IT-Sicherheit Prof. Dr. Claudia Eckert

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit Prof. Dr. Claudia Eckert"

Transkript

1 IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung) Do 17:00-17:45 MI HS2 (Übung) Modul im Gebiet: Verteilte Systeme, Rechnernetze, Sicherheit Leistungsnachweis: Klausur, bei mehr als 15 Teilnehmern Materialien zur Vorlesung: Folien und Literaturhinweise Folien unter: Übung: Dipl.-Inform. Thomas Kittel Vorlesung IT-Sicherheit, WS 12/13, C. Eckert, Kapitel 0: Organisation 1

2 Lehrstuhl Sicherheit in der Informatik, I20 Einige Forschungsthemen: Methoden und Werkzeuge zur Angriffserkennung: nicht umgehbare Virtual-Machine Introspection Malware-Analyse Framework (u.a. Reverse-Eng) Erweiterte maschinelle Lerntechniken, Adversary Learning, Clustering Sichere Multiparty-Protokolle für verteilte Umgebungen Vorlesung IT-Sicherheit, WS 12/13, C. Eckert, Kapitel 0: Organisation 2

3 Fraunhofer AISEC: Angewandte und Integrierte Sicherheit Garching-Hochbrück, Parkring 4, dritter Stock MitarbeiterInnen: >90, weiter wachsend Themen: Embedded Security, Piraterie-Schutz, Netzwerksicherheit, Sichere Services, Angebote für Studierende: HiWi-Tätigkeiten, Mitarbeit in laufenden Projekten,. Bachelor- und Masterarbeiten Vorlesung IT-Sicherheit, WS 12/13, C. Eckert, Kapitel 0: Organisation 3

4 Lehrveranstaltungen IT-Sicherheit: jedes WS Kryptographie (derzeit durch den Lehrstuhl Prof. Esparza) Vertiefungsvorlesungen: ggf. unregelmäßig angeboten Sichere Mobile Systeme (im SS, I20) Embedded Security (ggf im SS, I20) Security Engineering (Lehrstuhl Prof. Pretschner) Sichere Sensornetze (im SS, I20) Praktika: jedes Semester Hackingpraktikum Sicherheitspraktikum, WS12/13: Rootkit Programming Seminare: jedes Semester, Themen aus dem Bereich IT-Sicherheit Vorlesung IT-Sicherheit, WS 12/13, C. Eckert, Kapitel 0: Organisation 4

5 Einordnung und Ziele der Vorlesung IT-Sicherheit Einführung und Überblick über den Themenbereich IT-Sicherheit Grundlagenkenntnisse zu Betriebssystemen, Rechnernetzen und Verteilte Systeme sind wünschenswert Ziele: Kennenlernen der wichtigsten Bedrohungen und Schwachstellen Überblick über gängige Techniken, Methoden und Konzepte zur Erhöhung der IT-Sicherheit Verständnis für Ursachen von Sicherheitsproblemen Fähigkeit zur kritischen Bewertung der Qualität und Grenzen von Sicherheitslösungen Fallbeispiele zur Verdeutlichung der Probleme und Lösungsansätze Vorlesung IT-Sicherheit, WS 12/13, C. Eckert, Kapitel 0: Organisation 5

6 Szenario zur Einordnung der Themen Sicherheitskonzept: Bedrohungen, Risiken, Gegenmaßnahmen Sicherheitskritische Daten: Kontrolle der Zugriffe: wer, wann, was Vernetzung: Sichere Kommunikation, Schutz der Infrastruktur Vorlesung IT-Sicherheit, WS 12/13, C. Eckert, Kapitel 0: Organisation 6

