Professorinnenprogramm III. im 1. Einreichungstermin erfolgreiche Hochschulen. Baden-Württemberg Stand: 12.11.2018 Professorinnenprogramm III im 1. Einreichungstermin erfolgreiche Hochschulen Baden-Württemberg 5 Universitäten, 6 Fachhochschulen, 2 Kunst- und Musikhochschulen Eberhard Karls Universität

Mehr

cews.publik.no19 Hochschulranking nach Gleichstellungsaspekten 2015 Zusätzliche Daten Daten zum Studierendenindikator

cews.publik.no19 Hochschulranking nach Gleichstellungsaspekten 2015 Zusätzliche Daten Daten zum Studierendenindikator cews.publik.no19 Hochschulranking nach Gleichstellungsaspekten 2015 Zusätzliche Daten Daten zum nindikator Daten zum nindikator: Anzahl der n und in den bewerteten Fächern Aachen FH 63 47,6 645 11,5 0-0

Mehr

Word-CRM-Upload-Button. User manual

Word-CRM-Upload-Button. User manual Word-CRM-Upload-Button User manual Word-CRM-Upload for MS CRM 2011 Content 1. Preface... 3 2. Installation... 4 2.1. Requirements... 4 2.1.1. Clients... 4 2.2. Installation guidelines... 5 2.2.1. Client...

Mehr

Rankingergebnisse gesamt große Hochschulen

Rankingergebnisse gesamt große Hochschulen Gründungsradar Rankingergebnisse gesamt große n Top 25 Prozent: n mit Vorbildcharakter Gesamt Erzielte Hochschulinformationen Regionales Umfeld Baustein 1 2 3 4 Studierende EXIST- Förderphase Patente FuE

Mehr

Country fact sheet. Noise in Europe overview of policy-related data. Germany

Country fact sheet. Noise in Europe overview of policy-related data. Germany Country fact sheet Noise in Europe 2015 overview of policy-related data Germany April 2016 The Environmental Noise Directive (END) requires EU Member States to assess exposure to noise from key transport

Mehr

SSL and the Future of Authenticity

SSL and the Future of Authenticity SSL and the Future of Authenticity Moxie Marlinspike Whisper Systems Session ID: HT2-107 Session Classification: Intermediate SSL And The Future Of Authenticity Moving beyond Certificate Authorities Comodo

Mehr

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien

Mehr

Magic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number.

Magic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number. Magic Figures Introduction: This lesson builds on ideas from Magic Squares. Students are introduced to a wider collection of Magic Figures and consider constraints on the Magic Number associated with such

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen V4. X.509 PKI Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Hierarchisches Vertrauen DFN PCA TUD CA Uni Gießen TUD Student CA TUD Employee CA Alice Bob Carl Doris

Mehr

H o c h s c h u l e D e g g e n d o r f H o c h s c h u l e f ü r a n g e w a n d t e W i s s e n s c h a f t e n

H o c h s c h u l e D e g g e n d o r f H o c h s c h u l e f ü r a n g e w a n d t e W i s s e n s c h a f t e n Time Aware Shaper Christian Boiger christian.boiger@hdu-deggendorf.de IEEE 802 Plenary September 2012 Santa Cruz, California D E G G E N D O R F U N I V E R S I T Y O F A P P L I E D S C I E N C E S Time

Mehr

Übersicht der geförderten Einrichtungen. "Öffentliche Forschung - Verwertungsförderung"

Übersicht der geförderten Einrichtungen. Öffentliche Forschung - Verwertungsförderung Übersicht der geförderten Einrichtungen "Öffentliche Forschung - Verwertungsförderung" Bundesland Brandenburg Berlin Baden-Württemberg Zuwendungsempfänger / Verbundmitglied Brandenburgische Technische

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016 Overview The Hamburg Süd VGM-Portal is an application which enables to submit VGM information directly to Hamburg Süd via our e-portal web page. You can choose to insert VGM information directly, or download

