Inhaltsverzeichnis. Überarbeitung

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. Überarbeitung"

Transkript

1 Modulhandbuch des s Digitale Forensik (Master of Science) Stand: Inhaltsverzeichnis Vorbemerkung... 2 Modulübersicht... 2 Studienplan... 3 Einführung in die Informatik... 4 Einführung in Betriebssysteme und Methoden der Informatik... 5 Internet Grundlagen... 6 Programmieren im Forensik-Umfeld... 7 Grundlagen Digitaler Forensik... 8 IT-Sicherheit und IT-Angriffe... 9 Betriebssysteme und Betriebssystemforensik Rechnernetze und Netzwerkforensik Reverse Engineering Datenträger-Forensik Cyberkriminalität und Computerstrafrecht Digitale Ermittlungen...17 Live Analyse Cyberkriminalität und Computerstrafprozessrecht Wahlpflichtmodul Browser- und Anwendungsforensik Wirtschaftskriminalität Master Thesis Überarbeitung Prof. Rieger / Herr Tsantroukis Prof. Morgenstern Prof. Freiling / Herr Gruhn Prof. Gerblinger Hr. Brodowski / Hr. Eisenmenger

2 Vorbemerkung Der ist als Fernstudium mit integriertem Blended Learning-Ansatz modular mit Studienbriefen, Präsenz- und Onlinephasen sowie Betreuung durch Online-Tutoren und Dozenten aufgebaut. Die Regelstudienzeit beträgt nach 1 Abs. 1 bis zum Erreichen des Master-Grades sieben Semester. Das Studium vermittelt theoretische und praktische Kenntnisse in den Bereichen der Datenträgerforensik, Netzwerkforensik, forensische Methodik und die auf Computerkriminalität bezogenen rechtlichen Grundlagen. Das Ziel des Studiums ist die Befähigung der Absolventen zu praktischen, konzeptionellen, wissenschaftlichen und juristischen Tätigkeiten im Bereich der Digitalen Forensik. Im 1. Semester werden die für die Digitale Forensik erforderlichen Grundlagen der Informatik und Informationstechnik vermittelt. Studierende mit einem Erststudium aus dem Bereich Informatik-/ Informationstechnik müssen das 1. Semester nicht besuchen und erhalten eine Anrechnung von Amts wegen. Im 2. Semester werden Forensik-spezifische Grundlagen zum Programmieren und zu IT-Angriffstechniken behandelt. Aufbauend darauf werden im 3. bis 6. Semester Module angeboten, die jeweils die Themenschwerpunkte Datenträger, Netzwerke, Methodik und rechtlicher Rahmen haben und eine Einführung sowie Vertiefung in die Digitale Forensik darstellen. Mit der Masterthesis zeigen die Teilnehmer am Ende ihres Studiums, dass sie die Fähigkeit besitzen, Theorien und Techniken mit Reflexion auf die eigene berufliche Qualifizierung an einem anwendungsbezogenen Beispiel wissenschaftlich umzusetzen. Die nachfolgende Abbildung zeigt eine Übersicht der Module nach Themenschwerpunkten und Vertiefungsgrad: Modulübersicht Seite 2

3 Die Module einer thematischen Säule bauen inhaltlich aufeinander auf. Die Teilnehmer werden kontinuierlich an schwierigere und komplexere Themen der Digitalen Forensik herangeführt. Die einzelnen Säulen sind dagegen relativ unabhängig voneinander studierbar. Studienplan Die nachfolgende Abbildung zeigt die Verteilung der Module und KP-Punkte im Semesterverlauf: Modulgruppen 1.Sem. 2. Semester 3.Semester 4.Semester 5.Semester 6.Semester 7.Semester Grundlagen I 101 / Einführung in die Informatik 102 / Einführung in Betriebssysteme und Methoden der Informatik 103 / Internet-Grundlagen Grundlagen II 104 / Programmieren im Forensik-Umfeld Rechnersysteme Vernetzung Methodik + Wahlpflicht Rechtlicher Rahmen Master 106 / IT-Sicherheit und IT- Angriffe 105 / Grundlagen Digitaler Forensik 109 / Informationsrecht 107 / Betriebssysteme und Betriebssystemforensik 108 / Rechnernetze und Netzwerkforensik 110 / Reverse Engineering 111 / Datenträger-Forensik 112 / Cyberkriminalität und Computerstrafrecht 114 / Live Analyse 113 / Digitale Ermittlungen 115 / Cyberkriminalität und Computerstrafprozessrecht 117 / Browser- und Anwendungsforensik 116 / Wahlpflichtmodul 118 / Wirtschaftskriminalität 119 / Master-Thesis / Disputation

4 Prüfungs- / Modulnummer / 101 Einführung in die Informatik Semester 1 Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen Grundlagen I Präsenzanteil: 20h Vorlesungsteil: 8h Virtuelle Lehre: 5h Übungsteil: 2h Fernstudienanteil: 130h Selbstgesteuertes Lernen: 80h Wahrnehmen der Online Betreuung und Beratung: 20h Ausarbeiten von Aufgaben: 10h (1 KP=30h, 20% der Summe in Präsenz) keine Die Studierenden haben nach erfolgreichem Abschluss des Moduls wichtige Instrumente und Denkweisen der Informatik kennen gelernt. Sie verfügen über ein breites Wissen in den Grundlagen der praktischen, technischen und theoretischen Informatik. Sie können mit Darstellungsformen und -formaten von Informationen in Rechnern umgehen, können sie analysieren und interpretieren. Sie kennen die Grundzüge von Rechnern, Rechnernetzwerken und -protokollen sowie die Wirkungsweise von einfachen Programmen. Nach Abschluss des Moduls sind die Studierenden mit den wichtigsten Netzwerk- und Internet-Diensten sowie -Technologien vertraut. Sie verfügen nach erfolgreichem Abschluss des Moduls über grundlegende Kenntnisse in Programmierparadigmen. Sie verfügen über grundlegende Kenntnisse der IT-Sicherheit. Lehrinhalt Informationsspeicherung auf einem Computer, Einheiten, Größenordnung, Zahlensysteme, Zeichensätze/ -kodierung, Datentypen Computersysteme: Aufbau eines Rechners, Rechnerstruktur, Zentraleinheiten, Prozessorarchitektur, Speicherhierarchie, Peripheriekomponenten Netzwerkgrundlagen: Klassifizierung, Protokolle und Internetprotokolle, Einführung in T/IP-Netzwerke, Subnetze, IP-Routing, Ports, Domain Name System Einführung in die Programmiersprachen: Programmentwurf (Pseudocode u. Ablaufdiagramme), Ablaufsteuerung, Entwicklungsumgebungen, Aspekte der theoretischen Informatik IT-Sicherheitsaspekte in Rechnern und Netzwerken, Angriffsmechanismen, Schutzmechanismen, Update-Mechanismen, Verschlüsselung K60 () Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Literatur Gumm, H.-P.(2012). Einführung in die Informatik. München ; Wien : Oldenbourg. Tanenbaum, A. S. (2014). Rechnerarchitektur : Von der digitalen Logik zum Parallelrechner. München ; [Boston {u.a.] : Pearson Studium Henning, P. A. (2007). Taschenbuch Programmiersprachen. München : Fachbuchverl. Leipzig im Carl-Hanser-Verl. Schiffmann, W., Bähring H., Hönig, U. : Technische Informatik 3 (2011): Grundlagen der PC-Technologie; Berlin: Springer-Lehrbuch Claudia Eckert (2013): IT-Sicherheit: Konzepte - Verfahren - Protokolle. Oldenbourg Wissenschaftsverlag; Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben.

5 Prüfungs- / Modulnummer / 102 Einführung in Betriebssysteme und Methoden der Informatik Semester 1 Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen Grundlagen I Präsenzanteil: 20h Vorlesungsteil: 8h Virtuelle Lehre: 5h Übungsteil: 2h Fernstudienanteil: 130h Selbstgesteuertes Lernen: 80h Wahrnehmen der Online Betreuung und Beratung: 20h Ausarbeiten von Aufgaben: 10h (1 KP=30h, 20% der Summe in Präsenz) keine Die Studierenden verfügen nach erfolgreichem Abschluss des Moduls über grundlegende Kenntnisse im Aufbau und der Nutzung von Betriebssystemen sowohl aus Sicht eines Nutzers als auch des Administrators. Sie besitzen die Fähigkeiten und Fertigkeiten, die Betriebssysteme UNIX und Windows mit den Mitteln der Skript-Programmierung zu untersuchen und zu nutzen. Lehrinhalt Benutzung eines Betriebssystems am Beispiel UNIX: Konzepte und Entwicklung von Betriebssystemen, Linux, Benutzerverwaltung, Dateisystem (Dateien, Verzeichnisse), Zugriffskontrolle, Logdateien, Kommandozeileninterpreter (Shell) und Skriptprogrammierung mit der Shell, Zugriff auf Systeminformationen Arbeiten mit einer Shell unter Windows: PowerShell, Commandlets, Grundlagen der Shell-Programmierung unter Windows, Objekte, Datentypen, Funktionen, Variablen, Pipeline und Objekte, Arrays, Hash-Tabellen, Ablaufsteuerung, Fehlerbehandlung, Zugriff auf Systeminformationen, Registry, Netzwerk K60 () Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Literatur Glatz, E. (2010). Betriebssysteme : Grundlagen, Konzepte, Systemprogrammierung. Heidelberg: dpunkt, Tanenbaum, A. S. (2009). Moderne Betriebssysteme. München ; Boston {[u.a.] : Pearson Studium Kofler, M. (2013). Linux: Das umfassende Handbuch; Bonn: Galileo Computing Weltner, T. (2010). Scripting mit Windows PowerShell 2.0. Unterschleißheim : Microsoft Press. Schwichtenberg, H. (2014): Windows PowerShell Das Praxisbuch: Einführung und Lösungen für Windows- Administratoren. München Carl Hanser Verlag Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben. Seite 5