7 Inhaltsverzeichnis Grobüberblick Technische Universität München 1. Einleitung Grundlegende Begriffe, Schutzziele, Sicherheitsprobleme 2. Kryptographische Grundlagen Verfahren: DES/AES,RSA,ECC, Modi, 3. Schlüsselaustausch und management Hashfunktionen, Diffie-Hellmann, Zero-Knowledge, PKI 4. Identifizierung und Authentisierung OTP, Smartcard, Biometrie, Trusted Computing, Fallbeispiele 5. Zugriffs- und Informationsflußkontrolle Modelle, Schutzkonzepte (BS-Ebene), Virtualisierung, Fallbeispiele: Windows 7, SE-Linux, Android Vorlesung IT-Sicherheit, WS 12/13, C. Eckert, Kapitel 0: Organisation 7

8 Inhaltsverzeichnis Grobüberblick Technische Universität München 6. Sicherheitsprotokolle auf Netzwerk- und Anwendungsebene IPsec, SSL, DNSSEC, Kerberos, Secure Mail, Web-Sicherheit 7. Intrusion und Malware Detection Host- und Netzwerkbasierte Ansätze, Honeynet-Techniken 8. Privacy-Enhancing Technologien K-Anonymität, Secure Multi-Party Protokolle 9. Security Engineering Sicherheitsmanagement, Secure Programming 10.Evaluierung, Bewertungskriterien/Zertifizierung Common Criteria, Protection Profiles Vorlesung IT-Sicherheit, WS 12/13, C. Eckert, Kapitel 0: Organisation 8

9 Literatur 1. C. Eckert IT-Sicherheit, Oldenbourg-Verlag, 2011, 7. Auflage 2. Christof Paar: Understanding Crytography, Springer, M. Bishop: Introduction to Computer Security, Addison-Wesley, B. Schneier, Applied Cryptography, John Wiley & Sons, J. Viega und G. McGraw, Building Secure Software, Addison- Wesley, G. Hoglund und G. McGraw, Exploiting Software, how to break code, Addison Wesley, 2004 Vorlesung IT-Sicherheit, WS 12/13, C. Eckert, Kapitel 0: Organisation 9

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: integriert: Übung und Vorlesung Umfang 4 SWS, : 5 Credit-Points Mi 12:00 13:30 Uhr, 00.04.011, MI HS 2 (Vorlesung

Mehr

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI

Mehr

Lehrveranstaltungshandbuch IT-Sicherheit

Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende

Mehr

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit - Sicherheit vernetzter Systeme - Dr. H. Reiser Zeit: Ort: Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit 1 1. Einleitung Internet Worm versus Slammer 2. Grundlagen OSI

Mehr

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11 Modul-Nr.: Modulname: Wirtschaftsinformatik (WI) : Wirtschaftsinformatik 1 (WI1) Wirtschaftsinformatik 2 (WI2) Informationsmanagement (IM) Niveaustufe: Bachelor Empfohlenes Semester: WI1 BA3 WI2 BA4 IM

Mehr

Rechnernetze I. Rechnernetze I. 0 Organisation SS 2013. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 0 Organisation SS 2013. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2013 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 18. Juli 2013 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Modultabelle. Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik

Modultabelle. Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik Otto-Friedrich-Universität Bamberg Modultabelle Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik Stand: Wintersemester

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Überblick über das Institut für Telematik

Überblick über das Institut für Telematik Überblick über das Institut für Telematik Professoren Prof. Dr. Sebastian Abeck (seit 16) Prof. Dr. Michael Beigl (seit 2010) Prof. Dr. Hannes Hartenstein (seit 2003) Prof. Dr. Wilfried Juling (seit 18)

Mehr

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt Harald Baier Formalia u. Inhalt / WS 2010/2011 1/22 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier Hochschule Darmstadt, CASED WS 2010/2011 Harald Baier Formalia u. Inhalt / WS

Mehr

Organisatorisches. Informatik II Informationen und Daten. Organisatorisches. Organisatorisches. Rainer Schrader. 13. Oktober 2008

Organisatorisches. Informatik II Informationen und Daten. Organisatorisches. Organisatorisches. Rainer Schrader. 13. Oktober 2008 Dozent: Prof. Dr. Rainer Schrader Informatik II Informationen und Daten Rainer Schrader Zentrum für Angewandte Informatik Köln 13. Oktober 2008 Tel.: 470-6030 email: schrader@zpr.uni-koeln.de Sprechstunde:

