Inhaltsverzeichnis. Überarbeitung

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. Überarbeitung"

Transkript

1 Modulhandbuch des s Digitale Forensik (Master of Science) Stand: Inhaltsverzeichnis Vorbemerkung... 2 Modulübersicht... 2 Studienplan... 3 Einführung in die Informatik... 4 Einführung in Betriebssysteme und Methoden der Informatik... 5 Internet Grundlagen... 6 Programmieren im Forensik-Umfeld... 7 Grundlagen Digitaler Forensik... 8 IT-Sicherheit und IT-Angriffe... 9 Betriebssysteme und Betriebssystemforensik Rechnernetze und Netzwerkforensik Reverse Engineering Datenträger-Forensik Cyberkriminalität und Computerstrafrecht Digitale Ermittlungen...17 Live Analyse Cyberkriminalität und Computerstrafprozessrecht Wahlpflichtmodul Browser- und Anwendungsforensik Wirtschaftskriminalität Master Thesis Überarbeitung Prof. Rieger / Herr Tsantroukis Prof. Morgenstern Prof. Freiling / Herr Gruhn Prof. Gerblinger Hr. Brodowski / Hr. Eisenmenger

2 Vorbemerkung Der ist als Fernstudium mit integriertem Blended Learning-Ansatz modular mit Studienbriefen, Präsenz- und Onlinephasen sowie Betreuung durch Online-Tutoren und Dozenten aufgebaut. Die Regelstudienzeit beträgt nach 1 Abs. 1 bis zum Erreichen des Master-Grades sieben Semester. Das Studium vermittelt theoretische und praktische Kenntnisse in den Bereichen der Datenträgerforensik, Netzwerkforensik, forensische Methodik und die auf Computerkriminalität bezogenen rechtlichen Grundlagen. Das Ziel des Studiums ist die Befähigung der Absolventen zu praktischen, konzeptionellen, wissenschaftlichen und juristischen Tätigkeiten im Bereich der Digitalen Forensik. Im 1. Semester werden die für die Digitale Forensik erforderlichen Grundlagen der Informatik und Informationstechnik vermittelt. Studierende mit einem Erststudium aus dem Bereich Informatik-/ Informationstechnik müssen das 1. Semester nicht besuchen und erhalten eine Anrechnung von Amts wegen. Im 2. Semester werden Forensik-spezifische Grundlagen zum Programmieren und zu IT-Angriffstechniken behandelt. Aufbauend darauf werden im 3. bis 6. Semester Module angeboten, die jeweils die Themenschwerpunkte Datenträger, Netzwerke, Methodik und rechtlicher Rahmen haben und eine Einführung sowie Vertiefung in die Digitale Forensik darstellen. Mit der Masterthesis zeigen die Teilnehmer am Ende ihres Studiums, dass sie die Fähigkeit besitzen, Theorien und Techniken mit Reflexion auf die eigene berufliche Qualifizierung an einem anwendungsbezogenen Beispiel wissenschaftlich umzusetzen. Die nachfolgende Abbildung zeigt eine Übersicht der Module nach Themenschwerpunkten und Vertiefungsgrad: Modulübersicht Seite 2

3 Die Module einer thematischen Säule bauen inhaltlich aufeinander auf. Die Teilnehmer werden kontinuierlich an schwierigere und komplexere Themen der Digitalen Forensik herangeführt. Die einzelnen Säulen sind dagegen relativ unabhängig voneinander studierbar. Studienplan Die nachfolgende Abbildung zeigt die Verteilung der Module und KP-Punkte im Semesterverlauf: Modulgruppen 1.Sem. 2. Semester 3.Semester 4.Semester 5.Semester 6.Semester 7.Semester Grundlagen I 101 / Einführung in die Informatik 102 / Einführung in Betriebssysteme und Methoden der Informatik 103 / Internet-Grundlagen Grundlagen II 104 / Programmieren im Forensik-Umfeld Rechnersysteme Vernetzung Methodik + Wahlpflicht Rechtlicher Rahmen Master 106 / IT-Sicherheit und IT- Angriffe 105 / Grundlagen Digitaler Forensik 109 / Informationsrecht 107 / Betriebssysteme und Betriebssystemforensik 108 / Rechnernetze und Netzwerkforensik 110 / Reverse Engineering 111 / Datenträger-Forensik 112 / Cyberkriminalität und Computerstrafrecht 114 / Live Analyse 113 / Digitale Ermittlungen 115 / Cyberkriminalität und Computerstrafprozessrecht 117 / Browser- und Anwendungsforensik 116 / Wahlpflichtmodul 118 / Wirtschaftskriminalität 119 / Master-Thesis / Disputation

4 Prüfungs- / Modulnummer / 101 Einführung in die Informatik Semester 1 Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen Grundlagen I Präsenzanteil: 20h Vorlesungsteil: 8h Virtuelle Lehre: 5h Übungsteil: 2h Fernstudienanteil: 130h Selbstgesteuertes Lernen: 80h Wahrnehmen der Online Betreuung und Beratung: 20h Ausarbeiten von Aufgaben: 10h (1 KP=30h, 20% der Summe in Präsenz) keine Die Studierenden haben nach erfolgreichem Abschluss des Moduls wichtige Instrumente und Denkweisen der Informatik kennen gelernt. Sie verfügen über ein breites Wissen in den Grundlagen der praktischen, technischen und theoretischen Informatik. Sie können mit Darstellungsformen und -formaten von Informationen in Rechnern umgehen, können sie analysieren und interpretieren. Sie kennen die Grundzüge von Rechnern, Rechnernetzwerken und -protokollen sowie die Wirkungsweise von einfachen Programmen. Nach Abschluss des Moduls sind die Studierenden mit den wichtigsten Netzwerk- und Internet-Diensten sowie -Technologien vertraut. Sie verfügen nach erfolgreichem Abschluss des Moduls über grundlegende Kenntnisse in Programmierparadigmen. Sie verfügen über grundlegende Kenntnisse der IT-Sicherheit. Lehrinhalt Informationsspeicherung auf einem Computer, Einheiten, Größenordnung, Zahlensysteme, Zeichensätze/ -kodierung, Datentypen Computersysteme: Aufbau eines Rechners, Rechnerstruktur, Zentraleinheiten, Prozessorarchitektur, Speicherhierarchie, Peripheriekomponenten Netzwerkgrundlagen: Klassifizierung, Protokolle und Internetprotokolle, Einführung in T/IP-Netzwerke, Subnetze, IP-Routing, Ports, Domain Name System Einführung in die Programmiersprachen: Programmentwurf (Pseudocode u. Ablaufdiagramme), Ablaufsteuerung, Entwicklungsumgebungen, Aspekte der theoretischen Informatik IT-Sicherheitsaspekte in Rechnern und Netzwerken, Angriffsmechanismen, Schutzmechanismen, Update-Mechanismen, Verschlüsselung K60 () Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Literatur Gumm, H.-P.(2012). Einführung in die Informatik. München ; Wien : Oldenbourg. Tanenbaum, A. S. (2014). Rechnerarchitektur : Von der digitalen Logik zum Parallelrechner. München ; [Boston {u.a.] : Pearson Studium Henning, P. A. (2007). Taschenbuch Programmiersprachen. München : Fachbuchverl. Leipzig im Carl-Hanser-Verl. Schiffmann, W., Bähring H., Hönig, U. : Technische Informatik 3 (2011): Grundlagen der PC-Technologie; Berlin: Springer-Lehrbuch Claudia Eckert (2013): IT-Sicherheit: Konzepte - Verfahren - Protokolle. Oldenbourg Wissenschaftsverlag; Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben.

5 Prüfungs- / Modulnummer / 102 Einführung in Betriebssysteme und Methoden der Informatik Semester 1 Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen Grundlagen I Präsenzanteil: 20h Vorlesungsteil: 8h Virtuelle Lehre: 5h Übungsteil: 2h Fernstudienanteil: 130h Selbstgesteuertes Lernen: 80h Wahrnehmen der Online Betreuung und Beratung: 20h Ausarbeiten von Aufgaben: 10h (1 KP=30h, 20% der Summe in Präsenz) keine Die Studierenden verfügen nach erfolgreichem Abschluss des Moduls über grundlegende Kenntnisse im Aufbau und der Nutzung von Betriebssystemen sowohl aus Sicht eines Nutzers als auch des Administrators. Sie besitzen die Fähigkeiten und Fertigkeiten, die Betriebssysteme UNIX und Windows mit den Mitteln der Skript-Programmierung zu untersuchen und zu nutzen. Lehrinhalt Benutzung eines Betriebssystems am Beispiel UNIX: Konzepte und Entwicklung von Betriebssystemen, Linux, Benutzerverwaltung, Dateisystem (Dateien, Verzeichnisse), Zugriffskontrolle, Logdateien, Kommandozeileninterpreter (Shell) und Skriptprogrammierung mit der Shell, Zugriff auf Systeminformationen Arbeiten mit einer Shell unter Windows: PowerShell, Commandlets, Grundlagen der Shell-Programmierung unter Windows, Objekte, Datentypen, Funktionen, Variablen, Pipeline und Objekte, Arrays, Hash-Tabellen, Ablaufsteuerung, Fehlerbehandlung, Zugriff auf Systeminformationen, Registry, Netzwerk K60 () Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Literatur Glatz, E. (2010). Betriebssysteme : Grundlagen, Konzepte, Systemprogrammierung. Heidelberg: dpunkt, Tanenbaum, A. S. (2009). Moderne Betriebssysteme. München ; Boston {[u.a.] : Pearson Studium Kofler, M. (2013). Linux: Das umfassende Handbuch; Bonn: Galileo Computing Weltner, T. (2010). Scripting mit Windows PowerShell 2.0. Unterschleißheim : Microsoft Press. Schwichtenberg, H. (2014): Windows PowerShell Das Praxisbuch: Einführung und Lösungen für Windows- Administratoren. München Carl Hanser Verlag Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben. Seite 5