6 Prüfungs- / Modulnummer / 103 Internet Grundlagen Semester 1 Prof. Holger Morgenstern, Hochschule Albstadt-Sigmaringen Prof. Holger Morgenstern, Hochschule Albstadt-Sigmaringen Grundlagen I Präsenzanteil: 20h Vorlesungsteil: 6h Virtuelle Lehre: 5h Übungsteil: 4h Fernstudienanteil: 130h Selbstgesteuertes Lernen: 80h Wahrnehmen der Online Betreuung und Beratung: 20h Ausarbeiten von Aufgaben: 10h (1 KP=30h, 20% der Summe in Präsenz) keine Die Studierenden können nach erfolgreichem Abschluss des Moduls Methoden und Techniken anwenden, um World Wide Web-Inhalte aufzubereiten sowie zu untersuchen. Sie sind mit Funktionsweisen des Webbrowsers und -servers sowie mit den erweiterten medialen Inhalten im Internet vertraut und können insbesondere grundlegende Aufzeichnungs- und Analysemethoden des Netzwerkverkehrs in der Praxis anwenden. Lehrinhalt Client- und Serveranwendungen im Internet: Funktionen und Anwendungen, HTTP-Protokoll Markup n: HTML 5, XHTML, XML, Syntax und Struktur, erweiterte und mediale Inhalte JavaScript und -Applets, Ajax, Adobe Flash und Einbindung in HTML Erstellung von Internetseiten Aufzeichnung, Analyse und Decodierung des HTTP-Verkehrs mit Wireshark K60 () Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Literatur Seite von SELFHTML WIKI Bearbeitungsstand: 09. April 2014, 18:00 UTC. Brian P. Hogan (2011): HTML5 & CSS3: Webentwicklung mit den Standards von morgen. Verlag: O'Reilly Stefan Koch (2010) JavaScript: Einführung, Programmierung und Referenz. Wiesbaden: dpunkt Verlag. Laura Chappell (2010): Wireshark Network Analysis. Verlag: Laura Chappell University Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben Seite 6

7 Prüfungs- / Modulnummer / 104 Programmieren im Forensik-Umfeld Semester 2 Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen Grundlagen II Präsenzanteil: 20h Vorlesungsteil: 8h Virtuelle Lehre: 5h Übungsteil: 2h Fernstudienanteil: 130h Selbstgesteuertes Lernen: 80h Wahrnehmen der Online Betreuung und Beratung: 20h Ausarbeiten von Aufgaben: 10h (1 KP=30h, 20% der Summe in Präsenz) M101 Die Studierenden verfügen nach erfolgreichem Abschluss des Moduls über grundlegende Kenntnisse in verschiedenen Programmierparadigmen und im Programmieren. Sie können einzelne Befehle und Funktionen verschiedenen Programmiersprachen, wie Assembler (Maschinensprache), C (prozeduraler Ebene), sowie Python (objektorientierte Skriptsprache aus dem Forensik-Umfeld), zuordnen und sind in der Lage, Programmcodes zu analysieren und kleinere Teile zu erstellen. Die Studierenden haben Kenntnisse über programmbasierte Sicherheitsschwachstellen sowie einfache Angriffsmechanismen aufgebaut und sind in der Lage, diese mit entsprechenden Werkzeugen nachzuvollziehen. Die Studierenden sind in der Lage, Programme zu erstellen, die für die Analysen im Dienste der Digitalen Forensik sehr wichtig sind. Lehrinhalt Assemblerprogrammierung: Maschinensprache, Befehle, Register, Schritte der Programmausführung, Debugging Grundlagen der C-Programmierung: Bestandteile von C, Datentypen, Kontrollfluss, Funktionen, Arrays, Zeiger, Sicherheitsaspekte, Buffer-Overflow, Umgang mit Entwicklungswerkzeugen Einführung in Python: Grundlagen von Python, Objekte und Datentypen, Ablaufsteuerung, Funktionen, Module, Klassen, Nutzen und Abfragen von Eigenschaften des Rechnersystems, Grundlagen der Schadcode-Erstellung, Exception- Behandlung; Handhabung von Dateien, Registry, Netzwerken, Datenbanken; Erstellen forensischer Tools K60 () Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Literatur Rohde, J., Roming, M. (2006). Assembler: Grundlagen der Programmierung (mitp Professional). Manfred Dausmann, Ulrich Bröckl, Joachim Goll (2010), C als erste Programmiersprache. Wiesbaden: Teubner Verlag Klemens, B. (2014). C im 21. Jahrhundert. Verlag O'Reilly Ernesti, J. & Kaiser, P. (2012). Python 3. Bonn: Galileo Press. Mark, L. (2013). Learning Python. O Reilly Media, Inc., Gravenstein Lubanovic, B. (2010). Introducing Python. O Reilly Media, Inc., Gravenstein Beazley, D. and Jones, B.( 2013). Python Cookbook, Third Edition. O Reilly Media, Inc., Gravenstein Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben. Seite 7

8 Prüfungs- / Modulnummer / 105 Grundlagen Digitaler Forensik Semester 2 Prof. Dr. Felix Freiling, Friedrich-Alexander-Universität Erlangen-Nürnberg Prof. Dr. Felix Freiling, Friedrich-Alexander-Universität Erlangen-Nürnberg Methodik + Wahlpflicht, Vertiefung Präsenzanteil: 30h Vorlesungsteil: 10h Übungsteil: 5h Praktischer Teil: 10h Fernstudienanteil: 120h Durcharbeiten der Studienbriefe: 50h Durcharbeiten des Online-Lernmaterials: 10h Wahrnehmen der Online Betreuung und Beratung: 10h Ausarbeiten von Aufgaben: 30h keine Die Studierenden können nach erfolgreichem Abschluss des Moduls Fragen des Rechtssystems in technischen Fragen übersetzen. Sie können diejenigen Vorgänge im Rahmen einer (digitalen) Ermittlung identifizieren, für deren Bearbeitung wissenschaftliche Expertise benötigt wird. Die Studierenden können das Vorgehen anderer forensischer Wissenschaftler, einschließlich der durch diese verfasste Dokumentation, kritisch prüfen und bewerten. Lehrinhalt Einführung in die forensischen Wissenschaften im Allgemeinen und in die digitale Forensik im Speziellen methodische Fundierung der digitalen Forensik: Einbettung der digitalen Forensik in die klassische kontinuierliche (analoge) Forensik Dokumentation von forensischen Untersuchungen, forensische Prinzipien bei Sammlung, Aufbereitung und Analyse digitaler Spuren Analyse forensischer Berichte Anwendung forensischer Prinzipien am Beispiel der Partitionsanalyse Pr (unbenotet), K60 (5KP) Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Literatur Dan Farmer, Wietse Venema: Forensic Discovery. Addison-Wesley, Eoghan Casey: Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. Academic Press, 2. Auflage, Alexander Geschonneck: Computer Forensik. dpunkt Verlag, 2. Auflage, Andreas Dewald, Felix Freiling: Forensische Informatik. Books on Demand, Seite 8

9 Prüfungs- / Modulnummer / 106 IT-Sicherheit und IT-Angriffe Semester 2 Prof. Dr. Martin Rieger / Prof. Holger Morgenstern Hochschule Albstadt-Sigmaringen Prof. Dr. Martin Rieger / Prof. Holger Morgenstern Hochschule Albstadt-Sigmaringen Grundlagen II Summe: 300h Präsenzanteil: 30 Vorlesungsteil: 4h Virtuelle Lehre: 16h Übungsteil: 10h Fernstudienanteil: 270h Selbstgesteuertes Lernen: 100h Wahrnehmen der Online Betreuung und Beratung: 50h Ausarbeiten von Aufgaben: 120h (1 KP=30h, 10% der Summe in Präsenz) M101, M102, M104 Die Studierenden haben nach erfolgreichem Abschluss des Moduls, in der Rolle eines Administrators und Angreifers, wesentliche Aspekte eines einfachen Rechnersystems (mit dazugehörigen Servern, Clients, Komponenten) kennen gelernt und können derartige Systeme in ihrem Aufbau und ihrer Funktionsweise erfassen. Sie besitzen Fähigkeiten, Angriffe unter Ausnutzung von Schwachstellen eines Rechnersystems umzusetzen und erste Abwehrmechanismen abzuleiten. Lehrinhalt Grundlagen der IT-Sicherheit Angriff über Pufferüberlauf: Mechanismen, Manipulation des Programmablaufes, Erstellen von Schadcode, Überlegungen zur Abwehr von Schadcode Penetrationstest: Erzeugen von Schadcode, Einschleusen von Schadcode; Arbeiten mit Exploits Netzwerkangriff am Beispiel ARP-Spoofing: Mechanismus, Umsetzung eines Angriffsplans, Überlegungen zur Abwehr Einrichten von Netzwerken und von Diensten sowie von Schutzmaßnahmen Ha + R () Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Literatur Ruef, M. (2007). Die Kunst des Penetration Testing. Handbuch für professionelle Hacker. Böblingen: C & L Computer- U. Literaturverlag Erickson, J. (2008): Hacking: Die Kunst des Exploits ; Heidelberg: dpunkt Verlag; Klein, T. (2003): Buffer Overflows und Format-String-Schwachstellen: Funktionsweisen, Exploits und Gegenmaßnahmen; Heidelberg: dpunkt- Verlag Ali, S.,Tedi, H.(2011). Backtrack 4: Assuring Security by Penetration Testing. Packt Publishing Biskup, J. (2008). Security in Computing Systems: Challenges, Approaches and Solutions. Springer Claudia Eckert (2013): IT-Sicherheit: Konzepte - Verfahren - Protokolle. Oldenbourg Wissenschaftsverlag; Broad, J., Bindner, A. (2013).Hacking with Kali: Practical Penetration Testing Techniques. Syngress Verlag. Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben. Seite 9