Mehr

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Studien- und rüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SO 31) vom 29. Juni 2012 Lesefassung vom 14. August 201 (nach 9. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 34

Mehr

Web Application Security

Web Application Security Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Themen der Informationsveranstaltung

Themen der Informationsveranstaltung Themen der Informationsveranstaltung Neuigkeiten der Fakultät / der Universität Studienanfängerzahlen Neuberufungen. Folgen für den Lehrbetrieb. Änderungen der Studiengänge ab WS 14/15 Bachelor Informatik

Mehr

Äquivalenztabelle der Studienleistungen

Äquivalenztabelle der Studienleistungen Äquivalenztabelle der Studienleistungen Bachelorstudium Angewandte Informatik 2008 Bakkalaureatsstudium alt (14.5.2003) Fachgebiet Lehrveranstaltung LV Lehrveranstaltung LV SSt Art ECTS SSt Art ECTS (1)

Mehr

Rechnernetze II WS 2012/2013. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II WS 2012/2013. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II WS 2012/2013 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

IT-Sicherheit Einführung

IT-Sicherheit Einführung Karl Martin Kern IT-Sicherheit Einführung (http://www.xkcd.com/834/) Über mich... Dipl.-Inform. (FH) Karl Martin Kern (htwg@kmkern.de) Studium der technischen Informatik an der HTWG (damals Fachhochschule)

Mehr

URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung

URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung Titel des Moduls: Softwarequalität - Praxis Engl.: Applied Software Quality Verantwortlich für das Modul: Jähnichen, Stefan E-Mail: stefan.jaehnichen@tu-berlin.de Modulbeschreibung LP (nach ): 3 URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/

Mehr

Algorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert

Algorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert Algorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert Organisatorisches: Vorlesung 4 SWS, Zentralübung 2 SWS: 6 Credit Points Mi 10:30-12:00 Raum 1200 (Vorlesung) Do 8:15-9:45 Raum 1200 (Vorlesung)

Mehr

Einführung in die Softwaretechnologie

Einführung in die Softwaretechnologie R O O T S Einführung in die Softwaretechnologie Wintersemester 2011 Dr. Günter Kniesel Institut für Informatik III Römerstr. 164, D-53117 Bonn gk@cs.uni-bonn.de http://sewiki.iai.uni-bonn.de/teaching/lectures/se/2011/

Mehr

Ergänzung zum Modulhandbuch

Ergänzung zum Modulhandbuch Ergänzung zum Modulhandbuch des Bachelor- und Masterstudiengangs Angewandte Informatik zu den Prüfungs- und Studienordnungen von 2007 und 2008 Institut für Informatik an der Universität Bayreuth (Version

Mehr

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie BA4INF008 - IT-Sicherheit I: Einführung in die Informationssicherheit Häufigkeit des Angebots: jedes Jahr (Sommersemester) Die Vorlesung

Mehr

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2015 Laufende Nr.: 233-3

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2015 Laufende Nr.: 233-3 Amtsblatt der Hochschule für angewandte Wissenschaften Landshut Jahrgang: 2015 Laufende Nr.: 233-3 Dritte Satzung zur Änderung der Studien- und sordnung für den Masterstudiengang Informatik an der Hochschule

Mehr

Minuten [1, 4 ] Mathematische

Minuten [1, 4 ] Mathematische Anlage: Übersicht über die Module und Prüfungen im Bachelorstudiengang Wirtschaftsinformatik (Information Systems and Management) an der Hochschule für angewandte Wissenschaften - Fachhochschule München

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 23.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 23. Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2014 Laufende Nr.: 228-12

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2014 Laufende Nr.: 228-12 Amtsblatt der Hochschule für angewandte Wissenschaften Landshut Jahrgang: 2014 Laufende Nr.: 228-12 Sechste Satzung zur Änderung der Studien- und Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Vorläufiger Modulkatalog Informatik für die Lehrämter an Hauptschulen, Realschulen und Gymnasien