6 Prüfungs- / Modulnummer / 103 Internet Grundlagen Semester 1 Prof. Holger Morgenstern, Hochschule Albstadt-Sigmaringen Prof. Holger Morgenstern, Hochschule Albstadt-Sigmaringen Grundlagen I Präsenzanteil: 20h Vorlesungsteil: 6h Virtuelle Lehre: 5h Übungsteil: 4h Fernstudienanteil: 130h Selbstgesteuertes Lernen: 80h Wahrnehmen der Online Betreuung und Beratung: 20h Ausarbeiten von Aufgaben: 10h (1 KP=30h, 20% der Summe in Präsenz) keine Die Studierenden können nach erfolgreichem Abschluss des Moduls Methoden und Techniken anwenden, um World Wide Web-Inhalte aufzubereiten sowie zu untersuchen. Sie sind mit Funktionsweisen des Webbrowsers und -servers sowie mit den erweiterten medialen Inhalten im Internet vertraut und können insbesondere grundlegende Aufzeichnungs- und Analysemethoden des Netzwerkverkehrs in der Praxis anwenden. Lehrinhalt Client- und Serveranwendungen im Internet: Funktionen und Anwendungen, HTTP-Protokoll Markup n: HTML 5, XHTML, XML, Syntax und Struktur, erweiterte und mediale Inhalte JavaScript und -Applets, Ajax, Adobe Flash und Einbindung in HTML Erstellung von Internetseiten Aufzeichnung, Analyse und Decodierung des HTTP-Verkehrs mit Wireshark K60 () Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Literatur Seite von SELFHTML WIKI Bearbeitungsstand: 09. April 2014, 18:00 UTC. Brian P. Hogan (2011): HTML5 & CSS3: Webentwicklung mit den Standards von morgen. Verlag: O'Reilly Stefan Koch (2010) JavaScript: Einführung, Programmierung und Referenz. Wiesbaden: dpunkt Verlag. Laura Chappell (2010): Wireshark Network Analysis. Verlag: Laura Chappell University Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben Seite 6

7 Prüfungs- / Modulnummer / 104 Programmieren im Forensik-Umfeld Semester 2 Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen Grundlagen II Präsenzanteil: 20h Vorlesungsteil: 8h Virtuelle Lehre: 5h Übungsteil: 2h Fernstudienanteil: 130h Selbstgesteuertes Lernen: 80h Wahrnehmen der Online Betreuung und Beratung: 20h Ausarbeiten von Aufgaben: 10h (1 KP=30h, 20% der Summe in Präsenz) M101 Die Studierenden verfügen nach erfolgreichem Abschluss des Moduls über grundlegende Kenntnisse in verschiedenen Programmierparadigmen und im Programmieren. Sie können einzelne Befehle und Funktionen verschiedenen Programmiersprachen, wie Assembler (Maschinensprache), C (prozeduraler Ebene), sowie Python (objektorientierte Skriptsprache aus dem Forensik-Umfeld), zuordnen und sind in der Lage, Programmcodes zu analysieren und kleinere Teile zu erstellen. Die Studierenden haben Kenntnisse über programmbasierte Sicherheitsschwachstellen sowie einfache Angriffsmechanismen aufgebaut und sind in der Lage, diese mit entsprechenden Werkzeugen nachzuvollziehen. Die Studierenden sind in der Lage, Programme zu erstellen, die für die Analysen im Dienste der Digitalen Forensik sehr wichtig sind. Lehrinhalt Assemblerprogrammierung: Maschinensprache, Befehle, Register, Schritte der Programmausführung, Debugging Grundlagen der C-Programmierung: Bestandteile von C, Datentypen, Kontrollfluss, Funktionen, Arrays, Zeiger, Sicherheitsaspekte, Buffer-Overflow, Umgang mit Entwicklungswerkzeugen Einführung in Python: Grundlagen von Python, Objekte und Datentypen, Ablaufsteuerung, Funktionen, Module, Klassen, Nutzen und Abfragen von Eigenschaften des Rechnersystems, Grundlagen der Schadcode-Erstellung, Exception- Behandlung; Handhabung von Dateien, Registry, Netzwerken, Datenbanken; Erstellen forensischer Tools K60 () Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Literatur Rohde, J., Roming, M. (2006). Assembler: Grundlagen der Programmierung (mitp Professional). Manfred Dausmann, Ulrich Bröckl, Joachim Goll (2010), C als erste Programmiersprache. Wiesbaden: Teubner Verlag Klemens, B. (2014). C im 21. Jahrhundert. Verlag O'Reilly Ernesti, J. & Kaiser, P. (2012). Python 3. Bonn: Galileo Press. Mark, L. (2013). Learning Python. O Reilly Media, Inc., Gravenstein Lubanovic, B. (2010). Introducing Python. O Reilly Media, Inc., Gravenstein Beazley, D. and Jones, B.( 2013). Python Cookbook, Third Edition. O Reilly Media, Inc., Gravenstein Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben. Seite 7

8 Prüfungs- / Modulnummer / 105 Grundlagen Digitaler Forensik Semester 2 Prof. Dr. Felix Freiling, Friedrich-Alexander-Universität Erlangen-Nürnberg Prof. Dr. Felix Freiling, Friedrich-Alexander-Universität Erlangen-Nürnberg Methodik + Wahlpflicht, Vertiefung Präsenzanteil: 30h Vorlesungsteil: 10h Übungsteil: 5h Praktischer Teil: 10h Fernstudienanteil: 120h Durcharbeiten der Studienbriefe: 50h Durcharbeiten des Online-Lernmaterials: 10h Wahrnehmen der Online Betreuung und Beratung: 10h Ausarbeiten von Aufgaben: 30h keine Die Studierenden können nach erfolgreichem Abschluss des Moduls Fragen des Rechtssystems in technischen Fragen übersetzen. Sie können diejenigen Vorgänge im Rahmen einer (digitalen) Ermittlung identifizieren, für deren Bearbeitung wissenschaftliche Expertise benötigt wird. Die Studierenden können das Vorgehen anderer forensischer Wissenschaftler, einschließlich der durch diese verfasste Dokumentation, kritisch prüfen und bewerten. Lehrinhalt Einführung in die forensischen Wissenschaften im Allgemeinen und in die digitale Forensik im Speziellen methodische Fundierung der digitalen Forensik: Einbettung der digitalen Forensik in die klassische kontinuierliche (analoge) Forensik Dokumentation von forensischen Untersuchungen, forensische Prinzipien bei Sammlung, Aufbereitung und Analyse digitaler Spuren Analyse forensischer Berichte Anwendung forensischer Prinzipien am Beispiel der Partitionsanalyse Pr (unbenotet), K60 (5KP) Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Literatur Dan Farmer, Wietse Venema: Forensic Discovery. Addison-Wesley, Eoghan Casey: Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. Academic Press, 2. Auflage, Alexander Geschonneck: Computer Forensik. dpunkt Verlag, 2. Auflage, Andreas Dewald, Felix Freiling: Forensische Informatik. Books on Demand, Seite 8

9 Prüfungs- / Modulnummer / 106 IT-Sicherheit und IT-Angriffe Semester 2 Prof. Dr. Martin Rieger / Prof. Holger Morgenstern Hochschule Albstadt-Sigmaringen Prof. Dr. Martin Rieger / Prof. Holger Morgenstern Hochschule Albstadt-Sigmaringen Grundlagen II Summe: 300h Präsenzanteil: 30 Vorlesungsteil: 4h Virtuelle Lehre: 16h Übungsteil: 10h Fernstudienanteil: 270h Selbstgesteuertes Lernen: 100h Wahrnehmen der Online Betreuung und Beratung: 50h Ausarbeiten von Aufgaben: 120h (1 KP=30h, 10% der Summe in Präsenz) M101, M102, M104 Die Studierenden haben nach erfolgreichem Abschluss des Moduls, in der Rolle eines Administrators und Angreifers, wesentliche Aspekte eines einfachen Rechnersystems (mit dazugehörigen Servern, Clients, Komponenten) kennen gelernt und können derartige Systeme in ihrem Aufbau und ihrer Funktionsweise erfassen. Sie besitzen Fähigkeiten, Angriffe unter Ausnutzung von Schwachstellen eines Rechnersystems umzusetzen und erste Abwehrmechanismen abzuleiten. Lehrinhalt Grundlagen der IT-Sicherheit Angriff über Pufferüberlauf: Mechanismen, Manipulation des Programmablaufes, Erstellen von Schadcode, Überlegungen zur Abwehr von Schadcode Penetrationstest: Erzeugen von Schadcode, Einschleusen von Schadcode; Arbeiten mit Exploits Netzwerkangriff am Beispiel ARP-Spoofing: Mechanismus, Umsetzung eines Angriffsplans, Überlegungen zur Abwehr Einrichten von Netzwerken und von Diensten sowie von Schutzmaßnahmen Ha + R () Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Literatur Ruef, M. (2007). Die Kunst des Penetration Testing. Handbuch für professionelle Hacker. Böblingen: C & L Computer- U. Literaturverlag Erickson, J. (2008): Hacking: Die Kunst des Exploits ; Heidelberg: dpunkt Verlag; Klein, T. (2003): Buffer Overflows und Format-String-Schwachstellen: Funktionsweisen, Exploits und Gegenmaßnahmen; Heidelberg: dpunkt- Verlag Ali, S.,Tedi, H.(2011). Backtrack 4: Assuring Security by Penetration Testing. Packt Publishing Biskup, J. (2008). Security in Computing Systems: Challenges, Approaches and Solutions. Springer Claudia Eckert (2013): IT-Sicherheit: Konzepte - Verfahren - Protokolle. Oldenbourg Wissenschaftsverlag; Broad, J., Bindner, A. (2013).Hacking with Kali: Practical Penetration Testing Techniques. Syngress Verlag. Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben. Seite 9