10 Prüfungs- / Modulnummer / 107 Betriebssysteme und Betriebssystemforensik Semester 3 Prof. Holger Morgenstern, Hochschule Albstadt-Sigmaringen Prof. Holger Morgenstern, Hochschule Albstadt-Sigmaringen Rechnersysteme Präsenzanteil: 20h Vorlesungsteil: 8h Virtuelle Lehre: 5h Übungsteil: 2h Fernstudienanteil: 130h Selbstgesteuertes Lernen: 80h Wahrnehmen der Online Betreuung und Beratung: 20h Ausarbeiten von Aufgaben: 10h (1 KP=30h, 20% der Summe in Präsenz) Grundlagenmodule Anwenderkenntnisse Windows und Unix Programmierkenntnisse in C und Python Die Studierenden besitzen nach erfolgreichem Abschluss des Moduls einen Überblick über Prinzipien, Aufbau, Systemprogrammierung und Sicherheitsaspekte moderner Betriebssysteme. Sie verfügen über Kenntnisse bezüglich der Besonderheiten mobiler Geräte, Wirkungsweisen und Relevanz von Betriebssystemen auf die IT-Sicherheit sowie über Methoden ausgewählter forensischer Analysen von Daten eines Betriebssystems. Lehrinhalt Eigenschaften von Betriebssystemen: Prinzipien, Ansätze, grundsätzliche Mechanismen, mobile Geräte Prozesse: Threads, Scheduling, Interprozesskommunikation, Implementierung bei Unix & Windows Speicherverwaltung: Memory Management, Virtueller Speicher, Paging, Implementierung bei Unix & Windows Ein/- Ausgabe: Geräte, Konzepte und Architekturen für Input / Output, Gerätetreiber Sicherheit: Schutzziele, Autorisierung und Zugriffskontrolle, Sicherheitskonzepte in Unix & Windows Forensische Analyse von Datenspuren eines Betriebssystems K60 () Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Literatur Tanenbaum, A. S. (2009). Moderne Betriebssysteme. München ; Boston [u.a.] : Pearson Studium Glatz, E. (2010). Betriebssysteme: Grund-lagen, Konzepte, Systemprogrammierung. Heidelberg: dpunkt Solomon, D.A., Russinovich, M.E., Ionescu, A.(2009). Windows internals: [Covering Windows server 2008 and Windows Vista]. Redmond, Washington: Microsoft Press Mandl, P. (2013). Grundkurs Betriebssysteme, Architekturen, Betriebsmittelverwaltung, Synchronisation, Prozesskommunikation: Springer Studium Eoghan Casey (2009). Handbook of Digital Forensics and Investigation.Amsterdam: Academic Press inc. Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben. Seite 10

11 Prüfungs- / Modulnummer / 108 Rechnernetze und Netzwerkforensik Semester 3 Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen Vernetzung Präsenzanteil: 20h Vorlesungsteil: 8h Virtuelle Lehre: 5h Übungsteil: 2h Fernstudienanteil: 130h Selbstgesteuertes Lernen: 80h Wahrnehmen der Online Betreuung und Beratung: 20h Ausarbeiten von Aufgaben: 10h (1 KP=30h, 20% der Summe in Präsenz) M102, M102, M103, M104, M105, M109 Die Studierenden besitzen nach erfolgreichem Abschluss des Moduls grundlegende Kenntnisse der wichtigsten Netzwerkprotokolle, lokalen und externen Netzwerken und Besonderheiten drahtloser Kommunikationsverfahren. Sie haben Kenntnisse und Erfahrung zur forensischen Analyse von Daten des Netzwerkverkehrs erworben. Sie verfügen über die Fähigkeit, die Wirkung von Rechnernetzen auf die Sicherheit von Rechenanlagen und Anwendungen sowie den Netzwerkverkehr auf verschiedenen Ebenen zu analysieren. Lehrinhalt ISO/OSI, TCP/IP-Schichtenmodell, Grundlagen von LAN, WAN, WLAN, Ethernet-Protokoll, IP-Adressierung und Subnetting, Besonderheiten bei IPv6 Konzeption und Analyse von Rechnernetzen: Netzwerk-Komponenten, Routing, Analyse mit Wireshark und anderen Werkzeugen Schwächen in Ethernet, TCP/IP, WLAN; mögliche Angriffsszenarien; Spoofing, Flooding, Hijacking Sicherheitsmechanismen: verschlüsselte und signierte Übertragung, IPSec, Firewall Forensische Spuren im Rechnernetz: log-dateien, Router-Logs, Netzwerkverkehrsanalyse, Auswertung von Kommunikations- und Inhaltsdaten K60 () Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Literatur Peterson, L./ Davie, B. (2011): Computer Networks. Burlington: Elsevier, Morgan Kaufmann-Verlag Laura Chappell (2010): Wireshark Network Analysis. Verlag: Laura Chappell University Comer, D. E. (2011). T/IP. München: Heidelberg: mitp-verlag Davidoff, S. Ham, J. (2012) Network Forensics. Prentice Hall International Eckert, C. (2013). IT-Sicherheit Konzepte Verfahren Protokolle. München Wien: 5.,überarbeitete Auflage Oldenbourg Verlag OConnor, J. (2013). Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers. Syngress Verlag. Hogg, S., Vyncke, E. (2009). IPv6 Security. Cisco Press Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben. Seite 11

12 Prüfungs- / Modulnummer / 109 Informationsrecht Semester 3 Modulverantwortlicher Prof. Manfred Gerblinger Prof. Manfred Gerblinger Grundlagen II Präsenzanteil: 30h Vorlesungsteil: 20h Übungsteil: 5h Fernstudienanteil: 120h Durcharbeiten der Studienbriefe: 50h Durcharbeiten des Online-Lernmaterials: 10h Wahrnehmen der Online Betreuung und Beratung: 20h Ausarbeiten von Aufgaben: 20h (1 KP=30h, 20% der Summe in Präsenz) Juristische Grundkenntnisse Die Studierenden besitzen nach erfolgreichem Abschluss des Moduls grundlegende Kenntnisse über Konzepte, Funktionen und Erscheinungsformen des Rechts, Rechtsanwendung und -durchsetzung sowie Arbeitsmethoden. Sie besitzen einen Überblick über die zentralen Rechtsprobleme der digitalen Forensik und sind in der Lage, einzelne Problempunkte zu erkennen und durch entsprechende vertragliche Gestaltung Vorsorge zu treffen. Die Studierenden können juristische Fachbegriffe identifizieren und einordnen. + Schweizer Addendum Lehrinhalt Im Informationsrecht werden, aufbauend auf einer kurzen Übersicht über die Rechtssystematik und einer kurzen Einführung in zentrale Grundlagen der Rechtsordnung, folgende Bereiche behandelt: Übersicht über das Zivilrecht: u.a. Probleme beim Vertragsschluss, der Vertragsgestaltung und der Vertragsbeendigung; Gewährleistungsrechte beim Hard-und Softwarekauf sowie -miete; Verfahrensrecht: Durchsetzung zivilrechtlicher Ansprüche Grundlagen des Strafrechts Kauf im Internet Urheberrecht und Recht am eigenen Bilde Rechtsfragen der Open Source Software / Freie Software, einzelne Lizenztypen Urheber- und Patentschutz bei Softwareanwendungen; u.a. Lizenzrechte an Software, Rechtsschutz und Verwertung von Computerprogrammen, Rechtsschutz für Datenbanken Markenrecht Wettbewerbsrecht und Abmahnung Datenschutzrecht Neuere Rechtsentwicklungen: EU-Richtlinien, IuKDG mit SigG und SigVO, TKG, TMG Internetrecht: u.a. Domain, Homepage, Impressum : K100 () Studienbriefe, Onlinematerial in Lernplattform, Übungen und Kontrollfragen über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform, Präsenzveranstaltung mit Beamer und Tafelbildern Literatur Thomas Dreier: Skript Internetrecht; Online-Version; Juni 2009 Thomas Hoeren: Internetrecht; Online-Version; April 2014 Thomas Hoeren: Internet- und Kommunikationsrecht: Praxis-Lehrbuch; Köln: Schmidt 2012 Jochen Schneider: Handbuch des EDV-Rechts: IT-Vertragsrecht, Datenschutz, Rechtsschutz; 4., Aufl. Köln: O. Schmidt 2009 Seite 12

13 Prüfungs- / Modulnummer / 110 Reverse Engineering Semester 4 Dr. Werner Massonne, Friedrich-Alexander-Universität Erlangen-Nürnberg Dr. Werner Massonne, Friedrich-Alexander-Universität Erlangen-Nürnberg Rechnersysteme Präsenzanteil: 30h Vorlesungsteil: 10h Übungsteil: 5h Praktischer Teil: 10h Fernstudienanteil: 120h Durcharbeiten der Studienbriefe: 50h Durcharbeiten des Online-Lernmaterials: 10h Wahrnehmen der Online Betreuung und Beratung: 10h Ausarbeiten von Aufgaben: 30h Grundlagenmodule Programmierkenntnisse in C Die Studierenden besitzen nach erfolgreichem Abschluss des Moduls grundlegende Kenntnisse über Konzepte und Methoden in Reverse Engineering als ein integraler Bestandteil vieler forensischer Untersuchungen, insbesondere in der IT-Beweismittelsicherung und -analyse. Somit sind sie in der Lage, Software (im Speziellen Maschinencode von Windows-Programmen) zu analysieren und dabei Methoden und Techniken des Reverse Engineering einzusetzen. Lehrinhalt Reverse Engineering, Zielsetzung und Grenzen Aufbau und Assemblerprogrammierung von Intel IA-32 Grundlagen von Microsoft Windows, Aufbau und Datenstrukturen von Windows-Software Decompilierung, Erkennung von Optimierungen und Obfuscation Benutzung der Disassembler/Debugger IDA Pro und OllyDbg Ha (3,), Pr (1,) Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Literatur Eldad Eilam: Reversing: Secrets of Reverse Engineering, John Wiley & Sons, 2005 Chris Eagle. The IDA Pro Book. No Starch Press, Michael Sikorski and Andrew Honig. Practical Malware Analysis, No Starch Press, 2012 Seite 13