Vorläufiger Modulkatalog Informatik für die Lehrämter an Hauptschulen, Realschulen und Gymnasien Stand 29.04.2011 Vorläufiger Modulkatalog Informatik 1 von 27 Vorläufiger Modulkatalog Informatik für die Lehrämter an Hauptschulen, Realschulen und Gymnasien Stand der Redaktion 29. April 2011 Stand 29.04.2011

Mehr

Studienverlaufsplan Informatik Master

Studienverlaufsplan Informatik Master Studienverlaufsplan Informatik Master 1. und. Semester Bezeichnung 1. Semester. Semester Credits Prüfung Fächer aus dem gewählten Schwerpunkt 1 SWS und Leistungsnachweise fachspezifisch 5 Fachspezifisch

Mehr

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013 Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 1. Juli 2013 Lesefassung vom 22. Dezember 201 (nach 7. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 32

Mehr

Einführungsveranstaltung für Erstsemester Lehramtsstudiengänge Informatik

Einführungsveranstaltung für Erstsemester Lehramtsstudiengänge Informatik Einführungsveranstaltung für Erstsemester 1/28 Lehramtsstudiengänge Lehramt an Realschulen Inf/Ma, Inf/Ph, Inf/WiWi Lehramt an beruflichen Schulen berufliche Fachrichtung Metalltechnik mit Zweitfach Informatik

Mehr

Informatik als zweites Hauptfach im Magisterstudiengang an der Johannes Gutenberg-Universität Mainz

Informatik als zweites Hauptfach im Magisterstudiengang an der Johannes Gutenberg-Universität Mainz Informatik als zweites Hauptfach im Magisterstudiengang Seite 1 Informatik als zweites Hauptfach im Magisterstudiengang an der Johannes Gutenberg-Universität Mainz 1 Allgemeine Vorbemerkungen (1) Diese

Mehr

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Softwaretechnik I Wintersemester 2015 / 2016 www.ias.uni-stuttgart.de/st1 st1@ias.uni-stuttgart.de

Mehr

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung Praktikum IT-Sicherheit SS 2015 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:

Mehr

Ausführungsbestimmungen des. des Bachelor of Science Studienganges

Ausführungsbestimmungen des. des Bachelor of Science Studienganges Aufgrund der Genehmigung des Präsidiums der TU Darmstadt vom 8. Juli 2011 (Az.: 652-7-1) werden die Ausführungsbestimmungen des Fachbereichs Informatik vom 30.06.2011 zu den Allgemeinen Prüfungsbestimmungen

Mehr

Einsatz von E-Learning in Vorlesungen und Seminaren

Einsatz von E-Learning in Vorlesungen und Seminaren Einsatz von E-Learning in Vorlesungen und Seminaren Erfahrungen und Erfolgskriterien für den praktischen Aufbau am Beispiel der Vermittlung von Kryptographie Hochschule Wismar Fakultät der Wirtschaftswissenschaften

Mehr

Studiengang Angewandte Informatik Master-AI. Institut für Neuroinformatik

Studiengang Angewandte Informatik Master-AI. Institut für Neuroinformatik Master-AI Willkommen in der AI! PO '13 Master Prüfungsordnung vom 30.09.2013 (PO '13) + Änderungssatzung Bitte lesen! Die Masterprüfung bildet den wissenschaftlich berufsqualifizierenden Abschluss des

Mehr

I. Allgemeine Bestimmungen

I. Allgemeine Bestimmungen 0.11.200 7.3.07 Nr. 3 S. 1 Nebenfachordnung Inhaltsverzeichnis I. Allgemeine Bestimmungen... 1 II. Bestimmungen für die einzelnen Fächer... 1 Chemie.... 1 Informatik.... 2 Philosophie.... 4 Theoretische