10 Prüfungs- / Modulnummer / 107 Betriebssysteme und Betriebssystemforensik Semester 3 Prof. Holger Morgenstern, Hochschule Albstadt-Sigmaringen Prof. Holger Morgenstern, Hochschule Albstadt-Sigmaringen Rechnersysteme Präsenzanteil: 20h Vorlesungsteil: 8h Virtuelle Lehre: 5h Übungsteil: 2h Fernstudienanteil: 130h Selbstgesteuertes Lernen: 80h Wahrnehmen der Online Betreuung und Beratung: 20h Ausarbeiten von Aufgaben: 10h (1 KP=30h, 20% der Summe in Präsenz) Grundlagenmodule Anwenderkenntnisse Windows und Unix Programmierkenntnisse in C und Python Die Studierenden besitzen nach erfolgreichem Abschluss des Moduls einen Überblick über Prinzipien, Aufbau, Systemprogrammierung und Sicherheitsaspekte moderner Betriebssysteme. Sie verfügen über Kenntnisse bezüglich der Besonderheiten mobiler Geräte, Wirkungsweisen und Relevanz von Betriebssystemen auf die IT-Sicherheit sowie über Methoden ausgewählter forensischer Analysen von Daten eines Betriebssystems. Lehrinhalt Eigenschaften von Betriebssystemen: Prinzipien, Ansätze, grundsätzliche Mechanismen, mobile Geräte Prozesse: Threads, Scheduling, Interprozesskommunikation, Implementierung bei Unix & Windows Speicherverwaltung: Memory Management, Virtueller Speicher, Paging, Implementierung bei Unix & Windows Ein/- Ausgabe: Geräte, Konzepte und Architekturen für Input / Output, Gerätetreiber Sicherheit: Schutzziele, Autorisierung und Zugriffskontrolle, Sicherheitskonzepte in Unix & Windows Forensische Analyse von Datenspuren eines Betriebssystems K60 () Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Literatur Tanenbaum, A. S. (2009). Moderne Betriebssysteme. München ; Boston [u.a.] : Pearson Studium Glatz, E. (2010). Betriebssysteme: Grund-lagen, Konzepte, Systemprogrammierung. Heidelberg: dpunkt Solomon, D.A., Russinovich, M.E., Ionescu, A.(2009). Windows internals: [Covering Windows server 2008 and Windows Vista]. Redmond, Washington: Microsoft Press Mandl, P. (2013). Grundkurs Betriebssysteme, Architekturen, Betriebsmittelverwaltung, Synchronisation, Prozesskommunikation: Springer Studium Eoghan Casey (2009). Handbook of Digital Forensics and Investigation.Amsterdam: Academic Press inc. Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben. Seite 10

11 Prüfungs- / Modulnummer / 108 Rechnernetze und Netzwerkforensik Semester 3 Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen Vernetzung Präsenzanteil: 20h Vorlesungsteil: 8h Virtuelle Lehre: 5h Übungsteil: 2h Fernstudienanteil: 130h Selbstgesteuertes Lernen: 80h Wahrnehmen der Online Betreuung und Beratung: 20h Ausarbeiten von Aufgaben: 10h (1 KP=30h, 20% der Summe in Präsenz) M102, M102, M103, M104, M105, M109 Die Studierenden besitzen nach erfolgreichem Abschluss des Moduls grundlegende Kenntnisse der wichtigsten Netzwerkprotokolle, lokalen und externen Netzwerken und Besonderheiten drahtloser Kommunikationsverfahren. Sie haben Kenntnisse und Erfahrung zur forensischen Analyse von Daten des Netzwerkverkehrs erworben. Sie verfügen über die Fähigkeit, die Wirkung von Rechnernetzen auf die Sicherheit von Rechenanlagen und Anwendungen sowie den Netzwerkverkehr auf verschiedenen Ebenen zu analysieren. Lehrinhalt ISO/OSI, TCP/IP-Schichtenmodell, Grundlagen von LAN, WAN, WLAN, Ethernet-Protokoll, IP-Adressierung und Subnetting, Besonderheiten bei IPv6 Konzeption und Analyse von Rechnernetzen: Netzwerk-Komponenten, Routing, Analyse mit Wireshark und anderen Werkzeugen Schwächen in Ethernet, TCP/IP, WLAN; mögliche Angriffsszenarien; Spoofing, Flooding, Hijacking Sicherheitsmechanismen: verschlüsselte und signierte Übertragung, IPSec, Firewall Forensische Spuren im Rechnernetz: log-dateien, Router-Logs, Netzwerkverkehrsanalyse, Auswertung von Kommunikations- und Inhaltsdaten K60 () Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Literatur Peterson, L./ Davie, B. (2011): Computer Networks. Burlington: Elsevier, Morgan Kaufmann-Verlag Laura Chappell (2010): Wireshark Network Analysis. Verlag: Laura Chappell University Comer, D. E. (2011). T/IP. München: Heidelberg: mitp-verlag Davidoff, S. Ham, J. (2012) Network Forensics. Prentice Hall International Eckert, C. (2013). IT-Sicherheit Konzepte Verfahren Protokolle. München Wien: 5.,überarbeitete Auflage Oldenbourg Verlag OConnor, J. (2013). Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers. Syngress Verlag. Hogg, S., Vyncke, E. (2009). IPv6 Security. Cisco Press Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben. Seite 11

12 Prüfungs- / Modulnummer / 109 Informationsrecht Semester 3 Modulverantwortlicher Prof. Manfred Gerblinger Prof. Manfred Gerblinger Grundlagen II Präsenzanteil: 30h Vorlesungsteil: 20h Übungsteil: 5h Fernstudienanteil: 120h Durcharbeiten der Studienbriefe: 50h Durcharbeiten des Online-Lernmaterials: 10h Wahrnehmen der Online Betreuung und Beratung: 20h Ausarbeiten von Aufgaben: 20h (1 KP=30h, 20% der Summe in Präsenz) Juristische Grundkenntnisse Die Studierenden besitzen nach erfolgreichem Abschluss des Moduls grundlegende Kenntnisse über Konzepte, Funktionen und Erscheinungsformen des Rechts, Rechtsanwendung und -durchsetzung sowie Arbeitsmethoden. Sie besitzen einen Überblick über die zentralen Rechtsprobleme der digitalen Forensik und sind in der Lage, einzelne Problempunkte zu erkennen und durch entsprechende vertragliche Gestaltung Vorsorge zu treffen. Die Studierenden können juristische Fachbegriffe identifizieren und einordnen. + Schweizer Addendum Lehrinhalt Im Informationsrecht werden, aufbauend auf einer kurzen Übersicht über die Rechtssystematik und einer kurzen Einführung in zentrale Grundlagen der Rechtsordnung, folgende Bereiche behandelt: Übersicht über das Zivilrecht: u.a. Probleme beim Vertragsschluss, der Vertragsgestaltung und der Vertragsbeendigung; Gewährleistungsrechte beim Hard-und Softwarekauf sowie -miete; Verfahrensrecht: Durchsetzung zivilrechtlicher Ansprüche Grundlagen des Strafrechts Kauf im Internet Urheberrecht und Recht am eigenen Bilde Rechtsfragen der Open Source Software / Freie Software, einzelne Lizenztypen Urheber- und Patentschutz bei Softwareanwendungen; u.a. Lizenzrechte an Software, Rechtsschutz und Verwertung von Computerprogrammen, Rechtsschutz für Datenbanken Markenrecht Wettbewerbsrecht und Abmahnung Datenschutzrecht Neuere Rechtsentwicklungen: EU-Richtlinien, IuKDG mit SigG und SigVO, TKG, TMG Internetrecht: u.a. Domain, Homepage, Impressum : K100 () Studienbriefe, Onlinematerial in Lernplattform, Übungen und Kontrollfragen über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform, Präsenzveranstaltung mit Beamer und Tafelbildern Literatur Thomas Dreier: Skript Internetrecht; Online-Version; Juni 2009 Thomas Hoeren: Internetrecht; Online-Version; April 2014 Thomas Hoeren: Internet- und Kommunikationsrecht: Praxis-Lehrbuch; Köln: Schmidt 2012 Jochen Schneider: Handbuch des EDV-Rechts: IT-Vertragsrecht, Datenschutz, Rechtsschutz; 4., Aufl. Köln: O. Schmidt 2009 Seite 12

13 Prüfungs- / Modulnummer / 110 Reverse Engineering Semester 4 Dr. Werner Massonne, Friedrich-Alexander-Universität Erlangen-Nürnberg Dr. Werner Massonne, Friedrich-Alexander-Universität Erlangen-Nürnberg Rechnersysteme Präsenzanteil: 30h Vorlesungsteil: 10h Übungsteil: 5h Praktischer Teil: 10h Fernstudienanteil: 120h Durcharbeiten der Studienbriefe: 50h Durcharbeiten des Online-Lernmaterials: 10h Wahrnehmen der Online Betreuung und Beratung: 10h Ausarbeiten von Aufgaben: 30h Grundlagenmodule Programmierkenntnisse in C Die Studierenden besitzen nach erfolgreichem Abschluss des Moduls grundlegende Kenntnisse über Konzepte und Methoden in Reverse Engineering als ein integraler Bestandteil vieler forensischer Untersuchungen, insbesondere in der IT-Beweismittelsicherung und -analyse. Somit sind sie in der Lage, Software (im Speziellen Maschinencode von Windows-Programmen) zu analysieren und dabei Methoden und Techniken des Reverse Engineering einzusetzen. Lehrinhalt Reverse Engineering, Zielsetzung und Grenzen Aufbau und Assemblerprogrammierung von Intel IA-32 Grundlagen von Microsoft Windows, Aufbau und Datenstrukturen von Windows-Software Decompilierung, Erkennung von Optimierungen und Obfuscation Benutzung der Disassembler/Debugger IDA Pro und OllyDbg Ha (3,), Pr (1,) Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Literatur Eldad Eilam: Reversing: Secrets of Reverse Engineering, John Wiley & Sons, 2005 Chris Eagle. The IDA Pro Book. No Starch Press, Michael Sikorski and Andrew Honig. Practical Malware Analysis, No Starch Press, 2012 Seite 13

14 Prüfungs- / Modulnummer / 111 Datenträger-Forensik Semester 4 Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen Prof. Dr. Martin Rieger, Hochschule Albstadt-Sigmaringen Rechnersysteme Präsenzanteil: 20h Vorlesungsteil: 8h Virtuelle Lehre: 5h Übungsteil: 2h Fernstudienanteil: 130h Selbstgesteuertes Lernen: 80h Wahrnehmen der Online Betreuung und Beratung: 20h Ausarbeiten von Aufgaben: 10h (1 KP=30h, 20% der Summe in Präsenz) M101, M102, M104, M105, M106, M107, M109 Die Studierenden besitzen nach erfolgreichem Abschluss des Moduls Kenntnisse über den Aufbau und die Funktionsweisen klassischer Datenträger und deren Dateisystem. Sie besitzen methodische Fähigkeiten zur Sicherung und Analyse von Festplatteninhalten und anderen Datenträgern sowie Fähigkeiten im Umgang mit Analysewerkzeugen. Lehrinhalt Übersicht der Speichermedien: Festplatten, Solid State Drive, CD/DVD Festplattentechnik: Aufbau, Arten, Standards, Schnittstellen Klassifikation von Datenträger, Partitionssystem, prinzipielle Analysemöglichkeiten Sicherung von Festplatten: Forensische Methodik, Lesen des Originals, Schreiben und Integritätsprüfung der Kopie Umgang mit verschlüsselten Daten Technische Hilfsmittel (Write Blocker, Live CDs, Remote-Zugriff, Werkzeuge auf USB-Stick Systematisierung der forensischen Analyse nach dem Kategorienmodell von Brian Carrier Aufbau von Standarddateisystemen (FAT, NTFS, ext2/3/4, HFS) Forensische Analyse in Standarddateisystemen auf den Ebenen Datenträger, Dateisystem, Inhalt, Metadaten, Dateinamen und Anwendung Suchen/Sortieren/Wiederherstellen von Inhalten anhand von Suchbegriffen/Dateinamen/Dateitypen/Zeitstempel/Besitzer usw. Virtuelle Maschinen als Forensisches Hilfsmittel und als Untersuchungsgegenstand Nutzung spezifischer Software Partitionswerkzeuge, (X-Ways Forensics, Winhex, The Sleuth Kit, Autopsy, Carving Tools, Recovery-Tools) K60 (), La (unbenotet) Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Seite 14