14 Prüfungs- / Modulnummer / 111 Datenträger-Forensik Semester 4 Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen Rechnersysteme Präsenzanteil: 20h Vorlesungsteil: 8h Virtuelle Lehre: 5h Übungsteil: 2h Fernstudienanteil: 130h Selbstgesteuertes Lernen: 80h Wahrnehmen der Online Betreuung und Beratung: 20h Ausarbeiten von Aufgaben: 10h (1 KP=30h, 20% der Summe in Präsenz) M101, M102, M104, M105, M106, M107, M109 Die Studierenden besitzen nach erfolgreichem Abschluss des Moduls Kenntnisse über den Aufbau und die Funktionsweisen klassischer Datenträger und deren Dateisystem. Sie besitzen methodische Fähigkeiten zur Sicherung und Analyse von Festplatteninhalten und anderen Datenträgern sowie Fähigkeiten im Umgang mit Analysewerkzeugen. Lehrinhalt Übersicht der Speichermedien: Festplatten, Solid State Drive, CD/DVD Festplattentechnik: Aufbau, Arten, Standards, Schnittstellen Klassifikation von Datenträger, Partitionssystem, prinzipielle Analysemöglichkeiten Sicherung von Festplatten: Forensische Methodik, Lesen des Originals, Schreiben und Integritätsprüfung der Kopie Umgang mit verschlüsselten Daten Technische Hilfsmittel (Write Blocker, Live CDs, Remote-Zugriff, Werkzeuge auf USB-Stick Systematisierung der forensischen Analyse nach dem Kategorienmodell von Brian Carrier Aufbau von Standarddateisystemen (FAT, NTFS, ext2/3/4, HFS) Forensische Analyse in Standarddateisystemen auf den Ebenen Datenträger, Dateisystem, Inhalt, Metadaten, Dateinamen und Anwendung Suchen/Sortieren/Wiederherstellen von Inhalten anhand von Suchbegriffen/Dateinamen/Dateitypen/Zeitstempel/Besitzer usw. Virtuelle Maschinen als Forensisches Hilfsmittel und als Untersuchungsgegenstand Nutzung spezifischer Software Partitionswerkzeuge, (X-Ways Forensics, Winhex, The Sleuth Kit, Autopsy, Carving Tools, Recovery-Tools) K60 (), La (unbenotet) Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Seite 14

15 Literatur Brian Carrier (2005): File System Forensic Analysis. Addison-Wesley Professional Alexander Geschonneck (2014). Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären. Heidelberg: dpunkt Verlag Eoghan Casey (2009). Handbook of Digital Forensics and Investigation.Amsterdam: Academic Press inc. Stephen Helba (Herausgeber) (2009). Investigating Hard Disks, File and Operating Systems. Course TechnologyDan Farmer (2009). Forensic Discovery. Pearson Addision Wesley. Shavers, B., Zimmerman, E. (2014). X-Ways Forensics Practitioner s Guide. Syngress Verlag Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben. Seite 15

16 Prüfungs- / Modulnummer / 112 Cyberkriminalität und Computerstrafrecht Semester 4 Modulverantwortlicher Dominik Brodowski, LL.M. (UPenn) Dominik Brodowski, LL.M. (UPenn) Rechtlicher Rahmen Präsenzanteil: 20h Seminarteil: 15h Vorlesungsteil: 4h Fernstudienanteil: 130h Durcharbeiten der Studienbriefe: 55h Durcharbeiten des Online-Lernmaterials: 15h Wahrnehmen der Online Betreuung und Beratung: 10h Ausarbeiten von Aufgaben: 30h Modul Informationsrecht oder vergleichbare Grundkenntnisse Die Studierenden können nach erfolgreichem Abschluss des Moduls die Grundprinzipien des Strafrechts und die strafrechtlicher Verantwortlichkeit auf Sachverhalte anwenden, bei denen zur Tatbegehung Informationstechnologie eingesetzt wird oder Informationstechnologie Angriffsobjekt von Straftaten ist, und so strafbares von straflosem Verhalten unterscheiden. Sie haben ein Verständnis für die Relevanz der Grundrechte und das Prinzip der Verhältnismäßigkeit für das Strafrecht entwickeln können. Zudem können sie das Strafrecht in die Gesamtrechtsordnung einordnen und seine Vorzüge, aber auch seine Nachteile im Vergleich mit anderen Regelungsmodellen, etwa dem Zivil-, Polizei- und Ordnungswidrigkeitenrecht, einschätzen. In Diskussionen über insbesondere rechtspolitisch bedeutsame strafrechtliche Fragestellungen haben sie ihre Kommunikations- und Konfliktlösekompetenzen aufbauen bzw. verbessern können. In einem Referat über deren Haus- bzw. Seminararbeit haben die Studierenden Präsentationstechniken anwenden und verbessern können. Lehrinhalt Einführung: Aktualität, Entwicklungslinien und Herausforderung; Grundlagen, Grundbegriffe und Grenzen des Strafrechts strafrechtlicher Verantwortlichkeit: Dreistufiger Deliktsaufbau; weitere Formen der Deliktsbegehung; Täterschaft und Teilnahme Allgemeiner Teil der Computer- und Internetdelikte: Verfassungsrechtliche Überformung; Privilegierungen des Telemedienrechts; Systematisierung; Grundbegriffe Vermögensdelikte, Urheberrechtsdelikte Pornographiedelikte, Meinungs- und Äußerungsdelikte Computerbetrug, Datenschutzdelikte, Sachbeschädigungs- und Urkundendelikte; Vorbereitungsdelikte Zivilrechtliche, polizei- und ordnungsrechtliche Alternativen zur Bekämpfung von Cyberkriminalität : K60 (3 KP), Ha + R (2 KP) Studienbriefe; Onlinematerial in Lernplattform, Übungen und Kontrollfragen über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform; Präsenzveranstaltung mit Präsentationen, Tafelbildern und Overhead-Projektionen Literatur Brodowski, Dominik / Freiling, Felix C.: Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft; Berlin: Forschungsforum Sicherheit 2011 Eisele, Jörg: Computer- und Medienstrafrecht, C. H. Beck 2013 Gercke, Marco / Brunst, Phillip: Praxishandbuch Internetstrafrecht; Stuttgart: Kohlhammer 2009 Malek, Klaus: Strafsachen im Internet, Heidelberg 2005 Marberth-Kubicki, Annette: Computer- und Internetstrafrecht, 2.Auflage; München 2010 Hilgendorf, Eric / Valerius, Brian: Computer- und Internetstrafrecht, 2. Auflage; Berlin: Springer 2012 Seite 16

17 Prüfungs- / Modulnummer / 113 Digitale Ermittlungen Semester 5 Prof. Holger Morgenstern, Hochschule Albstadt-Sigmaringen Prof. Dr. Felix Freiling, Friedrich-Alexander-Universität Erlangen-Nürnberg Prof. Holger Morgenstern, Hochschule Albstadt-Sigmaringen Methodik + Wahlpflicht Präsenzanteil: 20h Vorlesungsteil: 3h Vortragsvorbereitungsteil: 1h Kolloquiumsteil: 16h Fernstudienanteil: 130h Durcharbeiten der Studienbriefe: 10h Wahrnehmen der Online Betreuung und Beratung: 10h Ausarbeiten von Aufgaben: 90h keine Planung, Auswahl und Anwendung verschiedener Techniken der digitalen Forensik im Kontext, anhand einer konkreten und komplexen Fallaufgabe. Lehrinhalt Die Methoden der digitalen Forensik werden typischerweise nach Spurenarten getrennt gelehrt und eingeübt (Datenträgeranalyse, Live Analyse etc.). In der Praxis müssen jedoch je nach Fall die richtigen Methoden aus dem zur Verfügung stehenden Spektrum ausgewählt und im Zusammenhang angewendet werden. Hierbei stehen konkrete Ermittlungsfragestellungen im Vordergrund, die zunächst auf technische Fragestellungen reduziert werden müssen. Anschließend erfolgt die Auswahl und Anwendung der Methoden. In dieser Lehrveranstaltung bearbeiten die Teilnehmer in Kleingruppen über das Semester hinweg einen komplexeren Fall und müssen dort die jeweils richtigen Methoden auswählen und anwenden. Die Erkenntnisse sollen in Form eines forensischen Berichts fixiert und im Rahmen des Präsenzwochenendes verteidigt und diskutiert werden. Ha (unbenotet), Pr (4 KP), R (1 KP) Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform, praktische Arbeit und Projektpräsentation Literatur Eoghan Casey: Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. Academic Press, 2. Auflage, 2004 Weitere Literatur wird im Rahmen des Moduls bekannt gegeben. Seite 17