Mehr

Dienstgüte von Kommunikationssystemen

Dienstgüte von Kommunikationssystemen Dienstgüte von Kommunikationssystemen Sommersemester 2005 Inhalt und Organisation Prof. Dr.-Ing. Reinhard German, Dr. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Betriebssysteme SS 2009 VO (2) [+ PR (2) + TU (2)]

Betriebssysteme SS 2009 VO (2) [+ PR (2) + TU (2)] Betriebssysteme SS 2009 VO (2) [+ PR (2) + TU (2)] Dr. Chris/an Timmerer Ins4tut für Informa4onstechnologie Mul4mediakommunika4on Universität Klagenfurt christian.timmerer@itec.uni-klu.ac.at http://research.timmerer.com

Mehr

Mitteilungen der Justus-Liebig-Universität Gießen

Mitteilungen der Justus-Liebig-Universität Gießen Der Präsident Mitteilungen der Justus-Liebig-Universität Gießen 6.40.12 Nr. 1 Ordnung des Fachbereichs 12 Mathematik für das Studium des Studienelements Grundlagen der FBR HMWK StudO 18.04.1984 Ausnahmeregelung

Mehr

Informationen zur neuen SPO 31 im Studiengang Informatik

Informationen zur neuen SPO 31 im Studiengang Informatik Fakultät Elektronik und Infor matik Studiengang Infor matik Informationen zur neuen SPO 31 im Studiengang Informatik Prof.Dr. Chr istian Heinlein 10. November 2015 Einleitung 1 SPO 31 gilt für Studienanfänger

Mehr

B.A.-Fach VWL und Wirtschaftsgeschichte Studienverlaufsplan. Grafische Darstellung der Module, Prüfungen und Lehrveranstaltungen

B.A.-Fach VWL und Wirtschaftsgeschichte Studienverlaufsplan. Grafische Darstellung der Module, Prüfungen und Lehrveranstaltungen B.A.-Fach VWL und Wirtschaftsgeschichte Studienverlaufsplan Grafische Darstellung der Module, Prüfungen und Lehr- und Forschungsgebiet Wirtschafts- und Sozialgeschichte RWTH Aachen www.wiso.rwth-aachen.de

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Herzlich willkommen zur Lehrveranstaltung. Softwaretechnische Grundlagen / Programmierpraktikum

Herzlich willkommen zur Lehrveranstaltung. Softwaretechnische Grundlagen / Programmierpraktikum Herzlich willkommen zur Lehrveranstaltung Softwaretechnische Grundlagen / Einige formale Dinge zur Lehrveranstaltung: Modul, 8 SWS, 10 Kreditpunkte Vorlesung 2-std., Donnerstags 12:30-14:00 h, Hörsaal

Mehr

Kommunikation, Information und mobile verteilte Systeme (KIS)

Kommunikation, Information und mobile verteilte Systeme (KIS) Qualifikationsziele Heutzutage sind nahezu alle wichtigen Informationssysteme verteilt, d.h., fast immer erbringt nicht nur ein Computer alleine eine bestimmte Dienstleistung, sondern es sind mehrere Rechner,

Mehr

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT

Mehr

Lehrstuhl für Marketing II

Lehrstuhl für Marketing II Lehrstuhl für Marketing II Informationspaket zum Lehrangebot im WS 12/13 1 Beteiligte Lehrstühle Lehrstuhl für Marketing I (570 A) Prof. Dr. Markus Voeth Lehrstuhl für Entrepreneurship (570 B) PD Dr. Andreas

Mehr

PROF. DR. BRIGITTE WERNERS UNTERNEHMENSFORSCHUNG UND RECHNUNGSWESEN

PROF. DR. BRIGITTE WERNERS UNTERNEHMENSFORSCHUNG UND RECHNUNGSWESEN PROF. DR. BRIGITTE WERNERS UNTERNEHMENSFORSCHUNG UND RECHNUNGSWESEN INFORMATIONEN ZU DEN WAHLPFLICHTMODULEN IM BACHELORSTUDIENGANG IN MANAGEMENT & ECONOMICS AGENDA Was ist OR / Management Science? Wer