15 Literatur Brian Carrier (2005): File System Forensic Analysis. Addison-Wesley Professional Alexander Geschonneck (2014). Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären. Heidelberg: dpunkt Verlag Eoghan Casey (2009). Handbook of Digital Forensics and Investigation.Amsterdam: Academic Press inc. Stephen Helba (Herausgeber) (2009). Investigating Hard Disks, File and Operating Systems. Course TechnologyDan Farmer (2009). Forensic Discovery. Pearson Addision Wesley. Shavers, B., Zimmerman, E. (2014). X-Ways Forensics Practitioner s Guide. Syngress Verlag Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben. Seite 15

16 Prüfungs- / Modulnummer / 112 Cyberkriminalität und Computerstrafrecht Semester 4 Modulverantwortlicher Dominik Brodowski, LL.M. (UPenn) Dominik Brodowski, LL.M. (UPenn) Rechtlicher Rahmen Präsenzanteil: 20h Seminarteil: 15h Vorlesungsteil: 4h Fernstudienanteil: 130h Durcharbeiten der Studienbriefe: 55h Durcharbeiten des Online-Lernmaterials: 15h Wahrnehmen der Online Betreuung und Beratung: 10h Ausarbeiten von Aufgaben: 30h Modul Informationsrecht oder vergleichbare Grundkenntnisse Die Studierenden können nach erfolgreichem Abschluss des Moduls die Grundprinzipien des Strafrechts und die strafrechtlicher Verantwortlichkeit auf Sachverhalte anwenden, bei denen zur Tatbegehung Informationstechnologie eingesetzt wird oder Informationstechnologie Angriffsobjekt von Straftaten ist, und so strafbares von straflosem Verhalten unterscheiden. Sie haben ein Verständnis für die Relevanz der Grundrechte und das Prinzip der Verhältnismäßigkeit für das Strafrecht entwickeln können. Zudem können sie das Strafrecht in die Gesamtrechtsordnung einordnen und seine Vorzüge, aber auch seine Nachteile im Vergleich mit anderen Regelungsmodellen, etwa dem Zivil-, Polizei- und Ordnungswidrigkeitenrecht, einschätzen. In Diskussionen über insbesondere rechtspolitisch bedeutsame strafrechtliche Fragestellungen haben sie ihre Kommunikations- und Konfliktlösekompetenzen aufbauen bzw. verbessern können. In einem Referat über deren Haus- bzw. Seminararbeit haben die Studierenden Präsentationstechniken anwenden und verbessern können. Lehrinhalt Einführung: Aktualität, Entwicklungslinien und Herausforderung; Grundlagen, Grundbegriffe und Grenzen des Strafrechts strafrechtlicher Verantwortlichkeit: Dreistufiger Deliktsaufbau; weitere Formen der Deliktsbegehung; Täterschaft und Teilnahme Allgemeiner Teil der Computer- und Internetdelikte: Verfassungsrechtliche Überformung; Privilegierungen des Telemedienrechts; Systematisierung; Grundbegriffe Vermögensdelikte, Urheberrechtsdelikte Pornographiedelikte, Meinungs- und Äußerungsdelikte Computerbetrug, Datenschutzdelikte, Sachbeschädigungs- und Urkundendelikte; Vorbereitungsdelikte Zivilrechtliche, polizei- und ordnungsrechtliche Alternativen zur Bekämpfung von Cyberkriminalität : K60 (3 KP), Ha + R (2 KP) Studienbriefe; Onlinematerial in Lernplattform, Übungen und Kontrollfragen über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform; Präsenzveranstaltung mit Präsentationen, Tafelbildern und Overhead-Projektionen Literatur Brodowski, Dominik / Freiling, Felix C.: Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft; Berlin: Forschungsforum Sicherheit 2011 Eisele, Jörg: Computer- und Medienstrafrecht, C. H. Beck 2013 Gercke, Marco / Brunst, Phillip: Praxishandbuch Internetstrafrecht; Stuttgart: Kohlhammer 2009 Malek, Klaus: Strafsachen im Internet, Heidelberg 2005 Marberth-Kubicki, Annette: Computer- und Internetstrafrecht, 2.Auflage; München 2010 Hilgendorf, Eric / Valerius, Brian: Computer- und Internetstrafrecht, 2. Auflage; Berlin: Springer 2012 Seite 16

17 Prüfungs- / Modulnummer / 113 Digitale Ermittlungen Semester 5 Prof. Holger Morgenstern, Hochschule Albstadt-Sigmaringen Prof. Dr. Felix Freiling, Friedrich-Alexander-Universität Erlangen-Nürnberg Prof. Holger Morgenstern, Hochschule Albstadt-Sigmaringen Methodik + Wahlpflicht Präsenzanteil: 20h Vorlesungsteil: 3h Vortragsvorbereitungsteil: 1h Kolloquiumsteil: 16h Fernstudienanteil: 130h Durcharbeiten der Studienbriefe: 10h Wahrnehmen der Online Betreuung und Beratung: 10h Ausarbeiten von Aufgaben: 90h keine Planung, Auswahl und Anwendung verschiedener Techniken der digitalen Forensik im Kontext, anhand einer konkreten und komplexen Fallaufgabe. Lehrinhalt Die Methoden der digitalen Forensik werden typischerweise nach Spurenarten getrennt gelehrt und eingeübt (Datenträgeranalyse, Live Analyse etc.). In der Praxis müssen jedoch je nach Fall die richtigen Methoden aus dem zur Verfügung stehenden Spektrum ausgewählt und im Zusammenhang angewendet werden. Hierbei stehen konkrete Ermittlungsfragestellungen im Vordergrund, die zunächst auf technische Fragestellungen reduziert werden müssen. Anschließend erfolgt die Auswahl und Anwendung der Methoden. In dieser Lehrveranstaltung bearbeiten die Teilnehmer in Kleingruppen über das Semester hinweg einen komplexeren Fall und müssen dort die jeweils richtigen Methoden auswählen und anwenden. Die Erkenntnisse sollen in Form eines forensischen Berichts fixiert und im Rahmen des Präsenzwochenendes verteidigt und diskutiert werden. Ha (unbenotet), Pr (4 KP), R (1 KP) Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform, praktische Arbeit und Projektpräsentation Literatur Eoghan Casey: Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. Academic Press, 2. Auflage, 2004 Weitere Literatur wird im Rahmen des Moduls bekannt gegeben. Seite 17

18 Prüfungs- / Modulnummer / 114 Live Analyse Semester 5 Prof. Dr. Felix Freiling, Friedrich-Alexander-Universität Erlangen-Nürnberg Prof. Dr. Felix Freiling, Friedrich-Alexander-Universität Erlangen-Nürnberg Vernetzung Präsenzanteil: 30h Vorlesungsteil: 10h Übungsteil: 5h Praktischer Teil: 10h Fernstudienanteil: 120h Durcharbeiten der Studienbriefe: 50h Durcharbeiten des Online-Lernmaterials: 10h Wahrnehmen der Online Betreuung und Beratung: 10h Ausarbeiten von Aufgaben: 30h keine Die Studierenden besitzen nach erfolgreichem Abschluss des Moduls grundlegende Kenntnisse und Kompetenzen in der Sicherung und Analyse von nicht-persistenten digitalen Beweismitteln wie Hauptspeicherinhalten und Netzwerkdaten. Zudem besitzen sie Kenntnisse über Risiken und Chancen der Live-Analyse und sind in der Lage, diese im Einzelfall gegeneinander abzuwägen. Weiterhin kennen sie verschiedene Methoden und Werkzeuge, um eine forensische Live-Analyse durchzuführen und besitzen grundlegende Kenntnisse über einzelne Schritte, die zur Vorbereitung einer Live-Analyse zur Gewinnung von öffentlich zugänglichen Informationen eingesetzt werden können. Lehrinhalt Einführung in die Techniken zur Sicherung und Analyse nichtpersistenter Beweismittel wie Hauptspeicherinhalte und Netzwerkverkehr Themen wie die Extraktion kryptographischer Schlüssel, Behandlung von Netzwerkfestplatten sowie der Umgang mit Netzwerkdiensten wie Google oder DNS im Rahmen forensischer Untersuchungen Überblick über Methoden und Werkzeuge der Live-Analyse Überblick über die Informationsarten, die durch eine Live Analyse erhoben werden können Vorgehensmodelle zur Durchführung von Live Response Einübung einer Live-Analyse im Rahmen einer praktischen Arbeit mit forensischer Dokumentation M20 (2 KP), Pr + R (3 KP) Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Literatur Eoghan Casey: Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet. Academic Press, 2. Auflage, 2004 Alexander Geschonneck: Computer Forensik. dpunkt Verlag, 2. Auflage, 2006 Stefan Vömel, Felix Freiling: A Survey of Main Memory Aquisition and Anaysis Techniques for the Windows Operating System. Technischer Bericht, Universität Mannheim, 2010 Seite 18