18 Prüfungs- / Modulnummer / 114 Live Analyse Semester 5 Prof. Dr. Felix Freiling, Friedrich-Alexander-Universität Erlangen-Nürnberg Prof. Dr. Felix Freiling, Friedrich-Alexander-Universität Erlangen-Nürnberg Vernetzung Präsenzanteil: 30h Vorlesungsteil: 10h Übungsteil: 5h Praktischer Teil: 10h Fernstudienanteil: 120h Durcharbeiten der Studienbriefe: 50h Durcharbeiten des Online-Lernmaterials: 10h Wahrnehmen der Online Betreuung und Beratung: 10h Ausarbeiten von Aufgaben: 30h keine Die Studierenden besitzen nach erfolgreichem Abschluss des Moduls grundlegende Kenntnisse und Kompetenzen in der Sicherung und Analyse von nicht-persistenten digitalen Beweismitteln wie Hauptspeicherinhalten und Netzwerkdaten. Zudem besitzen sie Kenntnisse über Risiken und Chancen der Live-Analyse und sind in der Lage, diese im Einzelfall gegeneinander abzuwägen. Weiterhin kennen sie verschiedene Methoden und Werkzeuge, um eine forensische Live-Analyse durchzuführen und besitzen grundlegende Kenntnisse über einzelne Schritte, die zur Vorbereitung einer Live-Analyse zur Gewinnung von öffentlich zugänglichen Informationen eingesetzt werden können. Lehrinhalt Einführung in die Techniken zur Sicherung und Analyse nichtpersistenter Beweismittel wie Hauptspeicherinhalte und Netzwerkverkehr Themen wie die Extraktion kryptographischer Schlüssel, Behandlung von Netzwerkfestplatten sowie der Umgang mit Netzwerkdiensten wie Google oder DNS im Rahmen forensischer Untersuchungen Überblick über Methoden und Werkzeuge der Live-Analyse Überblick über die Informationsarten, die durch eine Live Analyse erhoben werden können Vorgehensmodelle zur Durchführung von Live Response Einübung einer Live-Analyse im Rahmen einer praktischen Arbeit mit forensischer Dokumentation M20 (2 KP), Pr + R (3 KP) Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Literatur Eoghan Casey: Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. Academic Press, 2. Auflage, 2004 Alexander Geschonneck: Computer Forensik. dpunkt Verlag, 2. Auflage, 2006 Stefan Vömel, Felix Freiling: A Survey of Main Memory Aquisition and Anaysis Techniques for the Windows Operating System. Technischer Bericht, Universität Mannheim, 2010 Seite 18

19 Prüfungs- / Modulnummer / 115 Cyberkriminalität und Computerstrafprozessrecht Semester 5 Modulverantwortlicher Dominik Brodowski, LL.M. (UPenn) Dominik Brodowski, LL.M. (UPenn) Rechtlicher Rahmen Präsenzanteil: 20h Seminarteil: 15h Vorlesungsteil: 4h Fernstudienanteil: 130h Durcharbeiten der Studienbriefe: 55h Durcharbeiten des Online-Lernmaterials: 15h Wahrnehmen der Online Betreuung und Beratung: 10h Ausarbeiten von Aufgaben: 30h Modul Informationsrecht oder vergleichbare Grundkenntnisse; idealerweise Modul Cyberkriminalität und Computerstrafrecht Die Studierenden besitzen nach erfolgreichem Abschluss des Moduls grundlegende Kenntnisse über den strafprozessualen Rahmen für die Auswertung von IT-Technologie. Aufbauend auf den Grundprinzipien und Grundlagen des Strafprozessrechts besitzen sie Kenntnisse und methodische Fähigkeiten, strafprozessuales und vor allem verfassungsrechtlich zulässiges Vorgehen von rechtswidrigem Vorgehen der Ermittlungsbehörden zu unterscheiden. Sie haben die europäische und internationale Perspektive kennen gelernt und sind damit in der Lage, die Möglichkeiten und Grenzen einer grenzüberschreitenden Verfolgung von Kriminalität zu beurteilen. In Diskussionen über - insbesondere rechtspolitisch bedeutsame - strafrechtliche Fragestellungen haben sie ihre Kommunikations- und Konfliktlösekompetenzen aufbauen bzw. verbessern können. In einem Referat über deren Haus- bzw. Seminararbeit haben die Studierenden Präsentationstechniken anwenden und verbessern können. Lehrinhalt Akteure, Ablauf und Prinzipien des Strafprozessrechts Systematik der Ermittlungsmethoden; Befragung; Vernehmung; Durchsuchung, Sicherstellung und Beschlagnahme; Mitwirkungspflichten Telekommunikationsüberwachung: Wohnraumüberwachung; Einsatz technischer Mittel; Online-Durchsuchung; Vorratsdatenspeicherung von Telekommunikations-Verbindungsdaten; Rasterfahndung; Online-Streife Beweisführung und -verwertung im Strafverfahren; Verantwortlichkeit von Ermittlungspersonen Anwendungs- und Wirkbereich deutscher Normen; Extraterritoriale Ermittlungen Internationale Zusammenarbeit; Zusammenarbeit in der Europäischen Union K60 (3 KP), H + R (2 KP) Studienbriefe; Studienbriefe, Onlinematerial in Lernplattform, Übungen und Kontrollfragen über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform; Präsenzveranstaltung mit Präsentationen, Tafelbildern und Overhead-Projektionen Literatur Bär, Wolfgang: Handbuch zur EDV-Beweissicherung; Stuttgart: Boorberg Brodowski, Dominik / Freiling, Felix C.: Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft; Berlin: Forschungsforum Sicherheit Gercke, Marco / Brunst, Phillip: Praxishandbuch Internetstrafrecht; Stuttgart: Kohlhammer 2009 Eisele, Jörg: Computer- und Medienstrafrecht, C. H. Beck 2013 Marberth-Kubicki, Annette: Computer- und Internetstrafrecht, 2.Auflage; München 2010 Hilgendorf, Eric / Valerius, Brian: Computer- und Internetstrafrecht, 2. Auflage; Berlin: Springer 2012 Seite 19

20 Prüfungs- / Modulnummer / 116 Wahlpflichtmodul Semester 6 Dozenten des Masterprogramms Digitale Forensik Dozenten des Masterprogramms Digitale Forensik Methodik + Wahlpflicht Präsenzanteil: 30h Vorlesungsteil: 10h Übungsteil: 5h Praktischer Teil: 10h Lehrinhalt Literatur Fernstudienanteil: 120h Durcharbeiten der Studienbriefe: 50h Durcharbeiten des Online-Lernmaterials: 10h Wahrnehmen der Online Betreuung und Beratung: 10h Ausarbeiten von Aufgaben: 30h keine Wahlpflichtmodule sind Studienleistungen, welche die Studierenden aus einem Angebot von Lehrveranstaltungen aus verschiedenen Lehrgebieten auswählen. Die Wahlfächer ermöglichen die Wahrnehmung vertiefender, frei auswählbarer Studienangebote. Die Studierenden können neigungsorientiert fachliche Kenntnisse und Fertigkeiten vervollständigen oder sich darüber hinausgehend interdisziplinär bilden. Sie lernen Spezialgebiete der Digitalen Forensik kennen, erweitern das Wissensspektrum in benachbarten Themengebieten und entwickeln ein weitergehendes Verständnis über forensische Analysen und die Interpretation und Abwägung von Rahmenbedingungen. Die Wahlpflichtmodule thematisieren z.b. die neuesten Erkenntnisse aus Wissenschaft und Technik, der angewandten Forschung, vermitteln Techniken/Fertigkeiten und fachspezifische sowie fachübergreifende Kenntnisse. Die verschiedenen Angebote werden teilweise von externen Dozenten mit speziellen Fachkenntnissen angeboten. s.o. je nach Angebot Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Literatur wird im Rahmen des Moduls bekannt gegeben. Seite 20

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt Harald Baier Formalia u. Inhalt / WS 2010/2011 1/22 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier Hochschule Darmstadt, CASED WS 2010/2011 Harald Baier Formalia u. Inhalt / WS

Mehr

Modulhandbuch für das BA Kombinationsfach Angewandte Informatik Multimedia

Modulhandbuch für das BA Kombinationsfach Angewandte Informatik Multimedia Modulhandbuch für das BA Kombinationsfach Angewandte Informatik Multimedia Kenntnisse im Programmieren für das World Wide Web mit der Programmiersprache JAVA werden vermittelt, ebenso das Erstellen von

Mehr

Digitale Forensik. Teil 1: Organisatorisches. Schulung Bundespolizeiakademie Juli 2007

Digitale Forensik. Teil 1: Organisatorisches. Schulung Bundespolizeiakademie Juli 2007 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 1: Organisatorisches Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Dr. Kay Schumann Universität Bonn

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

PHP Kurs Online Kurs Analysten Programmierer Web PHP

PHP Kurs Online Kurs Analysten Programmierer Web PHP PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione

Mehr

Begleitende Online-Lernkontrolle als Prüfungszulassungsvoraussetzung

Begleitende Online-Lernkontrolle als Prüfungszulassungsvoraussetzung Modulbezeichnung: Modulnummer: IWMB Mobile Software Engineering Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen:

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Forensische Informatik

Forensische Informatik Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1

Mehr

Erfolgreich studieren.

Erfolgreich studieren. Erfolgreich studieren. Studien- und Prüfungsordnung der Hochschule Albstadt-Sigmaringen für Masterstudiengänge (ausgenommen weiterbildende Masterstudiengänge) Besonderer Teil für den Studiengang Business

Mehr

Modulbeschreibung Reverse Engineering

Modulbeschreibung Reverse Engineering Modulbeschreibung Reverse Engineering Modulbezeichnung: Zertifikatsabschluss: Verwendbarkeit: Modulverantwortliche(r): Dozent(in): Zeitraum: Leistungspunkte: Zielgruppe: Reverse Engineering Prof. Dr. Felix

Mehr

Modulnummer: IWMB. Semester: -- Dauer: Minimaldauer 1 Semester. Modultyp: Wahlpflicht. Regulär angeboten im: WS, SS. Workload: 300 h ECTS Punkte: 10

Modulnummer: IWMB. Semester: -- Dauer: Minimaldauer 1 Semester. Modultyp: Wahlpflicht. Regulär angeboten im: WS, SS. Workload: 300 h ECTS Punkte: 10 Modulbezeichnung: Mobile Software Engineering Modulnummer: IWMB Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen:

Mehr

Realisierung von Softwareprojekten. Bachelorstudiengang Informatik/IT-Sicherheit. Autoren: Hans-Georg Eßer Prof. Dr.-Ing. Felix C.

Realisierung von Softwareprojekten. Bachelorstudiengang Informatik/IT-Sicherheit. Autoren: Hans-Georg Eßer Prof. Dr.-Ing. Felix C. 20 60 10 30 35 50 70 90 5 7 11 12 15 21 24 33 38 43 45 52 55 65 67 69 80 85 96 Bachelorstudiengang Informatik/IT-Sicherheit Realisierung von Softwareprojekten Autoren: Hans-Georg Eßer Prof. Dr.-Ing. Felix

Mehr

Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie März 2009

Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 2: Forensik und digitale Spuren Dipl. Inform. Markus Engelberth Dipl. Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische

Mehr

Vorlesung Betriebssysteme

Vorlesung Betriebssysteme Dr. Christian Baun Vorlesung Betriebssysteme Hochschule Mannheim WS1213 1/7 Vorlesung Betriebssysteme Dr. Christian Baun Hochschule Mannheim Fakultät für Informatik wolkenrechnen@gmail.com Dr. Christian

Mehr

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim 10. Deutscher IT-Sicherheitskongress des BSI Bonn, 23. Mai 2007 Vorstellung Lehrstuhl

Mehr

Im Einzelnen werden folgende Kenntnisse, Fertigkeiten und Kompetenzen erworben.

Im Einzelnen werden folgende Kenntnisse, Fertigkeiten und Kompetenzen erworben. Modulbeschreibung Code VI.8.1 Modulbezeichnung Wirtschaftsinformatik Beitrag des Moduls zu den Studienzielen Qualifikationsziele (vgl. Leitfaden Punkt 3) Die Studierenden kennen die Konzepte bei der Erstellung

Mehr

Erfolgreich studieren.

Erfolgreich studieren. Erfolgreich studieren. Studien- und Prüfungsordnung der Hochschule Albstadt-Sigmaringen für Masterstudiengänge (ausgenommen weiterbildende Masterstudiengänge) Besonderer Teil für den Studiengang Wirtschaftsingenieurwesen

Mehr

Lehrveranstaltungshandbuch IT-Sicherheit

Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung

Mehr

Literaturempfehlungen

Literaturempfehlungen Prof. Dr. C. Vogt TH Köln, Fakultät 07, Institut NT Vorlesung Betriebssysteme und Verteilte Systeme August 2015 Meine eigenen Bücher Literaturempfehlungen C. Vogt: Nebenläufige Programmierung Ein Arbeitsbuch

Mehr

Kurs für Linux Online Kurs Verwalter des Linux System

Kurs für Linux Online Kurs Verwalter des Linux System Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren

Mehr

IT Governance, Risk and Compliance Management

IT Governance, Risk and Compliance Management Masterstudiengang IT Governance, Risk and Compliance Management Berufsbegleitender Masterstudiengang Online. Modularisiert. Flexibel. Management Recht Technologie berufsbegleitende Wissenschaftliche Weiterbildung

Mehr

Modulbeschreibung: Master of Education Informatik

Modulbeschreibung: Master of Education Informatik Modulbeschreibung: Master of Education Informatik Die Gewichtung der Einzelnoten bezieht sich im Folgenden auf eine Gesamtpunktzahl von 34 zu erbringenden Leistungspunkten. Nichtbenotete Leistungspunkte

Mehr

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI

Mehr

Veranstalter. Studienumfang und Abschlüsse

Veranstalter. Studienumfang und Abschlüsse Angebotsspezifische Prüfungsordnung für das Weiterbildungsprogramm Softwareentwicklung und Software Engineering an der Universität Bremen mit dem Weiterbildenden Studium Softwareentwicklung und Software

Mehr

Studien- und Prüfungsordnung (StuPO): IT Security - Bachelor [Tabelle]

Studien- und Prüfungsordnung (StuPO): IT Security - Bachelor [Tabelle] Studien- und Prüfungsordnung (StuPO): IT Security - Bachelor [Tabelle] Studienplan IT Security, B.Sc. (IT-Sec-CPS, IT-Sec-AD, IT-Sec-ITM, IT-Sec-ITS ) Prüfungsplan IT Security, B.Sc. Modul (M) / Modulteil

Mehr

Einführung in die Technische Informatik [TI]

Einführung in die Technische Informatik [TI] Computer and Communication Systems (Lehrstuhl für Technische Informatik) Einführung in die Technische Informatik [TI] Falko Dressler und Stefan Podlipnig Universität Innsbruck [TI] Winter 2012/2013 Einleitung

Mehr

OCG Webmanagement. ECDL Image Editing (Photoshop) (WM1)

OCG Webmanagement. ECDL Image Editing (Photoshop) (WM1) OCG Webmanagement Sie verfolgen das grundlegende Ziel, anspruchsvolle Fertigkeiten in verschiedenen Bereichen des Webpublishing zu erlangen. Nach der Absolvierung dieses Kurses sind Sie in der Lage, professionelle

Mehr

Studien- und Prüfungsordnung der Hochschule Esslingen für Bachelor- Studiengänge. Auszug nur für die Studiengänge der Fakultät Informationstechnik

Studien- und Prüfungsordnung der Hochschule Esslingen für Bachelor- Studiengänge. Auszug nur für die Studiengänge der Fakultät Informationstechnik Studien- und Prüfungsordnung der Hochschule Esslingen für Bachelor- Studiengänge Auszug nur für die Studiengänge der Fakultät Informationstechnik Kommunikationstechnik Softwaretechnik und Medieninformatik

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

Betrieblicher Datenschutz und Datensicherheit

Betrieblicher Datenschutz und Datensicherheit Betrieblicher Datenschutz und Datensicherheit Modul-Nr./ Code 7.5 ECTS-Credits 5 Gewichtung der Note in der Gesamtnote Modulverantwortlicher Qualifikationsziele des Moduls Inhalt des Moduls Dauer des Moduls

Mehr

32 Bachelorstudiengang Allgemeine Informatik

32 Bachelorstudiengang Allgemeine Informatik 3 Bachelorstudiengang Allgemeine Informatik () Im Studiengang Allgemeine Informatik umfasst das Grundstudium zwei Semester. () Der Gesamtumfang der für den erfolgreichen Abschluss des Studiums erforderlichen

Mehr

Erfolgreich studieren.

Erfolgreich studieren. Erfolgreich studieren. Studien- und Prüfungsordnung der Hochschule Albstadt-Sigmaringen für Masterstudiengänge (ausgenommen weiterbildende Masterstudiengänge) Besonderer Teil für den Studiengang Textil-

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Erfolgreich studieren.

Erfolgreich studieren. Erfolgreich studieren. Studien- und Prüfungsordnung der Hochschule Albstadt-Sigmaringen für Masterstudiengänge (ausgenommen weiterbildende Masterstudiengänge) Besonderer Teil für den Studiengang Facility

Mehr

Business Management Schwerpunkt: Logistik und Supply Chain Management

Business Management Schwerpunkt: Logistik und Supply Chain Management Business Management Schwerpunkt: Logistik und Supply Chain Management Bitte beachten Sie folgende Voraussetzungen: Voraussetzungen (für alle drei Module) Supply Chain Management lässt sich als die konsequente

Mehr

Modulsignatur/Modulnummer... (Stand: Sommersemester 2012)

Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) 1. Modultitel Recht 2. Modulgruppe/n D (Wahlfach oder Sprachmodul) 3. Fachgebiet Recht 4. Modulbeauftragte/r Dr. Matthias Kober, Juristische Fakultät;

Mehr

Programmierung 1 für Wirtschaftsinformatik Wintersemester 2013/14

Programmierung 1 für Wirtschaftsinformatik Wintersemester 2013/14 Programmierung 1 für Wirtschaftsinformatik Wintersemester 2013/14 Prof. Dr.-Ing. habil. Peter Sobe Fakultät Informatik / Mathematik Programmierung 1: Programmierung 1 - Ziele Vermittlung von Grundkenntnissen

Mehr

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Softwaretechnik I Wintersemester 2015 / 2016 www.ias.uni-stuttgart.de/st1 st1@ias.uni-stuttgart.de

Mehr

Individuelles Bachelorstudium. Software Engineering for Physics

Individuelles Bachelorstudium. Software Engineering for Physics Individuelles Bachelorstudium Software Engineering for Physics 1 Qualifikationsprofil Das individuelle Bachelorstudium Software Engineering for Physics vermittelt eine breite, praktische und theoretische

Mehr

Grundlagen der Anwendungsunterstützung 0. Einführung. WS 2015/2016 M. Werner. Übungen. Übung 1. http://osg.informatik.tu-chemnitz.

Grundlagen der Anwendungsunterstützung 0. Einführung. WS 2015/2016 M. Werner. Übungen. Übung 1. http://osg.informatik.tu-chemnitz. . Einführung Wintersemester 215/216 Lehrveranstaltung. Kapitel Einführung Prof. Matthias Werner Professur Betriebssysteme (5659) ehem: Betriebssysteme und Rechnernetze im Nebenfach Wer in einer anderen

Mehr

Einleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck

Einleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck Einleitung Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck Früher Prozessor: ~ 1 MHz Speicher: 8-64 kb Datenträger: Magnetband, Floppy Disk (~1 MB) Einleitung

Mehr

Erfolgreich studieren.

Erfolgreich studieren. Erfolgreich studieren. Studien- und Prüfungsordnung der Hochschule Albstadt-Sigmaringen für Masterstudiengänge (ausgenommen weiterbildende Masterstudiengänge) Besonderer Teil für den Studiengang Betriebswirtschaft

Mehr

D I E N S T B L A T T DER HOCHSCHULEN DES SAARLANDES

D I E N S T B L A T T DER HOCHSCHULEN DES SAARLANDES 525 D I E N S T B L A T T DER HOCHSCHULEN DES SAARLANDES 2015 ausgegeben zu Saarbrücken, 30. September 2015 Nr. 67 UNIVERSITÄT DES SAARLANDES Seite Prüfungsordnung für den Master-Studiengang Systems Engineering

Mehr

Teil II: Konzepte imperativer Sprachen

Teil II: Konzepte imperativer Sprachen Teil II: Konzepte imperativer Sprachen Imperative Konzepte und Techniken Eine Einführung am Beispiel von Java K. Bothe, Institut für Informatik, HU Berlin, GdP, WS 2015/16 Version: 2. Nov. 2015 II. Konzepte

Mehr

Studien- und Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik an der Hochschule für Angewandte Wissenschaften Fachhochschule Hof

Studien- und Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik an der Hochschule für Angewandte Wissenschaften Fachhochschule Hof Studien- und Prüfungsordnung Bachelor Wirtschaftsinformatik Seite 1 Studien- und Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik an der Hochschule für Angewandte Wissenschaften Fachhochschule

Mehr

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen 1 Hochschule Albstadt-Sigmaringen Typische kleine Hochschule : Ca. 3000 Studierende 80 Professoren 14 Bachelor-Studiengänge

Mehr

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte Schulungsangebote für Netzwerke/Cisco Netzwerkgrundlagen TCP/IP in Ethernetnetzen Die Schulung vermittelt die Grundlagen von TCP/IP-basierten Ethernetnetzwerken. An Hand das OSI-Modells werden die einzelnen

Mehr

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10 Modulbezeichnung: Modulnummer: BWIT IT Management Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen:

Mehr

Institut für Telematik Universität zu Lübeck. Programmieren. Kapitel 0: Organisatorisches. Wintersemester 2008/2009. Prof. Dr.

Institut für Telematik Universität zu Lübeck. Programmieren. Kapitel 0: Organisatorisches. Wintersemester 2008/2009. Prof. Dr. Institut für Telematik Universität zu Lübeck Programmieren Kapitel 0: Organisatorisches Wintersemester 2008/2009 Prof. Dr. Christian Werner 1-2 Überblick Ziele Inhaltsüberblick Ablauf der Veranstaltung

Mehr

Studienordnung Master of Science in Technologies of Multimedia Production 1

Studienordnung Master of Science in Technologies of Multimedia Production 1 Studienordnung Master of Science in Technologies of Multimedia Production 1 Masterprogramm Medien Leipzig (MML) als gemeinsames Masterprogramm der beteiligten Hochschulen: UNIVERSITÄT LEIPZIG und Hochschule

Mehr

Studien- und Prüfungsleistungen

Studien- und Prüfungsleistungen Bezeichnung : Intensivmodul Anbietende(s) Institut(e): Osteuropäische Geschichte, Südasien-Institut: Abt. Geschichte Südasiens, Hochschule für Jüdische Studien, Seminar für Alte Geschichte und Epigraphik/Seminar

Mehr

Masterstudiengang Informatik

Masterstudiengang Informatik Masterstudiengang Informatik Studienordnung Universität zu Lübeck Seite 1 von 5 Studienordnung (Satzung) für Studierende des Masterstudienganges Informatik an der Universität zu Lübeck mit dem Abschluss

Mehr

Programmieren I. Überblick. www.kit.edu. Institut für Angewandte Informatik

Programmieren I. Überblick. www.kit.edu. Institut für Angewandte Informatik Programmieren I Überblick KIT Universität des Landes Baden-Württemberg und nationales Großforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Übersicht Programmieren Programmieren I (1. Semester)

Mehr

LEHRPLAN INFORMATIK. für das. ORG unter besonderer Berücksichtigung der Informatik

LEHRPLAN INFORMATIK. für das. ORG unter besonderer Berücksichtigung der Informatik LEHRPLAN INFORMATIK für das ORG unter besonderer Berücksichtigung der Informatik 5. Klasse Inhalte Kompetenzen Hinausgehend über den Lehrplan Informatik neu, gültig ab 2004/2005: Einführung: Bildbearbeitung

Mehr

2D22 Prinzipien der Softwareentwicklung. Prinzipien der Softwareentwicklung S. Strahringer 1

2D22 Prinzipien der Softwareentwicklung. Prinzipien der Softwareentwicklung S. Strahringer 1 2D22 1 Inhalte der Lehrveranstaltung Einführung in die Programmierung mit PHP Literatur: Theis, Thomas (2010): Einstieg in PHP 5.3 und MySQL 5.4. [für Programmieranfänger geeignet]. 6., aktualisierte Aufl.

Mehr

Modulhandbuch. (Stand 18.12.2015) Zertifikatsprogramm

Modulhandbuch. (Stand 18.12.2015) Zertifikatsprogramm Modulhandbuch (Stand 18.12.2015) Zertifikatsprogramm Inhalt 1. Einführung... 3 2. Modulübersicht... 5 2.1 Curriculum 2016... 5 2.2 Gesamtzertifikate... 6 3. Prüfungsübersicht aller Module im ZP gemäß Studienprüfungsordnung

Mehr

0. Einführung. C und C++ (CPP)

0. Einführung. C und C++ (CPP) C und C++ (CPP) 0. Einführung Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften marc.rennhard@zhaw.ch Marc Rennhard, 05.01.2010,

Mehr

Studienordnung für den postgradualen, berufsbegleitenden Master-Studiengang Mediation

Studienordnung für den postgradualen, berufsbegleitenden Master-Studiengang Mediation Studienordnung für den postgradualen, berufsbegleitenden Master-Studiengang Mediation vom 4. Februar 2003 in der Fassung vom 6. Juli 2005 Inhaltsverzeichnis Präambel I. Allgemeines 1 Geltungsbereich 2

Mehr

Studieninformationsveranstaltung. Informatik. Institut für Informatik IV Universität Bonn. Tel.: 0228/73-4118 e-mail

Studieninformationsveranstaltung. Informatik. Institut für Informatik IV Universität Bonn. Tel.: 0228/73-4118 e-mail Studieninformationsveranstaltung Informatik Vortrag am Dies Academicus (1.12.99) Prof. Dr.. Peter Martini Institut für Informatik IV Universität Bonn Tel.: 0228/73-4118 e-mail mail: martini@informatik

Mehr

Einführung in die Informatik II

Einführung in die Informatik II Einführung in die Informatik II Vorlesung Sommersemester 2013 Prof. Dr. Nikolaus Wulff Ziele der Vorlesung Sie vertiefen die Kenntnisse aus Informatik I und runden diese in weiteren Anwendungsgebieten

Mehr

Besonderer Teil. der Prüfungsordnung für den Master-Studiengang. Medizinisches Informationsmanagement (MMI)

Besonderer Teil. der Prüfungsordnung für den Master-Studiengang. Medizinisches Informationsmanagement (MMI) Nr. 02/205 vom 04.02.205 Besonderer Teil der Prüfungsordnung für den Master-Studiengang Medizinisches Informationsmanagement (MMI) mit dem Abschluss Master of Arts in der Fakultät III - Medien, Information

Mehr

LEHRVERANSTALTUNGSBESCHREIBUNG

LEHRVERANSTALTUNGSBESCHREIBUNG LEHRVERANSTALTUNGSBESCHREIBUNG 1. Angaben zum Programm 1.1 Hochschuleinrichtung Babes-Bolyai Universität, Cluj-Napoca 1.2 Fakultät Mathematik und Informatik 1.3 Department Informatik 1.4 Fachgebiet Informatik

Mehr

(Stand: 13.10.201508.10.2015)

(Stand: 13.10.201508.10.2015) Universität Hildesheim Fachbereich 4 Seite 1 von 8 Studienordnung und Modulhandbuch für das Wahlpflichtfach Informationstechnologie im Bachelor-Studiengang Internationales Informationsmanagement (IIM)

Mehr

Organisatorisches. Informatik II Informationen und Daten. Organisatorisches. Organisatorisches. Rainer Schrader. 13. Oktober 2008

Organisatorisches. Informatik II Informationen und Daten. Organisatorisches. Organisatorisches. Rainer Schrader. 13. Oktober 2008 Dozent: Prof. Dr. Rainer Schrader Informatik II Informationen und Daten Rainer Schrader Zentrum für Angewandte Informatik Köln 13. Oktober 2008 Tel.: 470-6030 email: schrader@zpr.uni-koeln.de Sprechstunde:

Mehr

Administering Microsoft SQL Server Databases

Administering Microsoft SQL Server Databases Administering Microsoft SQL Server Databases Dauer: 5 Tage Kursnummer: M20462 Überblick: Im Rahmen dieses fünftägigen Kurses vermitteln wir Ihnen das nötige Know-How und die notwendigen Fertigkeiten, um

Mehr

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10 Modulbezeichnung: Modulnummer: IOBP Objektorientierte Programmierung Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Pflicht Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen:

Mehr

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale

Mehr

Im Einzelnen werden folgende Kenntnisse, Fertigkeiten und Kompetenzen erworben.

Im Einzelnen werden folgende Kenntnisse, Fertigkeiten und Kompetenzen erworben. Modulbeschreibung Code VI.8.1 Modulbezeichnung Wirtschaftsinformatik Beitrag des Moduls zu den Studienzielen Qualifikationsziele (vgl. Leitfaden Punkt 3) Die Studierenden kennen die Konzepte bei der Erstellung

Mehr

geändert durch Satzungen vom 17. Januar 2011 15. Februar 2013 18. Februar 2014 5. Juni 2014

geändert durch Satzungen vom 17. Januar 2011 15. Februar 2013 18. Februar 2014 5. Juni 2014 Der Text dieser Fachstudien- und Prüfungsordnung ist nach dem aktuellen Stand sorgfältig erstellt; gleichwohl ist ein Irrtum nicht ausgeschlossen. Verbindlich ist der amtliche, beim Prüfungsamt einsehbare

Mehr

Rechnernetze I. Rechnernetze I. 0 Organisation SS 2013. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 0 Organisation SS 2013. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2013 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 18. Juli 2013 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Zusatzkurs im SS 2012

Zusatzkurs im SS 2012 Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

I. Allgemeine Vorschriften. 1 Grundsatz der Gleichberechtigung

I. Allgemeine Vorschriften. 1 Grundsatz der Gleichberechtigung Studienordnung für den postgradualen Studiengang "International Business Informatics" an der Wirtschaftswissenschaftlichen Fakultät der Europa-Universität Viadrina Frankfurt (Oder) Gemäß 74 Absatz 1, Ziffer

Mehr

Eignungsverfahren zum Master of Science Human-Computer Interaction

Eignungsverfahren zum Master of Science Human-Computer Interaction Eignungsverfahren zum Master of Science Human-Computer Interaction Literaturhinweise Prüfungsausschuss HCI Human-Computer Interaction & Psychologische Ergonomie Julius-Maximilians-Universität Würzburg

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Programmieren I. Überblick. www.kit.edu. Institut für Angewandte Informatik

Programmieren I. Überblick. www.kit.edu. Institut für Angewandte Informatik Programmieren I Überblick KIT Universität des Landes Baden-Württemberg und nationales Großforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Übersicht Programmieren Programmieren I (1. Semester)

Mehr

Projektlabor Robotik MINT grün

Projektlabor Robotik MINT grün Projektlabor Robotik MINT grün Format, Inhalte und Erfahrungen aus der Praxis Felix Bonowski, TU Berlin Felix.Bonowski@dai-labor.de Duck of Vaucanson (public Domain) Inhalt Bau von kleinen autonomen Robotern

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Studienordnung für den Masterstudiengang Public Service Management an der Universität Leipzig

Studienordnung für den Masterstudiengang Public Service Management an der Universität Leipzig UNIVERSITÄT LEIPZIG Wirtschaftswissenschaftliche Fakultät Studienordnung für den Masterstudiengang Public Service Management an der Universität Leipzig Vom xx.xx. 2013 Aufgrund des Gesetzes über die Freiheit

Mehr

Compliance Due Diligence und M&A

Compliance Due Diligence und M&A Compliance Due Diligence und M&A Oliver Jung Rechtsanwalt, Partner Düsseldorf, 22.06.2015 Beispiel: Ferrostaal Quelle:http://www.sueddeutsche.de/wirtschaft/millionenstrafe-wegen-korruption-zahltag-fuer-ferrostaal-1.1017962

Mehr

Betriebssystemsicherheit am Beispiel UNIX

Betriebssystemsicherheit am Beispiel UNIX Betriebssystemsicherheit am Beispiel UNIX (1) Motivation Der Anteil von UNIX-Systemen in vernetzten Umgebungen, insbesondere als Server in TCP/IP-basierten Netzen, ist sehr gross und immer noch weiter

Mehr

Herzlich willkommen im Modul Informatik Grundlagen

Herzlich willkommen im Modul Informatik Grundlagen Herbstsemester 2010/2011 Herzlich willkommen im Modul Informatik Grundlagen Wirtschaftsingenieurwesen: 1. Semester Dozent: Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler 1 Ablauf: 1.

Mehr

Erfolgreich studieren.

Erfolgreich studieren. Erfolgreich studieren. Studien- und Prüfungsordnung der Hochschule Albstadt-Sigmaringen für Bachelorstudiengänge Besonderer Teil für den Studiengang IT Security Version 14.2 38 Abkürzungen, Bezeichnungen

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

1. Einführung Einführung in die Programmierung (fbw) Sommersemester 2008 Prof. Dr. Bernhard Humm Hochschule Darmstadt, fbi

1. Einführung Einführung in die Programmierung (fbw) Sommersemester 2008 Prof. Dr. Bernhard Humm Hochschule Darmstadt, fbi 1. Einführung Einführung in die Programmierung (fbw) Sommersemester 2008 Prof. Dr. Bernhard Humm Hochschule Darmstadt, fbi 1 Prof. Dr. Bernhard Humm, Hochschule Darmstadt, FB Informatik: Einführung in

Mehr

Fachstudien- und Prüfungsordnung für den Studiengang Internet Computing mit dem Abschluss Bachelor of Science an der Universität Passau

Fachstudien- und Prüfungsordnung für den Studiengang Internet Computing mit dem Abschluss Bachelor of Science an der Universität Passau Bitte beachten: Rechtlich verbindlich ist ausschließlich der amtliche, im offiziellen Amtsblatt veröffentlichte Text. Fachstudien- und Prüfungsordnung für den Studiengang Internet Computing mit dem Abschluss

Mehr

Internettechnologien

Internettechnologien Internettechnologien Vorlesung für Master-Studierende Geoinformation und -management Sommersemester 2012 Prof. Dr.-Ing. habil. Peter Sobe Fakultät Informatik / Mathematik Dieser Foliensatz basiert z.t.

Mehr

Studienordnung für den Master-Studiengang Management sozialer Dienstleistungen der Hochschule Wismar University of Technology, Business and Design

Studienordnung für den Master-Studiengang Management sozialer Dienstleistungen der Hochschule Wismar University of Technology, Business and Design Studienordnung für den Master-Studiengang Management sozialer Dienstleistungen der Hochschule Wismar University of Technology, Business and Design vom 19. Juli 2004 Aufgrund des 2 Abs. 1 in Verbindung

Mehr

FACHHOCHSCHULE FÜR ÖFFENTLICHE VERWALTUNG UND RECHTSPFLEGE IN BAYERN

FACHHOCHSCHULE FÜR ÖFFENTLICHE VERWALTUNG UND RECHTSPFLEGE IN BAYERN FACHHOCHSCHULE FÜR ÖFFENTLICHE VERWALTUNG Fachbereich Allgemeine Innere Verwaltung Briefanschrift: Postfach 34 10 95002 Hof Haus- und Paketanschrift: Wirthstraße 51 95028 Hof Telefon: Vermittlung 09281

Mehr

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit - Sicherheit vernetzter Systeme - Dr. H. Reiser Zeit: Ort: Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit 1 1. Einleitung Internet Worm versus Slammer 2. Grundlagen OSI

Mehr

Informationstechnische Assistentinnen und Assistenten. Eine zukunftsorientierte Ausbildung am Hans-Sachs-Berufskolleg

Informationstechnische Assistentinnen und Assistenten. Eine zukunftsorientierte Ausbildung am Hans-Sachs-Berufskolleg Informationstechnische Assistentinnen und Assistenten Eine zukunftsorientierte Ausbildung am Hans-Sachs-Berufskolleg Allgemeines Eure Chancen nach der ITA - Ausbildung Fachhochschulreife mit anschließendem

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Grundlagen der Informatik Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Einführung Rechnergrundlagen Grundlagen der Programmierung Kern imperativer

Mehr

KASTEL-Zertifikat für Studierende

KASTEL-Zertifikat für Studierende KASTEL-Zertifikat für Studierende Fraunhofer IOSB Institut für angewandte Informatik und formale Beschreibungsverfahren Institut für Informations- und Wirtschaftsrecht Institut für Kryptographie und Sicherheit

Mehr

Veröffentlicht in den Amtlichen Bekanntmachungen der Universität Ulm Nr. 21 vom 09.07.2013, Seite 212-221

Veröffentlicht in den Amtlichen Bekanntmachungen der Universität Ulm Nr. 21 vom 09.07.2013, Seite 212-221 Veröffentlicht in den Amtlichen Bekanntmachungen der Universität Ulm Nr. 21 vom 09.07.2013, Seite 212-221 Fachspezifische Studien- und Prüfungsordnung für die Bachelor- und Masterstudiengänge Informatik,

Mehr

Studienordnung für den Masterstudiengang Politikwissenschaft an der Universität Leipzig

Studienordnung für den Masterstudiengang Politikwissenschaft an der Universität Leipzig 59/24 Universität Leipzig Fakultät für Sozialwissenschaften und Philosophie Studienordnung für den Masterstudiengang Politikwissenschaft an der Universität Leipzig Vom 27. Oktober 2009 Aufgrund des Gesetzes

Mehr

Lernziele Ablauf Übungsaufgaben Formalitäten. Programmierpraktika. Einführung in das Programmieren und Weiterführendes Programmieren

Lernziele Ablauf Übungsaufgaben Formalitäten. Programmierpraktika. Einführung in das Programmieren und Weiterführendes Programmieren Programmierpraktika Einführung in das Programmieren und Weiterführendes Programmieren Prof. H.G. Matthies, Dr. R. Niekamp, Dr. E. Zander 16.4.2014 Programmierpraktika 16.4.2014 1/15 Lernziele und Voraussetzungen

Mehr

Fachstudien- und Prüfungsordnung für den Masterstudiengang Arbeitsmarkt und Personal der Rechts- und Wirtschaftswissenschaftlichen

Fachstudien- und Prüfungsordnung für den Masterstudiengang Arbeitsmarkt und Personal der Rechts- und Wirtschaftswissenschaftlichen Fachstudien- und Prüfungsordnung für den Masterstudiengang Arbeitsmarkt und Personal der Rechts- und Wirtschaftswissenschaftlichen Fakultät der Universität Erlangen- Nürnberg - FPOAuP - Vom 17. Juli 2009

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

FACHHOCHSCHUlE lausilz University of Applied Sciences. Mitteilungsblatt Nr. 81. Studienordnung Master of Arts Studiengang Architektur DIE PRÄSIDENTIN

FACHHOCHSCHUlE lausilz University of Applied Sciences. Mitteilungsblatt Nr. 81. Studienordnung Master of Arts Studiengang Architektur DIE PRÄSIDENTIN FACHHOCHSCHUlE lausilz University of Applied Sciences Mitteilungsblatt Nr. 81 Studienordnung Master of Arts Studiengang Architektur DIE PRÄSIDENTIN 21.10.2002 Inhaltsverzeichnis 1 Geltungsbereich S. 3

Mehr

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11 Modul-Nr.: Studiengang: Angewandte Informatik Modulname: Betriebssysteme (BS) : Betriebssysteme 1 (BS1) Betriebssysteme 2 (BS2) Status: Pflicht alle Voraussetzung für die Teilnahme an diesem Modul/erforderliche

Mehr