Mehr

32 Bachelorstudiengang Allgemeine Informatik

32 Bachelorstudiengang Allgemeine Informatik 3 Bachelorstudiengang Allgemeine Informatik () Im Studiengang Allgemeine Informatik umfasst das Grundstudium zwei Semester. () Der Gesamtumfang der für den erfolgreichen Abschluss des Studiums erforderlichen

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

33 Diplom-Studiengang Allgemeine Informatik

33 Diplom-Studiengang Allgemeine Informatik 33 Diplom-Studiengang Allgemeine (1) Im Studiengang Allgemeine umfasst das Grundstudium drei Semester. () Der Gesamtumfang der den erfolgreichen Abschluss des Studiums erforderlichen Lehrveranstaltungen

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Besonderer Teil. der Prüfungsordnung für den Master-Studiengang. Medizinisches Informationsmanagement (MMI)

Besonderer Teil. der Prüfungsordnung für den Master-Studiengang. Medizinisches Informationsmanagement (MMI) Nr. 02/205 vom 04.02.205 Besonderer Teil der Prüfungsordnung für den Master-Studiengang Medizinisches Informationsmanagement (MMI) mit dem Abschluss Master of Arts in der Fakultät III - Medien, Information

Mehr

Modulbeschreibung: Master of Education Informatik

Modulbeschreibung: Master of Education Informatik Modulbeschreibung: Master of Education Informatik Die Gewichtung der Einzelnoten bezieht sich im Folgenden auf eine Gesamtpunktzahl von 34 zu erbringenden Leistungspunkten. Nichtbenotete Leistungspunkte

Mehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches

Mehr

Institut für Telematik Universität zu Lübeck. Programmieren. Kapitel 0: Organisatorisches. Wintersemester 2008/2009. Prof. Dr.

Institut für Telematik Universität zu Lübeck. Programmieren. Kapitel 0: Organisatorisches. Wintersemester 2008/2009. Prof. Dr. Institut für Telematik Universität zu Lübeck Programmieren Kapitel 0: Organisatorisches Wintersemester 2008/2009 Prof. Dr. Christian Werner 1-2 Überblick Ziele Inhaltsüberblick Ablauf der Veranstaltung

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

Einführung in die Informatik II

Einführung in die Informatik II Einführung in die Informatik II Vorlesung Sommersemester 2013 Prof. Dr. Nikolaus Wulff Ziele der Vorlesung Sie vertiefen die Kenntnisse aus Informatik I und runden diese in weiteren Anwendungsgebieten

Mehr

Software Engineering. Bibliographisches Institut & F. A. Brockhaus AG, Mannheim; Spektrum Akademischer Verlag GmbH, Heidelberg, 2003

Software Engineering. Bibliographisches Institut & F. A. Brockhaus AG, Mannheim; Spektrum Akademischer Verlag GmbH, Heidelberg, 2003 Software Engineering Softwaretechnik Softwaretechnologie, Software Engineering (engl.) das, -, Teilgebiet der Informatik, das sich mit Methoden und Werkzeugen für das ingenieurmäßige Entwerfen, Herstellen

Mehr

35 Bachelorstudiengang Computer Networking

35 Bachelorstudiengang Computer Networking 35 Bachelorstudiengang Computer Networking (1) Im Studiengang Computer Networking umfasst das Grundstudium zwei Semester. (2) Der Gesamtumfang der für den erfolgreichen Abschluss des Studiums erforderlichen

Mehr

Lehrveranstaltungen SS 2012

Lehrveranstaltungen SS 2012 Lehrveranstaltungen SS 2012 Grundlagenmodule der Informatik (1. - 4. Fachsemester Bachelor) Modul: Grundlagen der Technischen Informatik (Informatik II) Creditpoints: 10 Aufnahmekapazität für Studium Universale.

Mehr

Wie kann ich die Lehrveranstaltungen einbringen?