19 Prüfungs- / Modulnummer / 115 Cyberkriminalität und Computerstrafprozessrecht Semester 5 Modulverantwortlicher Dominik Brodowski, LL.M. (UPenn) Dominik Brodowski, LL.M. (UPenn) Rechtlicher Rahmen Präsenzanteil: 20h Seminarteil: 15h Vorlesungsteil: 4h Fernstudienanteil: 130h Durcharbeiten der Studienbriefe: 55h Durcharbeiten des Online-Lernmaterials: 15h Wahrnehmen der Online Betreuung und Beratung: 10h Ausarbeiten von Aufgaben: 30h Modul Informationsrecht oder vergleichbare Grundkenntnisse; idealerweise Modul Cyberkriminalität und Computerstrafrecht Die Studierenden besitzen nach erfolgreichem Abschluss des Moduls grundlegende Kenntnisse über den strafprozessualen Rahmen für die Auswertung von IT-Technologie. Aufbauend auf den Grundprinzipien und Grundlagen des Strafprozessrechts besitzen sie Kenntnisse und methodische Fähigkeiten, strafprozessuales und vor allem verfassungsrechtlich zulässiges Vorgehen von rechtswidrigem Vorgehen der Ermittlungsbehörden zu unterscheiden. Sie haben die europäische und internationale Perspektive kennen gelernt und sind damit in der Lage, die Möglichkeiten und Grenzen einer grenzüberschreitenden Verfolgung von Kriminalität zu beurteilen. In Diskussionen über - insbesondere rechtspolitisch bedeutsame - strafrechtliche Fragestellungen haben sie ihre Kommunikations- und Konfliktlösekompetenzen aufbauen bzw. verbessern können. In einem Referat über deren Haus- bzw. Seminararbeit haben die Studierenden Präsentationstechniken anwenden und verbessern können. Lehrinhalt Akteure, Ablauf und Prinzipien des Strafprozessrechts Systematik der Ermittlungsmethoden; Befragung; Vernehmung; Durchsuchung, Sicherstellung und Beschlagnahme; Mitwirkungspflichten Telekommunikationsüberwachung: Wohnraumüberwachung; Einsatz technischer Mittel; Online-Durchsuchung; Vorratsdatenspeicherung von Telekommunikations-Verbindungsdaten; Rasterfahndung; Online-Streife Beweisführung und -verwertung im Strafverfahren; Verantwortlichkeit von Ermittlungspersonen Anwendungs- und Wirkbereich deutscher Normen; Extraterritoriale Ermittlungen Internationale Zusammenarbeit; Zusammenarbeit in der Europäischen Union K60 (3 KP), H + R (2 KP) Studienbriefe; Studienbriefe, Onlinematerial in Lernplattform, Übungen und Kontrollfragen über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform; Präsenzveranstaltung mit Präsentationen, Tafelbildern und Overhead-Projektionen Literatur Bär, Wolfgang: Handbuch zur EDV-Beweissicherung; Stuttgart: Boorberg Brodowski, Dominik / Freiling, Felix C.: Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft; Berlin: Forschungsforum Sicherheit Gercke, Marco / Brunst, Phillip: Praxishandbuch Internetstrafrecht; Stuttgart: Kohlhammer 2009 Eisele, Jörg: Computer- und Medienstrafrecht, C. H. Beck 2013 Marberth-Kubicki, Annette: Computer- und Internetstrafrecht, 2.Auflage; München 2010 Hilgendorf, Eric / Valerius, Brian: Computer- und Internetstrafrecht, 2. Auflage; Berlin: Springer 2012 Seite 19

20 Prüfungs- / Modulnummer / 116 Wahlpflichtmodul Semester 6 Dozenten des Masterprogramms Digitale Forensik Dozenten des Masterprogramms Digitale Forensik Methodik + Wahlpflicht Präsenzanteil: 30h Vorlesungsteil: 10h Übungsteil: 5h Praktischer Teil: 10h Lehrinhalt Literatur Fernstudienanteil: 120h Durcharbeiten der Studienbriefe: 50h Durcharbeiten des Online-Lernmaterials: 10h Wahrnehmen der Online Betreuung und Beratung: 10h Ausarbeiten von Aufgaben: 30h keine Wahlpflichtmodule sind Studienleistungen, welche die Studierenden aus einem Angebot von Lehrveranstaltungen aus verschiedenen Lehrgebieten auswählen. Die Wahlfächer ermöglichen die Wahrnehmung vertiefender, frei auswählbarer Studienangebote. Die Studierenden können neigungsorientiert fachliche Kenntnisse und Fertigkeiten vervollständigen oder sich darüber hinausgehend interdisziplinär bilden. Sie lernen Spezialgebiete der Digitalen Forensik kennen, erweitern das Wissensspektrum in benachbarten Themengebieten und entwickeln ein weitergehendes Verständnis über forensische Analysen und die Interpretation und Abwägung von Rahmenbedingungen. Die Wahlpflichtmodule thematisieren z.b. die neuesten Erkenntnisse aus Wissenschaft und Technik, der angewandten Forschung, vermitteln Techniken/Fertigkeiten und fachspezifische sowie fachübergreifende Kenntnisse. Die verschiedenen Angebote werden teilweise von externen Dozenten mit speziellen Fachkenntnissen angeboten. s.o. je nach Angebot Vorlesung mit Beamer, Studienbriefe, Onlinematerial in Lernplattform, Übungen und Tests über Lernplattform, Online-Konferenzen, Chat und Forum in Lernplattform Literatur wird im Rahmen des Moduls bekannt gegeben. Seite 20

Modulhandbuch für das BA Kombinationsfach Angewandte Informatik Multimedia

Modulhandbuch für das BA Kombinationsfach Angewandte Informatik Multimedia Modulhandbuch für das BA Kombinationsfach Angewandte Informatik Multimedia Kenntnisse im Programmieren für das World Wide Web mit der Programmiersprache JAVA werden vermittelt, ebenso das Erstellen von

Mehr

Betrieblicher Datenschutz und Datensicherheit

Betrieblicher Datenschutz und Datensicherheit Betrieblicher Datenschutz und Datensicherheit Modul-Nr./ Code 7.5 ECTS-Credits 5 Gewichtung der Note in der Gesamtnote Modulverantwortlicher Qualifikationsziele des Moduls Inhalt des Moduls Dauer des Moduls

Mehr

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10 Modulbezeichnung: Modulnummer: BWIT IT Management Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen:

Mehr

Erfolgreich studieren.

Erfolgreich studieren. Erfolgreich studieren. Studien- und Prüfungsordnung der Hochschule Albstadt-Sigmaringen für Masterstudiengänge (ausgenommen weiterbildende Masterstudiengänge) Besonderer Teil für den Studiengang Business

Mehr

Vorlesung Betriebssysteme

Vorlesung Betriebssysteme Dr. Christian Baun Vorlesung Betriebssysteme Hochschule Mannheim WS1213 1/7 Vorlesung Betriebssysteme Dr. Christian Baun Hochschule Mannheim Fakultät für Informatik wolkenrechnen@gmail.com Dr. Christian

Mehr

Erfolgreich studieren.

Erfolgreich studieren. Erfolgreich studieren. Studien- und Prüfungsordnung der Hochschule Albstadt-Sigmaringen für Masterstudiengänge (ausgenommen weiterbildende Masterstudiengänge) Besonderer Teil für den Studiengang Facility

Mehr

Modulbeschreibung: Master of Education Informatik

Modulbeschreibung: Master of Education Informatik Modulbeschreibung: Master of Education Informatik Die Gewichtung der Einzelnoten bezieht sich im Folgenden auf eine Gesamtpunktzahl von 34 zu erbringenden Leistungspunkten. Nichtbenotete Leistungspunkte

Mehr

Grundlagen der Anwendungsunterstützung 0. Einführung. WS 2015/2016 M. Werner. Übungen. Übung 1. http://osg.informatik.tu-chemnitz.

Grundlagen der Anwendungsunterstützung 0. Einführung. WS 2015/2016 M. Werner. Übungen. Übung 1. http://osg.informatik.tu-chemnitz. . Einführung Wintersemester 215/216 Lehrveranstaltung. Kapitel Einführung Prof. Matthias Werner Professur Betriebssysteme (5659) ehem: Betriebssysteme und Rechnernetze im Nebenfach Wer in einer anderen

Mehr

Erfolgreich studieren.

Erfolgreich studieren. Erfolgreich studieren. Studien- und Prüfungsordnung der Hochschule Albstadt-Sigmaringen für Masterstudiengänge (ausgenommen weiterbildende Masterstudiengänge) Besonderer Teil für den Studiengang Textil-

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Studienordnung für den Masterstudiengang Politikwissenschaft an der Universität Leipzig

Studienordnung für den Masterstudiengang Politikwissenschaft an der Universität Leipzig 59/24 Universität Leipzig Fakultät für Sozialwissenschaften und Philosophie Studienordnung für den Masterstudiengang Politikwissenschaft an der Universität Leipzig Vom 27. Oktober 2009 Aufgrund des Gesetzes

Mehr

0. Einführung. C und C++ (CPP)

0. Einführung. C und C++ (CPP) C und C++ (CPP) 0. Einführung Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften marc.rennhard@zhaw.ch Marc Rennhard, 05.01.2010,

Mehr

Einführung in die Informatik II

Einführung in die Informatik II Einführung in die Informatik II Vorlesung Sommersemester 2013 Prof. Dr. Nikolaus Wulff Ziele der Vorlesung Sie vertiefen die Kenntnisse aus Informatik I und runden diese in weiteren Anwendungsgebieten

Mehr

Im Einzelnen werden folgende Kenntnisse, Fertigkeiten und Kompetenzen erworben.

Im Einzelnen werden folgende Kenntnisse, Fertigkeiten und Kompetenzen erworben. Modulbeschreibung Code VI.8.1 Modulbezeichnung Wirtschaftsinformatik Beitrag des Moduls zu den Studienzielen Qualifikationsziele (vgl. Leitfaden Punkt 3) Die Studierenden kennen die Konzepte bei der Erstellung

Mehr

Studien- und Prüfungsordnung (StuPO): IT Security - Bachelor [Tabelle]

Studien- und Prüfungsordnung (StuPO): IT Security - Bachelor [Tabelle] Studien- und Prüfungsordnung (StuPO): IT Security - Bachelor [Tabelle] Studienplan IT Security, B.Sc. (IT-Sec-CPS, IT-Sec-AD, IT-Sec-ITM, IT-Sec-ITS ) Prüfungsplan IT Security, B.Sc. Modul (M) / Modulteil

Mehr

Internettechnologien

Internettechnologien Internettechnologien Vorlesung für Master-Studierende Geoinformation und -management Sommersemester 2012 Prof. Dr.-Ing. habil. Peter Sobe Fakultät Informatik / Mathematik Dieser Foliensatz basiert z.t.