Mehr

Wettkampfranking 2016

Wettkampfranking 2016 Wettkampfranking 2016 Das nationale Wettkampfranking setzt sich aus der Summe dreier Teilrankings zusammen. Alle drei Rankings betrachten nur die absoluten Leistungen der Hochschulen, ohne eine Gewichtung

Mehr

Landgerichte und Oberlandesgerichte in Deutschland. (alphabetisch sortiert)

Landgerichte und Oberlandesgerichte in Deutschland. (alphabetisch sortiert) Gerichtsverzeichnis - e und e in Deutschland 1 Ich bin bundesweit für Versicherungsunternehmen und Unternehmen aus der Immobilienbranche tätig. Hier finden Sie eine Übersicht sämtlicher e und e, alphabetisch

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

Landgerichte und Oberlandesgerichte in Deutschland

Landgerichte und Oberlandesgerichte in Deutschland Gerichtsverzeichnis - e und e in Deutschland 1 Wir sind bundesweit für Sie tätig. Hier finden Sie eine Übersicht sämtlicher e und e, alphabetisch sortiert (ab Seite 1) sowie nach Bundesländern und OLG-Bezirken

Mehr

Exercise (Part V) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part V) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part V) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Top hosting countries

Top hosting countries Total number of scholarship holders: 254 male 116 female 138 54% Gender distribution 46% male female Top hosting countries hip holders Number of applications Number of project offers Kanada 66 114 448

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Bayern Hochschule Deggendorf Hochschule für angewandte Wissenschaften Coburg Hochschule München Julius-Maximilians-Universität Würzburg Ludwig-Maximil

Bayern Hochschule Deggendorf Hochschule für angewandte Wissenschaften Coburg Hochschule München Julius-Maximilians-Universität Würzburg Ludwig-Maximil TOEFL ITP-Test Die unten aufgeführte Liste beinhaltet akademische Institutionen, die als Zulassungsvoraussetzung für bestimmte Studiengänge den paper-based TOEFL ITP-Test (330-677 Punkte) anerkennen. Bitte

Mehr

CarSharing-Städteranking 2017

CarSharing-Städteranking 2017 Rangfolge nur stationsbasierte Anbieter Rangfolge nur stationsunabhängige Anbieter Rangfolge alle Angebote zusammen Rang Stadt Anzahl pro 1.000 Rang Stadt Anzahl pro 1.000 Rang Stadt Anzahl pro 1.000 1.

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016 Overview The Hamburg Süd VGM Web portal is an application that enables you to submit VGM information directly to Hamburg Süd via our e-portal Web page. You can choose to enter VGM information directly,

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

adh- Mitgliedshochschulen Stand:

adh- Mitgliedshochschulen Stand: adh- Mitgliedshochschulen Stand: 01.08.2017 Allgemeiner Deutscher Hochschulsportverband Seite 2 1 FH Aachen 2 RWTH Aachen 3 OTH Amberg-Weiden 4 HS Anhalt Standorte: Bernburg, Köthen 5 HS Ansbach 6 HS Aschaffenburg

Mehr

OFTP2 in der Praxis. Security-Flaws partnerbasierte Situationen

OFTP2 in der Praxis. Security-Flaws partnerbasierte Situationen Security-Flaws partnerbasierte Situationen OFTP2 in der Praxis - Security-Flaws Generell: Es werden ständig neue Sicherheitslücken bekannt. Diese lassen sich eingrenzen auf: Protokollspezifische, globale

Mehr

SmartGrid Security. Jörn Müller-Quade, KASTEL, FZI, KIT. kastel.kit.edu KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE

SmartGrid Security. Jörn Müller-Quade, KASTEL, FZI, KIT. kastel.kit.edu KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE SmartGrid Security Jörn Müller-Quade, KASTEL, FZI, KIT KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft

Mehr

Stand: Januar 2014 Bitte beachte den Text auf der Vorseite zur Aktualität und Vollständigkeit. Wintersemester 2013/14. Betriebswirtschaft

Stand: Januar 2014 Bitte beachte den Text auf der Vorseite zur Aktualität und Vollständigkeit. Wintersemester 2013/14. Betriebswirtschaft Stand: Januar 2014 Bitte beachte den Text auf der Vorseite zur Aktualität und Vollständigkeit. Wintersemester 2013/14 Betriebswirtschaft Institut Auswahl nach Notenschnitt Auswahl nach Wartezeit + Notenschnitt

Mehr

Teilnehmer Logistik Masters 2013 (Zwischenstand)

Teilnehmer Logistik Masters 2013 (Zwischenstand) Teilnehmer Logistik Masters 2013 (Zwischenstand) Hochschule Ort Anzahl Teilnehmer Hochschule Bremerhaven Bremerhaven 140 Universität Duisburg Essen Duisburg 97 DHBW Mannheim Mannheim 91 Friedrich Alexander

Mehr

Midterm NS Aufgabe 1

Midterm NS Aufgabe 1 Midterm NS 23.11.2009 Note = Anzahl Pkte/48 x 5 + 1 1. 4/4; 2. 4/4; 3. 4/4; 4. 4/4 5. 16/16; 6. 16/16 2. Durchschnitt: 4.63 Aufgabe 1 a) A certificate authority can issue multiple certificates in the form

Mehr

Wettkampfranking 2012

Wettkampfranking 2012 Wettkampfranking 2012 Wie schon in den vergangenen Jahren setzt sich das Wettkampfranking aus der Summe dreier Teilrankings (Leistungsranking, Teilnahmeranking und Ausrichterranking) zusammen. Alle drei

Mehr

Mechanical Engineering [/deutschland/studienangebote/ranking/en/46337-cheuniversity-ranking-01-1?a=info&t=course&s=14&hstype=2&d=3], Overall study

Mechanical Engineering [/deutschland/studienangebote/ranking/en/46337-cheuniversity-ranking-01-1?a=info&t=course&s=14&hstype=2&d=3], Overall study DAAD Deutscher Akademischer Austauschdienst German Academic Exchange Service Homepage / CHE University Ranking 2017/18 [/deutschland/studienangebote/ranking/en/46337-che-university-ranking-01-1/] Mechanical

Mehr

Tabelle A1.3-1: Ausgewählte Indikatoren zur regionalen Ausbildungsstellen- und Arbeitsmarktsituation 2008 nach Arbeitsagenturen (Teil 1)

Tabelle A1.3-1: Ausgewählte Indikatoren zur regionalen Ausbildungsstellen- und Arbeitsmarktsituation 2008 nach Arbeitsagenturen (Teil 1) Tabelle A1.3-1: Ausgewählte Indikatoren zur regionalen Ausbildungsstellen- und Arbeitsmarktsituation 2008 nach en (Teil 1) Ausbildungsstellensituation Definition Definition (ANR) (in %) 100 allgemeinbildenden

Mehr

HRK Hochschul. Weiterführende Studienangebote. Rektoren Konferenz. an den Hochschulen in der Bundesrepublik Deutschland

HRK Hochschul. Weiterführende Studienangebote. Rektoren Konferenz. an den Hochschulen in der Bundesrepublik Deutschland 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. HRK Hochschul Rektoren Konferenz Weiterführende Studienangebote an

Mehr

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow

Mehr

J o hanns e n R e chtsanw ält e

J o hanns e n R e chtsanw ält e Arnsberg Aschaffenburg Bayreuth Coburg Hamm 20099 Hof Schweinfurt Würzburg (Kammergericht) Cottbus Frankfurt (Oder) Neuruppin Potsdam 10117 Göttingen Bremen Bremen Bückeburg Hannover Hildesheim Lüneburg