Wie kann ich die Lehrveranstaltungen einbringen? Wie kann ich die Lehrveranstaltungen einbringen? Inhalt: Grundlagen der IT-Sicherheit Übung zu Grundlagen der IT-Sicherheit Digitale Kommunikation KSS-Vorlesungen: Digital Rights Management, IT-Risk-Management,

Mehr

Modulsignatur/Modulnummer... (Stand: Sommersemester 2012)

Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) 1. Modultitel Recht 2. Modulgruppe/n D (Wahlfach oder Sprachmodul) 3. Fachgebiet Recht 4. Modulbeauftragte/r Dr. Matthias Kober, Juristische Fakultät;

Mehr

Einleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck

Einleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck Einleitung Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck Früher Prozessor: ~ 1 MHz Speicher: 8-64 kb Datenträger: Magnetband, Floppy Disk (~1 MB) Einleitung

Mehr

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009 - 1 - Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009 Lesefassung vom 28. April 2014 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs.

Mehr

Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik

Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik Modulkatalog: Kernbereich des Schwerpunktfachs Informatik Fassung vom 17. September 2015 auf Grundlage

Mehr

Einführung in die Technische Informatik [TI]

Einführung in die Technische Informatik [TI] Computer and Communication Systems (Lehrstuhl für Technische Informatik) Einführung in die Technische Informatik [TI] Falko Dressler und Stefan Podlipnig Universität Innsbruck [TI] Winter 2012/2013 Einleitung

Mehr

Modultabelle. Bachelorstudiengang Wirtschaftsinformatik Fakultät Wirtschaftsinformatik und Angewandte Informatik. Stand: Wintersemester 2013/2014

Modultabelle. Bachelorstudiengang Wirtschaftsinformatik Fakultät Wirtschaftsinformatik und Angewandte Informatik. Stand: Wintersemester 2013/2014 Otto-Friedrich-Universität Bamberg Modultabelle Bachelorstudiengang Wirtschaftsinformatik Fakultät Wirtschaftsinformatik und Angewandte Informatik Stand: Wintersemester 2013/2014 (*) Detaillierte Informationen

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

VERANTWORTLICHE DOZENTINNEN/ DOZENTEN Allgemeine Qualifikation bildung der TU Dresden

VERANTWORTLICHE DOZENTINNEN/ DOZENTEN Allgemeine Qualifikation bildung der TU Dresden ANLAGE B Ergänzungen Bereich (AQua) Modulbeschreibungen AQua MODULNUMMER AQua-SLK1 Kreditpunkte und Notenberechnung Dauer (AQua) bildung der TU Dresden Zentrale Koordinationsstelle Sprachaus- A - Fremdsprachen

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Dozent: Thomas Vetter Bitte Name des Tutors angeben: Liebe Studierende, Ihre Angaben in diesem Fragebogen helfen uns, die

Mehr

in Bonn und im Studiengang

in Bonn und im Studiengang Willkommen in Bonn und im Studiengang Bachelor Informatik! Ihr Weg in die Informatik 4 Computer Science 4: Communication and Networked Systems Stand: 22.09.2014 2 Arbeitsgruppen der Informatik 4 Prof.

Mehr

35 Bachelorstudiengang Computer Networking

35 Bachelorstudiengang Computer Networking 35 Bachelorstudiengang Computer Networking () Im Studiengang Computer Networking umfasst das Grundstudium zwei. (2) Der Gesamtumfang der für den erfolgreichen Abschluss des Studiums erforderlichen Module

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Schwerpunkt Unternehmensführung Master

Schwerpunkt Unternehmensführung Master Schwerpunkt Unternehmensführung Master Prof. Dr. Nicola Berg Sprecherin des Schwerpunkts Unternehmensführung www.wiso.uni-hamburg.de/strategisches-management (Stand: Oktober 2014) 1 Der Schwerpunkt Unternehmensführung

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Bachelor- und Master-Studium Informatik