Mehr

Teil II: Konzepte imperativer Sprachen

Teil II: Konzepte imperativer Sprachen Teil II: Konzepte imperativer Sprachen Imperative Konzepte und Techniken Eine Einführung am Beispiel von Java K. Bothe, Institut für Informatik, HU Berlin, GdP, WS 2015/16 Version: 2. Nov. 2015 II. Konzepte

Mehr

Hochschule Darmstadt - University of Applied Sciences Fachbereich Gesellschaftswissenschaften und Soziale Arbeit

Hochschule Darmstadt - University of Applied Sciences Fachbereich Gesellschaftswissenschaften und Soziale Arbeit Hochschule Darmstadt - University of Applied Sciences Fachbereich Gesellschaftswissenschaften und Soziale Arbeit Besondere Bestimmungen der Prüfungsordnung für den Masterstudiengang Internationales Lizenzrecht

Mehr

Individuelles Bachelorstudium. Software Engineering for Physics

Individuelles Bachelorstudium. Software Engineering for Physics Individuelles Bachelorstudium Software Engineering for Physics 1 Qualifikationsprofil Das individuelle Bachelorstudium Software Engineering for Physics vermittelt eine breite, praktische und theoretische

Mehr

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim 10. Deutscher IT-Sicherheitskongress des BSI Bonn, 23. Mai 2007 Vorstellung Lehrstuhl

Mehr

Modulbeschreibung Grundlagen der Systemprogrammierung

Modulbeschreibung Grundlagen der Systemprogrammierung Modulbeschreibung Grundlagen der Systemprogrammierung Modulbezeichnung: Zertifikatsabschluss: Verwendbarkeit: Modulverantwortliche(r): Dozent(in): Zeitraum: Leistungspunkte: Zielgruppe: Grundlagen der

Mehr

Prüfungsordnung für die Durchführung der Externenprüfung Master of Engineering (M.Eng.) Technology Management

Prüfungsordnung für die Durchführung der Externenprüfung Master of Engineering (M.Eng.) Technology Management Prüfungsordnung für die Durchführung der Externenprüfung Master of Engineering (M.Eng.) Technology Management Vom 17.06.2015 Rechtsgrundlage Aufgrund von 32 Abs. 3 Satz 1 in Verbindung mit 33 des Gesetzes

Mehr

2D22 Prinzipien der Softwareentwicklung. Prinzipien der Softwareentwicklung S. Strahringer 1

2D22 Prinzipien der Softwareentwicklung. Prinzipien der Softwareentwicklung S. Strahringer 1 2D22 1 Inhalte der Lehrveranstaltung Einführung in die Programmierung mit PHP Literatur: Theis, Thomas (2010): Einstieg in PHP 5.3 und MySQL 5.4. [für Programmieranfänger geeignet]. 6., aktualisierte Aufl.

Mehr

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11. Niveaustufe: Bachelor

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11. Niveaustufe: Bachelor Modul-Nr.: BA-VI-1030 Modulname: Programmierung Grundlagen (PRG) Niveaustufe: Bachelor Empfohlenes Semester: 1./2. Studiensemester : Grundkonzepte der Programmierung (GKP) Objektorientierte Programmmierung

Mehr

Alexander Geschonneck ix-edition www.dpunkt.de/plus

Alexander Geschonneck ix-edition www.dpunkt.de/plus Alexander Geschonneck leitet als Partner bei der KPMG AG Wirtschaftsprüfungsgesellschaft den Bereich Forensic Technology. Sein Tätigkeitsschwerpunkt ist die Sicherstellung und Analyse von digitalen Beweismitteln

Mehr

Inhaltsverzeichnis: Seite 1 von 6

Inhaltsverzeichnis: Seite 1 von 6 Vierte Änderung der Studienordnung für den Studiengang Angewandte Medieninformatik (bisher Media Processing and Interactive Services) (Master of Science) an der Fakultät Informatik der Fachhochschule Schmalkalden

Mehr

LEHRVERANSTALTUNGSBESCHREIBUNG

LEHRVERANSTALTUNGSBESCHREIBUNG LEHRVERANSTALTUNGSBESCHREIBUNG 1. Angaben zum Programm 1.1 Hochschuleinrichtung Babes-Bolyai Universität 1.2 Fakultät Mathematik und Informatik 1.3 Department Informatik 1.4 Fachgebiet Informatik 1.5 Studienform

Mehr

I. Allgemeine Vorschriften. 1 Grundsatz der Gleichberechtigung

I. Allgemeine Vorschriften. 1 Grundsatz der Gleichberechtigung Studienordnung für den postgradualen Studiengang "International Business Informatics" an der Wirtschaftswissenschaftlichen Fakultät der Europa-Universität Viadrina Frankfurt (Oder) Gemäß 74 Absatz 1, Ziffer

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11 Modul-Nr.: MA-AI-7140 Modulname: Spezielle Kapitel Netze / Sicherheit (SKNS) Niveaustufe: Master Empfohlenes Semester: MA1 Studiengang: Angewandte Informatik Status: Pflicht Voraussetzung für die Teilnahme

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Einleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck

Einleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck Einleitung Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck Früher Prozessor: ~ 1 MHz Speicher: 8-64 kb Datenträger: Magnetband, Floppy Disk (~1 MB) Einleitung

Mehr

Fachstudien- und Prüfungsordnung für den Masterstudiengang Arbeitsmarkt und Personal der Rechts- und Wirtschaftswissenschaftlichen

Fachstudien- und Prüfungsordnung für den Masterstudiengang Arbeitsmarkt und Personal der Rechts- und Wirtschaftswissenschaftlichen Fachstudien- und Prüfungsordnung für den Masterstudiengang Arbeitsmarkt und Personal der Rechts- und Wirtschaftswissenschaftlichen Fakultät der Universität Erlangen- Nürnberg - FPOAuP - Vom 17. Juli 2009

Mehr

Modulhandbuch. für das Hochschulzertifikat Marketing. 04/2014 IST-Hochschule für Management GmbH

Modulhandbuch. für das Hochschulzertifikat Marketing. 04/2014 IST-Hochschule für Management GmbH Modulhandbuch für das Hochschulzertifikat Marketing Inhaltsverzeichnis 3 Modul AB 102 Marketing I 4 Modul AB 107 Marketing II 7 4 Module Modul AB 102 Marketing I Modulbeschreibung Modul-Nr./Code AB 102

Mehr

Linux Prinzipien und Programmierung

Linux Prinzipien und Programmierung Linux Prinzipien und Programmierung Dr. Klaus Höppner Hochschule Darmstadt Sommersemester 2014 1 / 16 Organisatorisches 2 / 16 Vorlesung Donnerstags, 18 bis 21 Uhr (mit kurzer Pause in der Mitte) Klausur

Mehr

Besonderer Teil. der Prüfungsordnung für den Master-Studiengang. Medizinisches Informationsmanagement (MMI)

Besonderer Teil. der Prüfungsordnung für den Master-Studiengang. Medizinisches Informationsmanagement (MMI) Nr. 02/205 vom 04.02.205 Besonderer Teil der Prüfungsordnung für den Master-Studiengang Medizinisches Informationsmanagement (MMI) mit dem Abschluss Master of Arts in der Fakultät III - Medien, Information

Mehr

Säule im Grundstudium Informatik, 2. 4. Semester

Säule im Grundstudium Informatik, 2. 4. Semester Überblick 1 Lehrveranstaltungskonzept Softwaresysteme 1 SOS 1 Grundlagen von Betriebssystemen Wolfgang Schröder-Preikschat Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte

Mehr

4 Module und Prüfungen (1) Die Tabelle in der Anlage 1 zeigt den Modul und Prüfungsplan des Bachelor Studiums Wirtschaftsinformatik

4 Module und Prüfungen (1) Die Tabelle in der Anlage 1 zeigt den Modul und Prüfungsplan des Bachelor Studiums Wirtschaftsinformatik Veröffentlicht im Nachrichtenblatt Hochschule Nr. 3/ 2015, S. 131 am 14.07.2015 Prüfungs und Studienordnung (Satzung) des Fachbereichs Wirtschaft für den Bachelor Studiengang Wirtschaftsinformatik an der

Mehr

Master Logistik. Modultitel / Bezeichnung der Lehrveranstaltung Vertiefungsmodul Verfahren und IT-Systeme 1-3. Anzahl der SWS.

Master Logistik. Modultitel / Bezeichnung der Lehrveranstaltung Vertiefungsmodul Verfahren und IT-Systeme 1-3. Anzahl der SWS. Modulnummer 8 a 8 c Modultitel / Bezeichnung der Lehrveranstaltung Vertiefungsmodul Verfahren und IT-Systeme 1-3 Kurzbezeichnung Semeste Anzahl der SWS Häufigkeit des - r 12 Angebots 1 oder 2 jedes Semester/jedes

Mehr

Teil II Lehrveranstaltungen

Teil II Lehrveranstaltungen Satzung des Fachbereichs Elektrotechnik der Fachhochschule Lübeck über das Studium im Bachelor-Studiengang Informatik/Softwaretechnik (INF) (Studienordnung Informatik/Softwaretechnik (INF)) Vom 9. Oktober

Mehr

Antiforensik auf mobilen Endgeräten

Antiforensik auf mobilen Endgeräten Antiforensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba FH AACHEN UNIVERSITY OF APPLIED SCIENCES Antiforensik auf Mobilen Endgeräten Stefan Lambertz 1 Übersicht Warum Antiforensik?

Mehr

Präambel. 1 Aufgaben der Studienordnung

Präambel. 1 Aufgaben der Studienordnung Neufassung der Studienordnung für den Master-Studiengang Internationales Informationsmanagement Informationswissenschaft Fachbereich 3 Sprach- und Informationswissenschaften der Universität Hildesheim

Mehr

Studien- und Prüfungsordnung für den Bachelor-Studiengang Wirtschaftsinformatik (ab Jahrgang 2007)

Studien- und Prüfungsordnung für den Bachelor-Studiengang Wirtschaftsinformatik (ab Jahrgang 2007) Amtliche Mitteilung Nr. 6/2008 25. Juni 2008 Studien- und Prüfungsordnung für den Bachelor-Studiengang Wirtschaftsinformatik (ab Jahrgang 2007) Auf der Grundlage von 9 Abs. 2, 13 Abs. 2 und 74 Abs. 1 Nr.