Mehr

STIBET I Antragsvolumen 2017

STIBET I Antragsvolumen 2017 in FH Aachen 15.385 11.559 26.944 RWTH Aachen 65.171 64.460 129.631 Hochschule Aalen 4.149 4.149 8.298 Hochschule Albstadt-Sigmaringen 2.677 2.677 5.355 Alanus Hochschule für Kunst und Gesellschaft 2.474

Mehr

adh- Mitgliedshochschulen Stand:

adh- Mitgliedshochschulen Stand: adh- Mitgliedshochschulen Stand: 29.06.2018 Allgemeiner Deutscher Hochschulsportverband Seite 2 1 FH Aachen 2 RWTH Aachen 3 OTH Amberg-Weiden 4 HS Anhalt Standorte: Bernburg, Köthen 5 HS Ansbach 6 HS Aschaffenburg

Mehr

adh- Mitgliedshochschulen Stand:

adh- Mitgliedshochschulen Stand: adh- Mitgliedshochschulen Stand: 10.10.2018 Allgemeiner Deutscher Hochschulsportverband Seite 2 1 FH Aachen 2 RWTH Aachen 3 OTH Amberg-Weiden 4 HS Anhalt Standorte: Bernburg, Köthen 5 HS Ansbach 6 HS Aschaffenburg

Mehr

Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition)

Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition) Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition) Reinhold Ruthe Click here if your download doesn"t start automatically Handbuch der therapeutischen

Mehr

Creating OpenSocial Gadgets. Bastian Hofmann

Creating OpenSocial Gadgets. Bastian Hofmann Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Analyzing a TCP/IP-Protocol with Process Mining Techniques

Analyzing a TCP/IP-Protocol with Process Mining Techniques Fakultät für Mathematik und Informatik Analyzing a TCP/IP-Protocol with Process Mining Techniques Christian Wakup rubecon information technologies GmbH Düsseldorf, Germany Jörg Desel FernUniversität in

Mehr

General info on using shopping carts with Ogone

General info on using shopping carts with Ogone Inhaltsverzeichnisses 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What

Mehr

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR (GERMAN EDITION) BY TIM ROHR READ ONLINE AND DOWNLOAD EBOOK : CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR PDF Click button to download this ebook READ ONLINE AND DOWNLOAD CNC ZUR

Mehr

Englisch-Grundwortschatz

Englisch-Grundwortschatz Englisch-Grundwortschatz Die 100 am häufigsten verwendeten Wörter also auch so so in in even sogar on an / bei / in like wie / mögen their with but first only and time find you get more its those because

Mehr

Wettkampfranking 2015

Wettkampfranking 2015 Wettkampfranking 2015 Das Wettkampfranking setzt sich aus der Summe dreier Teilrankings (Leistungsranking, Teilnahmeranking und Ausrichterranking) zusammen. Alle drei Rankings betrachten nur die absoluten

Mehr

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesnt start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Click here if your download doesn"t start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Ein Stern in dunkler

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition)

Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition) Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition) Ulrich Schaffer Click here if your download doesn"t start automatically Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER

Mehr

Computer Science [/deutschland/studienangebote/ranking/en/46337-che-universityranking-01-1?a=info&t=course&s=1&hstype=2&d=3], Overall study

Computer Science [/deutschland/studienangebote/ranking/en/46337-che-universityranking-01-1?a=info&t=course&s=1&hstype=2&d=3], Overall study DAAD Deutscher Akademischer Austauschdienst German Academic Exchange Service Homepage / CHE University Ranking 2017/18 [/deutschland/studienangebote/ranking/en/46337-che-university-ranking-01-1/] Computer

Mehr

Besser zusammen als allein: Studenten sparen in einer WG bis zu 36 Prozent der Miete

Besser zusammen als allein: Studenten sparen in einer WG bis zu 36 Prozent der Miete Grafiken zur Pressemitteilung Besser zusammen als allein: Studenten sparen in einer WG bis zu 36 Prozent der Miete Mietpreisanalyse für Single- und WG- Wohnungen in Deutschlands größten Uni-Städten So

Mehr

(3) Der Tag des Außerkrafttretens ist im Bundesgesetzblatt bekannt zu geben.

(3) Der Tag des Außerkrafttretens ist im Bundesgesetzblatt bekannt zu geben. Verordnung zur innerstaatlichen Bestimmung der zuständigen Behörden für die Abfrage des Europol-Informationssystems (Europol-Abfrageverordnung - Europol-AbfrageV) Europol-AbfrageV Ausfertigungsdatum: 22.05.2007

Mehr

Registration of residence at Citizens Office (Bürgerbüro)

Registration of residence at Citizens Office (Bürgerbüro) Registration of residence at Citizens Office (Bürgerbüro) Opening times in the Citizens Office (Bürgerbüro): Monday to Friday 08.30 am 12.30 pm Thursday 14.00 pm 17.00 pm or by appointment via the Citizens

Mehr

Order Ansicht Inhalt

Order Ansicht Inhalt Order Ansicht Inhalt Order Ansicht... 1 Inhalt... 1 Scope... 2 Orderansicht... 3 Orderelemente... 4 P1_CHANG_CH1... 6 Function: fc_ins_order... 7 Plug In... 8 Quelle:... 8 Anleitung:... 8 Plug In Installation:...

Mehr

EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN

EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN DOWNLOAD EBOOK : EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE

Mehr

Wie man heute die Liebe fürs Leben findet

Wie man heute die Liebe fürs Leben findet Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Click here if your download doesn"t start automatically Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Wie

Mehr

Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesn"t start automatically

Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesnt start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Click here if your download doesn"t start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Wer bin ich - und

Mehr

FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG

FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG DOWNLOAD EBOOK : FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN Click link bellow and free register to download ebook: FACHKUNDE FüR KAUFLEUTE

Mehr

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition)

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Lisa Johann Click here if your download doesn"t start automatically Download and Read Free Online Die Bedeutung neurowissenschaftlicher

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS

DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS Read Online and Download Ebook DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS DOWNLOAD EBOOK : DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE Click link bellow and free register to download

Mehr

Message Authentication

Message Authentication Message Authentication 8 Message Authentication Message authentication is concerned with: protecting the integrity of a message, i.e. alteration of message is detectable validating identity of originator,

Mehr

Ressourcenmanagement in Netzwerken SS06 Vorl. 12,

Ressourcenmanagement in Netzwerken SS06 Vorl. 12, Ressourcenmanagement in Netzwerken SS06 Vorl. 12, 30.6.06 Friedhelm Meyer auf der Heide Name hinzufügen 1 Prüfungstermine Dienstag, 18.7. Montag, 21. 8. und Freitag, 22.9. Bitte melden sie sich bis zum

Mehr

Zuständige Stützpunkte der Zentralen Auslands- und Fachvermittlung (ZAV) für die Durchführung des Arbeitsmarktzulassungsverfahrens ab 1.

Zuständige Stützpunkte der Zentralen Auslands- und Fachvermittlung (ZAV) für die Durchführung des Arbeitsmarktzulassungsverfahrens ab 1. Anlage 2 SP-III-32 5758.3 Stand: Januar 2011 Zuständige Stützpunkte der Zentralen Auslands- und Fachvermittlung (ZAV) für die Durchführung des Arbeitsmarktzulassungsverfahrens ab 1. Mai 2011 Regionale

Mehr

1.2 QoS-Verbesserungen

1.2 QoS-Verbesserungen Read Me System Software 7.9.1 PATCH 4 Deutsch Diese Version unserer Systemsoftware ist für Geräte der Rxxx2-Serie verfügbar. Folgende Änderungen sind vorgenommen worden: 1.1 Ethernet - Zusätzliche MC-Adressen

Mehr