Bachelor- und Master-Studium Informatik Bachelor- und Master-Studium Informatik Wissenswertes für Erstsemestler Prof. Dr. Till Tantau Studiengangsleiter MINT-Studiengänge 8. Oktober 2012 Gliederung Wie sollten Sie richtig studieren? Der Bachelor-Studiengang

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

Module Energieökonomik und Fortgeschrittene Energieökonomik

Module Energieökonomik und Fortgeschrittene Energieökonomik Lehrstuhl für Mikroökonomik, insbesondere Münster Am Stadtgraben 9, D-48143 Münster Module Energieökonomik und Fortgeschrittene Energieökonomik Der Lehrstuhl Nachfolge Professor Ströbele Lehrstuhl im Aufbau:

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Motivation und Überblick

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Motivation und Überblick Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Wintersemester 2012/13 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil.

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Otto-Friedrich-Universität Bamberg Fakultät Wirtschaftsinformatik und Angewandte Informatik Bachelorstudiengang Angewandte Informatik

Otto-Friedrich-Universität Bamberg Fakultät Wirtschaftsinformatik und Angewandte Informatik Bachelorstudiengang Angewandte Informatik Module und Teilprüfungen der Bachelorprüfung im Bachelorstudiengang Angewandte Informatik gemäß Anhang 1 der Fachprüfungsordnung (FPO B AI) gültig ab WS 2007 Die Modulkürzel in der 1. Spalte sowie die

Mehr

32 Bachelorstudiengang Allgemeine Informatik

32 Bachelorstudiengang Allgemeine Informatik 32 Bachelorstudiengang Allgemeine Informatik (1) Im Studiengang Allgemeine Informatik umfasst das Grundstudium zwei Lehrplansemester, das Hauptstudium fünf Lehrplansemester. (2) Der Gesamtumfang der für

Mehr

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen Übung zu Verteilte Betriebssysteme (WS 2003) Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen Andreas I. Schmied Verteilte Systeme Universität Ulm Mail zur Übung an vbs@vs.informatik.uni-ulm.de

Mehr

Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext

Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Arbeitsbereich für Theoretische Informatik / Formale Sprache Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Bearbeiter: Qinyuan Li Betreuer: Dr. Bernd

Mehr

Entwicklung sicherer Software

Entwicklung sicherer Software Entwicklung sicherer Software SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Modulhandbuch Diplom-Hauptstudium im Prüfungsfach Personalwirtschaft

Modulhandbuch Diplom-Hauptstudium im Prüfungsfach Personalwirtschaft Georg-August-Universität Göttingen Modulhandbuch Diplom-Hauptstudium im Prüfungsfach Personalwirtschaft Inhaltsverzeichnis Module B.WIWI-BWL.0003: Unternehmensführung und Organisation...3 B.WIWI-BWL.0009:

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Prüfungsordnung für den Studiengang Master of Science (M.Sc.)

Prüfungsordnung für den Studiengang Master of Science (M.Sc.) Vom 9. August 005 (Amtliche Bekanntmachungen Jg., Nr., S. 9 9), in der Fassung vom. September 0 (Amtliche Bekanntmachungen Jg., Nr. 8, S. 58 58) Prüfungsordnung für den Studiengang Master of Science (M.Sc.)

Mehr

Grundlagen der Buchhaltung. Michaela Schaffhauser-Linzatti SS 12 michaela.linzatti@univie.ac.at. Schaffhauser-Linzatti 1

Grundlagen der Buchhaltung. Michaela Schaffhauser-Linzatti SS 12 michaela.linzatti@univie.ac.at. Schaffhauser-Linzatti 1 Grundlagen der Buchhaltung Michaela Schaffhauser-Linzatti SS 12 michaela.linzatti@univie.ac.at Schaffhauser-Linzatti 1 R Grundzüge aus ABWL: Rechnungswesen M. Schaffhauser-Linzatti W Rechnungswesen im

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard Cyrill Stachniss 0.1 Vorlesung Zeit und Ort: Mo 16.00 18.00 Uhr Gebäude 101, HS 00-026 Informationen

Mehr