Mehr

Studienordnung für den postgradualen, berufsbegleitenden Master-Studiengang Mediation

Studienordnung für den postgradualen, berufsbegleitenden Master-Studiengang Mediation Studienordnung für den postgradualen, berufsbegleitenden Master-Studiengang Mediation vom 4. Februar 2003 in der Fassung vom 6. Juli 2005 Inhaltsverzeichnis Präambel I. Allgemeines 1 Geltungsbereich 2

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Grundlagen der Informatik Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Einführung Rechnergrundlagen Grundlagen der Programmierung Kern imperativer

Mehr

geändert durch Satzungen vom 17. Januar 2011 15. Februar 2013 18. Februar 2014 5. Juni 2014

geändert durch Satzungen vom 17. Januar 2011 15. Februar 2013 18. Februar 2014 5. Juni 2014 Der Text dieser Fachstudien- und Prüfungsordnung ist nach dem aktuellen Stand sorgfältig erstellt; gleichwohl ist ein Irrtum nicht ausgeschlossen. Verbindlich ist der amtliche, beim Prüfungsamt einsehbare

Mehr

I. Allgemeine Vorschriften

I. Allgemeine Vorschriften Aufgrund von 9 Abs. 1 i. V. m. 74 Abs. 1, Ziff. 1 des Gesetzes über die Hochschulen des Landes Brandenburg (Brandenburgisches Hochschulgesetz - BbgHG) in der Fassung vom 6. Juli 2004 (GVBl. I S. 394 ff.),

Mehr

PHP Kurs Online Kurs Analysten Programmierer Web PHP

PHP Kurs Online Kurs Analysten Programmierer Web PHP PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione

Mehr

Modulhandbuch Medieninformatik - Master of Science

Modulhandbuch Medieninformatik - Master of Science Modulhandbuch Medieninformatik - Master of Science gültig ab Wintersemester 2013/14 Inhaltsverzeichnis Module M 25: Vertiefungsmodul Software Engineering (Advanced Software Engineering) M 26: Projektmodul

Mehr

URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung

URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung Titel des Moduls: Softwarequalität - Praxis Engl.: Applied Software Quality Verantwortlich für das Modul: Jähnichen, Stefan E-Mail: stefan.jaehnichen@tu-berlin.de Modulbeschreibung LP (nach ): 3 URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/

Mehr

DIE KUNST DER DIGITALEN VERTEIDIGUNG

DIE KUNST DER DIGITALEN VERTEIDIGUNG DIE KUNST DER DIGITALEN VERTEIDIGUNG Thomas Werth Widmung Wenn aus Liebe Leben wird, trägt das Glück einen Namen: - Maya - INHALT Vorwort Seite 11 Geleitwort Seite 16 Kapitel 1 Bedrohungen und Risiken

Mehr

1. Einführung Einführung in die Programmierung (fbw) Sommersemester 2008 Prof. Dr. Bernhard Humm Hochschule Darmstadt, fbi

1. Einführung Einführung in die Programmierung (fbw) Sommersemester 2008 Prof. Dr. Bernhard Humm Hochschule Darmstadt, fbi 1. Einführung Einführung in die Programmierung (fbw) Sommersemester 2008 Prof. Dr. Bernhard Humm Hochschule Darmstadt, fbi 1 Prof. Dr. Bernhard Humm, Hochschule Darmstadt, FB Informatik: Einführung in

Mehr

Vom 09. Februar 2011. Inhalt:

Vom 09. Februar 2011. Inhalt: Berichtigung Erste Änderung Fachspezifische Prüfungs- und Studienordnung für den Bachelorstudiengang Illustration an der Hochschule für Angewandte Wissenschaften Hamburg (Hamburg University of Applied

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Begleitende Online-Lernkontrolle als Prüfungszulassungsvoraussetzung

Begleitende Online-Lernkontrolle als Prüfungszulassungsvoraussetzung Modulbezeichnung: Modulnummer: IWBI Business Intelligence Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen:

Mehr

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11 Modul-Nr.: Studiengang: Angewandte Informatik Modulname: Datenbanken (DB) : Datenbanken 1 (DB1) Datenbanken 2 (DB2) Status: Pflicht alle Niveaustufe: Bachelor Verantwortliche/r: Empfohlenes Semester: DB1

Mehr

Programmieren I. Überblick. www.kit.edu. Institut für Angewandte Informatik

Programmieren I. Überblick. www.kit.edu. Institut für Angewandte Informatik Programmieren I Überblick KIT Universität des Landes Baden-Württemberg und nationales Großforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Übersicht Programmieren Programmieren I (1. Semester)

Mehr

besser vernetzt Windows Server 2008 R2 Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li [The Sign of Excellence]

besser vernetzt Windows Server 2008 R2 Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li [The Sign of Excellence] besser vernetzt Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li Windows Server 2008 R2 Eric Tierling ISBN 978-3-8273-2907-3 1680 Seiten, 1 DVD 69,80 [D] / 71,80 [A] / sfr 115,00* Mit

Mehr

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1 Betriebssysteme Betriebssysteme 2002 Prof. Dr. Rainer Manthey Informatik II 1 Bekannte Betriebssysteme Windows 2000 CMS UNIX MS-DOS OS/2 VM/SP BS 2000 MVS Windows NT Solaris Linux 2002 Prof. Dr. Rainer

Mehr

Brückenkurs Programmieren - Sommersemerster 2013

Brückenkurs Programmieren - Sommersemerster 2013 Brückenkurs Programmieren - Sommersemerster 2013 Tag 1 Ivo Senner Technische Hochschule Mittelhessen 30. September 2013 Ivo Senner (THM) Brückenkurs Programmieren 30. September 2013 1 / 41 Inhalt 1 Dieser

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

Semester: -- Workload: 150 h ECTS Punkte: 5

Semester: -- Workload: 150 h ECTS Punkte: 5 Modulbezeichnung: Modulnummer: IPMG IT-Projektmanagement Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Pflicht Regulär angeboten im: WS, SS Workload: 150 h ECTS Punkte: 5 Zugangsvoraussetzungen:

Mehr

Die Bochumer Masterstudiengänge. Criminal Justice, Governance and Police Science

Die Bochumer Masterstudiengänge. Criminal Justice, Governance and Police Science www.makrim.de ki www.macrimgov.eu Die Bochumer Masterstudiengänge Kriminologie i i und Polizeiwissenschaft i i und Criminal Justice, Governance and Police Science Vorstellung auf der Tagung Zur Lage der

Mehr

Betriebssysteme. Literaturverzeichnis

Betriebssysteme. Literaturverzeichnis v Literaturverzeichnis 1) Autenrieth, K; et al.: Technik verteilter Betriebssysteme. Hüthig Verlag, Heidelberg, 1990. 2) Beck, M.; et al.: Linux-Kernel-Programmierung: Algorithmen und Strukturen der Version

Mehr

SoSe 2015. 11210 Grundlagen der Malerei und der künstlerischen Arbeit im Raum N.N.

SoSe 2015. 11210 Grundlagen der Malerei und der künstlerischen Arbeit im Raum N.N. Modulhandbuch Abschluss: Studiengang: Gültig für das Semester: PO-Version: Bachelor of Fine Arts (B.F.A.) 1. Studienabschnitt Freie Bildende Kunst 11000 Modul FK-1: Grundlagen der Praxis und Theorie künstlerischer

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Begleitende Online-Lernkontrolle als Prüfungszulassungsvoraussetzung

Begleitende Online-Lernkontrolle als Prüfungszulassungsvoraussetzung Modulbezeichnung: Modulnummer: IWSM IT-Servicemanagement Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 180 h ECTS Punkte: 6 Zugangsvoraussetzungen:

Mehr

Veröffentlicht in den Amtlichen Bekanntmachungen der Universität Ulm Nr. 26 vom 16.08.2013, Seite 285-290

Veröffentlicht in den Amtlichen Bekanntmachungen der Universität Ulm Nr. 26 vom 16.08.2013, Seite 285-290 Veröffentlicht in den Amtlichen Bekanntmachungen der Universität Ulm Nr. 26 vom 16.08.2013, Seite 285-290 Veröffentlicht in den Amtlichen Bekanntmachungen der Universität Ulm Nr. 26 vom 16.08.2013, Seite

Mehr

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht Betriebssysteme Grundlagen Quellen: InSy Folien zum Thema Unix/Linux Wikipedia Das ist nur die Oberfläche... 1 Ziele 2 Übersicht Wissen, was man unter einem Betriebssystem versteht Was Was ist istein einbetriebssystem?

Mehr

Bestimmungen für den. Studiengang Verkehrssystemmanagement. Abschluss: Master of Science (M.Sc.)

Bestimmungen für den. Studiengang Verkehrssystemmanagement. Abschluss: Master of Science (M.Sc.) Bestimmungen für den Studiengang Verkehrssystemmanagement Abschluss: Master of Science (M.Sc.) B. Besonderer Teil und C. Schlussbestimmungen Version Aufgrund von 8 Abs. 5 Satz in Verbindung mit 9 Abs.

Mehr

Technische Informatik. Studiengang Technische Informatik. Fachbereich Elektrotechnik und Informatik Abschluss: Bachelor

Technische Informatik. Studiengang Technische Informatik. Fachbereich Elektrotechnik und Informatik Abschluss: Bachelor Technische Informatik Studiengang Technische Informatik Fachbereich Elektrotechnik und Informatik Abschluss: Bachelor Wie sieht das Tätigkeitsfeld für Absolventinnen und Absolventen des Bachelor-Studienganges

Mehr

Business Management Schwerpunkt: Logistik und Supply Chain Management

Business Management Schwerpunkt: Logistik und Supply Chain Management Business Management Schwerpunkt: Logistik und Supply Chain Management Bitte beachten Sie folgende Voraussetzungen: Voraussetzungen (für alle drei Module) Supply Chain Management lässt sich als die konsequente

Mehr

STUDIEN-INFO. European Master in Project Management Euro MPM Master of Arts. Fachbereich Wirtschaft Standort Emil-Figge-Str. 44

STUDIEN-INFO. European Master in Project Management Euro MPM Master of Arts. Fachbereich Wirtschaft Standort Emil-Figge-Str. 44 STUDIEN-INFO European Master in Project Management Euro MPM Master of Arts Fachbereich Wirtschaft Standort Emil-Figge-Str. 44 Studienberatung studienberatung@fh-dortmund.de www.fh-dortmund.de European

Mehr

Bachelor Thesis Kolloquium

Bachelor Thesis Kolloquium Bachelor Thesis Kolloquium Konzeption, Realisierung und Einsatz eines Netzwerküberwachungssystems am Beispiel des Köln / Bonn Airport WS 2007 / 2008 27.02.2008 Interne Betreuer: Prof. Dr. Martin Leischner

Mehr

Kenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken

Kenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken Kenne deinen Feind Fortgeschrittene Sicherheitstechniken Cyrus Peikari & Anton Chuvakin Deutsche Übersetzung von Peter Klicman, Andreas Bildstein & Gerald Richter O'REILLY 8 Beijing Cambridge Farnham Köln

Mehr

Mitteilungen Amtsblatt der BTU Cottbus

Mitteilungen Amtsblatt der BTU Cottbus 17/2007 Mitteilungen Amtsblatt der BTU Cottbus 01.11.2007 Inhalt Zweite Satzung zur Änderung der Prüfungs- und Studienordnung des Master-Studiengangs Structural Engineering vom 6. September 2007 Seite

Mehr

Zusatzkurs im SS 2012

Zusatzkurs im SS 2012 Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling

Mehr

Grundkurs Betriebssysteme

Grundkurs Betriebssysteme Grundkurs Betriebssysteme Architekturen, Betriebsmittelverwaltung, Synchronisation, Prozesskommunikation von Peter Mandl 3., akt. und erw. Aufl. 2013 Springer Vieweg Wiesbaden 2012 Verlag C.H. Beck im

Mehr

Usability Engineering, M.Sc. in englischer Sprache. Campus Kamp-Lintfort Fakultät Kommunikation und Umwelt

Usability Engineering, M.Sc. in englischer Sprache. Campus Kamp-Lintfort Fakultät Kommunikation und Umwelt Usability Engineering, M.Sc. in englischer Sprache Campus Kamp-Lintfort Fakultät Kommunikation und Umwelt Usability Engineering, M.Sc. Studieninformationen in Kürze Studienort: Kamp-Lintfort Start des

Mehr

Digitale Forensik Master of Science Berufsbegleitender Master Online Studiengang

Digitale Forensik Master of Science Berufsbegleitender Master Online Studiengang Digitale Forensik Master of Science Berufsbegleitender Master Online Studiengang Willkommen beim Masterstudiengang Digitale Forensik Seit ich mich mit IT-Sicherheit beschäftige, haben mich Themen der IT-Forensik

Mehr

Amtliche Mitteilung. Inhalt. Studienordnung für den Bachelor-Studiengang Wirtschaftsinformatik online. vom 25. 07. 2008

Amtliche Mitteilung. Inhalt. Studienordnung für den Bachelor-Studiengang Wirtschaftsinformatik online. vom 25. 07. 2008 29. Jahrgang, Nr. 79 15. Oktober 2008 Seite 1 von 7 Inhalt Studienordnung für den Bachelor-Studiengang Wirtschaftsinformatik online vom 25. 07. 2008 29. Jahrgang, Nr. 79 Seite 2 von 7 Studienordnung für

Mehr

Kurzinformationen zum berufsbegleitenden Bachelorstudiengang Informatik/IT-Sicherheit

Kurzinformationen zum berufsbegleitenden Bachelorstudiengang Informatik/IT-Sicherheit Kurzinformationen zum berufsbegleitenden Bachelorstudiengang Informatik/IT-Sicherheit In Deutschland besteht heute ein gravierender Mangel an IT-Sicherheitsfachkräften. Dies wird sich aktuellen Studien

Mehr

NBl. MWV Schl.-H. 5/2010, S. 56 Tag der Bekanntmachung: 31. August 2010

NBl. MWV Schl.-H. 5/2010, S. 56 Tag der Bekanntmachung: 31. August 2010 Studienordnung (Satzung) für den weiterbildenden berufsbegleitenden Masterstudiengang Journalismus und Medienwirtschaft am Fachbereich Medien der Fachhochschule Kiel Aufgrund des 52 Abs. 10 des Gesetzes

Mehr

Master-Studium Informatik

Master-Studium Informatik an der Heinrich-Heine Universität Düsseldorf Prof. Dr. Michael Leuschel Heinrich-Heine-Universität Düsseldorf Institut für Informatik 8. Oktober 2012 Prof. Dr. Michael Leuschel 2 Informatik-Studium an

Mehr

Anlage 11 b Fachspezifische Anlage für das Fach Informatik (Zwei-Fächer-Bachelor) vom 23.09.2015 - Lesefassung -

Anlage 11 b Fachspezifische Anlage für das Fach Informatik (Zwei-Fächer-Bachelor) vom 23.09.2015 - Lesefassung - Anlage 11 b Fachspezifische Anlage für das Fach Informatik (Zwei-Fächer-Bachelor) vom 23.09.2015 - Lesefassung - Die Zwei-Fächer-Bachelor-Studiengänge Informatik mit 30 bzw. 60 Kreditpunkten () bieten

Mehr

Studienordnung. Bauhaus-Universität Weimar Fakultät Bauingenieurwesen

Studienordnung. Bauhaus-Universität Weimar Fakultät Bauingenieurwesen Bauhaus-Universität Weimar Fakultät Bauingenieurwesen Studienordnung für den Weiterbildenden Studiengang Environmental Engineering and Management mit dem Abschluss Master of Science Gemäß 3 Abs. 1 in Verbindung

Mehr

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de Seminare & Coaching Consulting Raumvermietung Geförderte Weiterbildung Testcenter Hacking Datenschutz Seminare Datensicherheit Forensic IT-Sicherheit Penetration Testing EDC-Business Computing GmbH COMPLIANCE

Mehr

Studienaufbau Master of Science Umweltingenieurwissenschaften (UI)

Studienaufbau Master of Science Umweltingenieurwissenschaften (UI) Studienaufbau Master of Science Umweltingenieurwissenschaften (UI) Gliederung 1. Begrüßung und Vorstellung AG PEK 2. Fachbereich 13 3. Masterstudium Umweltingenieurwissenschaften (M.Sc. UI) Ziele des Masterstudiums

Mehr

Dieses Dokument dient nur zur Information!

Dieses Dokument dient nur zur Information! für den Master-Studiengang Process Automation der Hochschule Wismar University of Technology, Business and Design Stand 18.7.2005 Dieses Dokument dient nur zur Information! Es ist eine Zusammenfassung

Mehr

1 Zweck der Studien und Prüfungsordnung 1 Diese Studien und Prüfungsordnung regelt

1 Zweck der Studien und Prüfungsordnung 1 Diese Studien und Prüfungsordnung regelt Studien- und Prüfungsordnung für den weiterbildenden Masterstudiengang Management im Gesundheitswesen an der Fachhochschule Coburg (SPO M MG) Vom 7. Februar 2005 Auf Grund von Art.6 Abs.1, 72 Abs.1, 81

Mehr

Fachgruppe Statistik, Risikoanalyse & Computing. STAT672 Data Mining. Sommersemester 2007. Prof. Dr. R. D. Reiß

Fachgruppe Statistik, Risikoanalyse & Computing. STAT672 Data Mining. Sommersemester 2007. Prof. Dr. R. D. Reiß Fachgruppe Statistik, Risikoanalyse & Computing STAT672 Data Mining Sommersemester 2007 Prof. Dr. R. D. Reiß Überblick Data Mining Begrifflichkeit Unter Data Mining versteht man die Computergestützte Suche

Mehr

Studienplan. für den weiterbildenden Master-Fernstudiengang. Nachhaltige Entwicklungszusammenarbeit

Studienplan. für den weiterbildenden Master-Fernstudiengang. Nachhaltige Entwicklungszusammenarbeit Studienplan für den weiterbildenden Master-Fernstudiengang Nachhaltige Entwicklungszusammenarbeit des Fachbereiches Wirtschaftswissenschaften der Technischen Universität Kaiserslautern Vom 30.11.2011 Aufgrund

Mehr

(1) Für die Lehrveranstaltungen werden folgende Abkürzungen verwendet:

(1) Für die Lehrveranstaltungen werden folgende Abkürzungen verwendet: B. Besonderer Teil 28 Verwendete Abkürzungen () Für die werden folgende Abkürzungen verwendet: V = Vorlesung Ü = Übung L = Labor/Studio S = Seminar P = Praxis WA = Wissenschaftliche Arbeit EX = Exkursion

Mehr

Administering Microsoft SQL Server Databases

Administering Microsoft SQL Server Databases Administering Microsoft SQL Server Databases Dauer: 5 Tage Kursnummer: M20462 Überblick: Im Rahmen dieses fünftägigen Kurses vermitteln wir Ihnen das nötige Know-How und die notwendigen Fertigkeiten, um

Mehr

Datenbanktechnologie mit praktischen Übungen in MySQL und PHP

Datenbanktechnologie mit praktischen Übungen in MySQL und PHP Datenbanktechnologie mit praktischen Übungen in MySQL und PHP Übung, Sommersemester 2013 08. April 2013 - Einführung Sebastian Cuy sebastian.cuy@uni-koeln.de Modulzuordnung Informationsverarbeitung, Bachelor

Mehr

Modulbeschreibung. The course is principally designed to impart: technical skills 50%, method skills 40%, system skills 10%, social skills 0%.

Modulbeschreibung. The course is principally designed to impart: technical skills 50%, method skills 40%, system skills 10%, social skills 0%. Titel des Moduls: Parallel Systems Dt.: Parallele Systeme Verantwortlich für das Modul: Heiß, Hans-Ulrich E-Mail: lehre@kbs.tu-berlin.de URL: http://www.kbs.tu-berlin.de/ Modulnr.: 866 (Version 2) - Status:

Mehr

KLU Offizielle Veröffentlichung FSPO 28.05.2014

KLU Offizielle Veröffentlichung FSPO 28.05.2014 Fachspezifische Studien- und Prüfungsordnung für den Master- Studiengang Global Logistics an der Kühne Logistics University Wissenschaftliche Hochschule für Logistik und Unternehmensführung Das Präsidium

Mehr

Fachspezifische Studien- und Prüfungsordnung für den MBA-Studiengang International Management (Full-Time)

Fachspezifische Studien- und Prüfungsordnung für den MBA-Studiengang International Management (Full-Time) Fachspezifische Studien- und Prüfungsordnung für den MBA-Studiengang International Management (Full-Time) Stand: 01. April 2015 Aufgrund von 32 Abs. 3 Satz 1 in Verbindung mit 19 Abs. 1 Satz 2 Nr. 9 des

Mehr

Bauhaus-Universität Weimar Fakultät Medien. Studienordnung. für den Studiengang Medienmanagement mit dem Abschluss Master of Arts (Medienmanagement)

Bauhaus-Universität Weimar Fakultät Medien. Studienordnung. für den Studiengang Medienmanagement mit dem Abschluss Master of Arts (Medienmanagement) Bauhaus-Universität Weimar Fakultät Medien Studienordnung für den Studiengang Medienmanagement mit dem Abschluss Master of Arts (Medienmanagement) Gemäß 3 Abs. 1 in Verbindung mit 34 Abs. 3 des Thüringer

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr