IT-Sicherheit Prof. Dr. Claudia Eckert
|
|
- Andrea Sommer
- vor 8 Jahren
- Abrufe
Transkript
1 IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung) Do 17:00-17:45 MI HS2 (Übung) Modul im Gebiet: Verteilte Systeme, Rechnernetze, Sicherheit Leistungsnachweis: Klausur, bei mehr als 15 Teilnehmern Materialien zur Vorlesung: Folien und Literaturhinweise Folien unter: Übung: Dipl.-Inform. Thomas Kittel Vorlesung IT-Sicherheit, WS 12/13, C. Eckert, Kapitel 0: Organisation 1
2 Lehrstuhl Sicherheit in der Informatik, I20 Einige Forschungsthemen: Methoden und Werkzeuge zur Angriffserkennung: nicht umgehbare Virtual-Machine Introspection Malware-Analyse Framework (u.a. Reverse-Eng) Erweiterte maschinelle Lerntechniken, Adversary Learning, Clustering Sichere Multiparty-Protokolle für verteilte Umgebungen Vorlesung IT-Sicherheit, WS 12/13, C. Eckert, Kapitel 0: Organisation 2
3 Fraunhofer AISEC: Angewandte und Integrierte Sicherheit Garching-Hochbrück, Parkring 4, dritter Stock MitarbeiterInnen: >90, weiter wachsend Themen: Embedded Security, Piraterie-Schutz, Netzwerksicherheit, Sichere Services, Angebote für Studierende: HiWi-Tätigkeiten, Mitarbeit in laufenden Projekten,. Bachelor- und Masterarbeiten Vorlesung IT-Sicherheit, WS 12/13, C. Eckert, Kapitel 0: Organisation 3
4 Lehrveranstaltungen IT-Sicherheit: jedes WS Kryptographie (derzeit durch den Lehrstuhl Prof. Esparza) Vertiefungsvorlesungen: ggf. unregelmäßig angeboten Sichere Mobile Systeme (im SS, I20) Embedded Security (ggf im SS, I20) Security Engineering (Lehrstuhl Prof. Pretschner) Sichere Sensornetze (im SS, I20) Praktika: jedes Semester Hackingpraktikum Sicherheitspraktikum, WS12/13: Rootkit Programming Seminare: jedes Semester, Themen aus dem Bereich IT-Sicherheit Vorlesung IT-Sicherheit, WS 12/13, C. Eckert, Kapitel 0: Organisation 4
5 Einordnung und Ziele der Vorlesung IT-Sicherheit Einführung und Überblick über den Themenbereich IT-Sicherheit Grundlagenkenntnisse zu Betriebssystemen, Rechnernetzen und Verteilte Systeme sind wünschenswert Ziele: Kennenlernen der wichtigsten Bedrohungen und Schwachstellen Überblick über gängige Techniken, Methoden und Konzepte zur Erhöhung der IT-Sicherheit Verständnis für Ursachen von Sicherheitsproblemen Fähigkeit zur kritischen Bewertung der Qualität und Grenzen von Sicherheitslösungen Fallbeispiele zur Verdeutlichung der Probleme und Lösungsansätze Vorlesung IT-Sicherheit, WS 12/13, C. Eckert, Kapitel 0: Organisation 5
6 Szenario zur Einordnung der Themen Sicherheitskonzept: Bedrohungen, Risiken, Gegenmaßnahmen Sicherheitskritische Daten: Kontrolle der Zugriffe: wer, wann, was Vernetzung: Sichere Kommunikation, Schutz der Infrastruktur Vorlesung IT-Sicherheit, WS 12/13, C. Eckert, Kapitel 0: Organisation 6
7 Inhaltsverzeichnis Grobüberblick Technische Universität München 1. Einleitung Grundlegende Begriffe, Schutzziele, Sicherheitsprobleme 2. Kryptographische Grundlagen Verfahren: DES/AES,RSA,ECC, Modi, 3. Schlüsselaustausch und management Hashfunktionen, Diffie-Hellmann, Zero-Knowledge, PKI 4. Identifizierung und Authentisierung OTP, Smartcard, Biometrie, Trusted Computing, Fallbeispiele 5. Zugriffs- und Informationsflußkontrolle Modelle, Schutzkonzepte (BS-Ebene), Virtualisierung, Fallbeispiele: Windows 7, SE-Linux, Android Vorlesung IT-Sicherheit, WS 12/13, C. Eckert, Kapitel 0: Organisation 7
8 Inhaltsverzeichnis Grobüberblick Technische Universität München 6. Sicherheitsprotokolle auf Netzwerk- und Anwendungsebene IPsec, SSL, DNSSEC, Kerberos, Secure Mail, Web-Sicherheit 7. Intrusion und Malware Detection Host- und Netzwerkbasierte Ansätze, Honeynet-Techniken 8. Privacy-Enhancing Technologien K-Anonymität, Secure Multi-Party Protokolle 9. Security Engineering Sicherheitsmanagement, Secure Programming 10.Evaluierung, Bewertungskriterien/Zertifizierung Common Criteria, Protection Profiles Vorlesung IT-Sicherheit, WS 12/13, C. Eckert, Kapitel 0: Organisation 8
9 Literatur 1. C. Eckert IT-Sicherheit, Oldenbourg-Verlag, 2011, 7. Auflage 2. Christof Paar: Understanding Crytography, Springer, M. Bishop: Introduction to Computer Security, Addison-Wesley, B. Schneier, Applied Cryptography, John Wiley & Sons, J. Viega und G. McGraw, Building Secure Software, Addison- Wesley, G. Hoglund und G. McGraw, Exploiting Software, how to break code, Addison Wesley, 2004 Vorlesung IT-Sicherheit, WS 12/13, C. Eckert, Kapitel 0: Organisation 9
IT-Sicherheit Prof. Dr. Claudia Eckert
IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: integriert: Übung und Vorlesung Umfang 4 SWS, : 5 Credit-Points Mi 12:00 13:30 Uhr, 00.04.011, MI HS 2 (Vorlesung
MehrSichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:
Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI
MehrLehrveranstaltungshandbuch IT-Sicherheit
Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung
MehrIT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe
IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende
MehrInhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27
IT-Sicherheit - Sicherheit vernetzter Systeme - Dr. H. Reiser Zeit: Ort: Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit 1 1. Einleitung Internet Worm versus Slammer 2. Grundlagen OSI
MehrModulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11
Modul-Nr.: Modulname: Wirtschaftsinformatik (WI) : Wirtschaftsinformatik 1 (WI1) Wirtschaftsinformatik 2 (WI2) Informationsmanagement (IM) Niveaustufe: Bachelor Empfohlenes Semester: WI1 BA3 WI2 BA4 IM
MehrRechnernetze I. Rechnernetze I. 0 Organisation SS 2013. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze I SS 2013 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 18. Juli 2013 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrModultabelle. Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik
Otto-Friedrich-Universität Bamberg Modultabelle Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik Stand: Wintersemester
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrÜberblick über das Institut für Telematik
Überblick über das Institut für Telematik Professoren Prof. Dr. Sebastian Abeck (seit 16) Prof. Dr. Michael Beigl (seit 2010) Prof. Dr. Hannes Hartenstein (seit 2003) Prof. Dr. Wilfried Juling (seit 18)
MehrVorlesung Computerforensik. Kapitel 0: Formalia und Inhalt
Harald Baier Formalia u. Inhalt / WS 2010/2011 1/22 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier Hochschule Darmstadt, CASED WS 2010/2011 Harald Baier Formalia u. Inhalt / WS
MehrOrganisatorisches. Informatik II Informationen und Daten. Organisatorisches. Organisatorisches. Rainer Schrader. 13. Oktober 2008
Dozent: Prof. Dr. Rainer Schrader Informatik II Informationen und Daten Rainer Schrader Zentrum für Angewandte Informatik Köln 13. Oktober 2008 Tel.: 470-6030 email: schrader@zpr.uni-koeln.de Sprechstunde:
MehrStudien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012
Studien- und rüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SO 31) vom 29. Juni 2012 Lesefassung vom 14. August 201 (nach 9. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 34
MehrWeb Application Security
Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrThemen der Informationsveranstaltung
Themen der Informationsveranstaltung Neuigkeiten der Fakultät / der Universität Studienanfängerzahlen Neuberufungen. Folgen für den Lehrbetrieb. Änderungen der Studiengänge ab WS 14/15 Bachelor Informatik
MehrÄquivalenztabelle der Studienleistungen
Äquivalenztabelle der Studienleistungen Bachelorstudium Angewandte Informatik 2008 Bakkalaureatsstudium alt (14.5.2003) Fachgebiet Lehrveranstaltung LV Lehrveranstaltung LV SSt Art ECTS SSt Art ECTS (1)
MehrRechnernetze II WS 2012/2013. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze II WS 2012/2013 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze
MehrSeminar: IT-Sicherheit in eingebetteten, automotiven Systemen
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology
MehrIT-Sicherheit Einführung
Karl Martin Kern IT-Sicherheit Einführung (http://www.xkcd.com/834/) Über mich... Dipl.-Inform. (FH) Karl Martin Kern (htwg@kmkern.de) Studium der technischen Informatik an der HTWG (damals Fachhochschule)
MehrURL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung
Titel des Moduls: Softwarequalität - Praxis Engl.: Applied Software Quality Verantwortlich für das Modul: Jähnichen, Stefan E-Mail: stefan.jaehnichen@tu-berlin.de Modulbeschreibung LP (nach ): 3 URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/
MehrAlgorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert
Algorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert Organisatorisches: Vorlesung 4 SWS, Zentralübung 2 SWS: 6 Credit Points Mi 10:30-12:00 Raum 1200 (Vorlesung) Do 8:15-9:45 Raum 1200 (Vorlesung)
MehrEinführung in die Softwaretechnologie
R O O T S Einführung in die Softwaretechnologie Wintersemester 2011 Dr. Günter Kniesel Institut für Informatik III Römerstr. 164, D-53117 Bonn gk@cs.uni-bonn.de http://sewiki.iai.uni-bonn.de/teaching/lectures/se/2011/
MehrErgänzung zum Modulhandbuch
Ergänzung zum Modulhandbuch des Bachelor- und Masterstudiengangs Angewandte Informatik zu den Prüfungs- und Studienordnungen von 2007 und 2008 Institut für Informatik an der Universität Bayreuth (Version
MehrAktuelle Modulhandbücher der Informationssicherheit und Kryptographie
Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie BA4INF008 - IT-Sicherheit I: Einführung in die Informationssicherheit Häufigkeit des Angebots: jedes Jahr (Sommersemester) Die Vorlesung
MehrAmtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2015 Laufende Nr.: 233-3
Amtsblatt der Hochschule für angewandte Wissenschaften Landshut Jahrgang: 2015 Laufende Nr.: 233-3 Dritte Satzung zur Änderung der Studien- und sordnung für den Masterstudiengang Informatik an der Hochschule
MehrMinuten [1, 4 ] Mathematische
Anlage: Übersicht über die Module und Prüfungen im Bachelorstudiengang Wirtschaftsinformatik (Information Systems and Management) an der Hochschule für angewandte Wissenschaften - Fachhochschule München
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 23.
Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrAmtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2014 Laufende Nr.: 228-12
Amtsblatt der Hochschule für angewandte Wissenschaften Landshut Jahrgang: 2014 Laufende Nr.: 228-12 Sechste Satzung zur Änderung der Studien- und Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrVorläufiger Modulkatalog Informatik für die Lehrämter an Hauptschulen, Realschulen und Gymnasien
Stand 29.04.2011 Vorläufiger Modulkatalog Informatik 1 von 27 Vorläufiger Modulkatalog Informatik für die Lehrämter an Hauptschulen, Realschulen und Gymnasien Stand der Redaktion 29. April 2011 Stand 29.04.2011
MehrStudienverlaufsplan Informatik Master
Studienverlaufsplan Informatik Master 1. und. Semester Bezeichnung 1. Semester. Semester Credits Prüfung Fächer aus dem gewählten Schwerpunkt 1 SWS und Leistungsnachweise fachspezifisch 5 Fachspezifisch
MehrStudien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013
Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 1. Juli 2013 Lesefassung vom 22. Dezember 201 (nach 7. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 32
MehrEinführungsveranstaltung für Erstsemester Lehramtsstudiengänge Informatik
Einführungsveranstaltung für Erstsemester 1/28 Lehramtsstudiengänge Lehramt an Realschulen Inf/Ma, Inf/Ph, Inf/WiWi Lehramt an beruflichen Schulen berufliche Fachrichtung Metalltechnik mit Zweitfach Informatik
MehrInformatik als zweites Hauptfach im Magisterstudiengang an der Johannes Gutenberg-Universität Mainz
Informatik als zweites Hauptfach im Magisterstudiengang Seite 1 Informatik als zweites Hauptfach im Magisterstudiengang an der Johannes Gutenberg-Universität Mainz 1 Allgemeine Vorbemerkungen (1) Diese
MehrUniversität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I
Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Softwaretechnik I Wintersemester 2015 / 2016 www.ias.uni-stuttgart.de/st1 st1@ias.uni-stuttgart.de
MehrPraktikum IT-Sicherheit SS 2015. Einführungsveranstaltung
Praktikum IT-Sicherheit SS 2015 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:
MehrAusführungsbestimmungen des. des Bachelor of Science Studienganges
Aufgrund der Genehmigung des Präsidiums der TU Darmstadt vom 8. Juli 2011 (Az.: 652-7-1) werden die Ausführungsbestimmungen des Fachbereichs Informatik vom 30.06.2011 zu den Allgemeinen Prüfungsbestimmungen
MehrEinsatz von E-Learning in Vorlesungen und Seminaren
Einsatz von E-Learning in Vorlesungen und Seminaren Erfahrungen und Erfolgskriterien für den praktischen Aufbau am Beispiel der Vermittlung von Kryptographie Hochschule Wismar Fakultät der Wirtschaftswissenschaften
MehrStudiengang Angewandte Informatik Master-AI. Institut für Neuroinformatik
Master-AI Willkommen in der AI! PO '13 Master Prüfungsordnung vom 30.09.2013 (PO '13) + Änderungssatzung Bitte lesen! Die Masterprüfung bildet den wissenschaftlich berufsqualifizierenden Abschluss des
MehrI. Allgemeine Bestimmungen
0.11.200 7.3.07 Nr. 3 S. 1 Nebenfachordnung Inhaltsverzeichnis I. Allgemeine Bestimmungen... 1 II. Bestimmungen für die einzelnen Fächer... 1 Chemie.... 1 Informatik.... 2 Philosophie.... 4 Theoretische
MehrDienstgüte von Kommunikationssystemen
Dienstgüte von Kommunikationssystemen Sommersemester 2005 Inhalt und Organisation Prof. Dr.-Ing. Reinhard German, Dr. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrBetriebssysteme SS 2009 VO (2) [+ PR (2) + TU (2)]
Betriebssysteme SS 2009 VO (2) [+ PR (2) + TU (2)] Dr. Chris/an Timmerer Ins4tut für Informa4onstechnologie Mul4mediakommunika4on Universität Klagenfurt christian.timmerer@itec.uni-klu.ac.at http://research.timmerer.com
MehrMitteilungen der Justus-Liebig-Universität Gießen
Der Präsident Mitteilungen der Justus-Liebig-Universität Gießen 6.40.12 Nr. 1 Ordnung des Fachbereichs 12 Mathematik für das Studium des Studienelements Grundlagen der FBR HMWK StudO 18.04.1984 Ausnahmeregelung
MehrInformationen zur neuen SPO 31 im Studiengang Informatik
Fakultät Elektronik und Infor matik Studiengang Infor matik Informationen zur neuen SPO 31 im Studiengang Informatik Prof.Dr. Chr istian Heinlein 10. November 2015 Einleitung 1 SPO 31 gilt für Studienanfänger
MehrB.A.-Fach VWL und Wirtschaftsgeschichte Studienverlaufsplan. Grafische Darstellung der Module, Prüfungen und Lehrveranstaltungen
B.A.-Fach VWL und Wirtschaftsgeschichte Studienverlaufsplan Grafische Darstellung der Module, Prüfungen und Lehr- und Forschungsgebiet Wirtschafts- und Sozialgeschichte RWTH Aachen www.wiso.rwth-aachen.de
MehrSICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013
SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für
MehrHerzlich willkommen zur Lehrveranstaltung. Softwaretechnische Grundlagen / Programmierpraktikum
Herzlich willkommen zur Lehrveranstaltung Softwaretechnische Grundlagen / Einige formale Dinge zur Lehrveranstaltung: Modul, 8 SWS, 10 Kreditpunkte Vorlesung 2-std., Donnerstags 12:30-14:00 h, Hörsaal
MehrKommunikation, Information und mobile verteilte Systeme (KIS)
Qualifikationsziele Heutzutage sind nahezu alle wichtigen Informationssysteme verteilt, d.h., fast immer erbringt nicht nur ein Computer alleine eine bestimmte Dienstleistung, sondern es sind mehrere Rechner,
MehrWireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit
Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT
MehrLehrstuhl für Marketing II
Lehrstuhl für Marketing II Informationspaket zum Lehrangebot im WS 12/13 1 Beteiligte Lehrstühle Lehrstuhl für Marketing I (570 A) Prof. Dr. Markus Voeth Lehrstuhl für Entrepreneurship (570 B) PD Dr. Andreas
MehrPROF. DR. BRIGITTE WERNERS UNTERNEHMENSFORSCHUNG UND RECHNUNGSWESEN
PROF. DR. BRIGITTE WERNERS UNTERNEHMENSFORSCHUNG UND RECHNUNGSWESEN INFORMATIONEN ZU DEN WAHLPFLICHTMODULEN IM BACHELORSTUDIENGANG IN MANAGEMENT & ECONOMICS AGENDA Was ist OR / Management Science? Wer
Mehr32 Bachelorstudiengang Allgemeine Informatik
3 Bachelorstudiengang Allgemeine Informatik () Im Studiengang Allgemeine Informatik umfasst das Grundstudium zwei Semester. () Der Gesamtumfang der für den erfolgreichen Abschluss des Studiums erforderlichen
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
Mehr33 Diplom-Studiengang Allgemeine Informatik
33 Diplom-Studiengang Allgemeine (1) Im Studiengang Allgemeine umfasst das Grundstudium drei Semester. () Der Gesamtumfang der den erfolgreichen Abschluss des Studiums erforderlichen Lehrveranstaltungen
MehrIndustrial Defender Defense in Depth Strategie
Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,
MehrBesonderer Teil. der Prüfungsordnung für den Master-Studiengang. Medizinisches Informationsmanagement (MMI)
Nr. 02/205 vom 04.02.205 Besonderer Teil der Prüfungsordnung für den Master-Studiengang Medizinisches Informationsmanagement (MMI) mit dem Abschluss Master of Arts in der Fakultät III - Medien, Information
MehrModulbeschreibung: Master of Education Informatik
Modulbeschreibung: Master of Education Informatik Die Gewichtung der Einzelnoten bezieht sich im Folgenden auf eine Gesamtpunktzahl von 34 zu erbringenden Leistungspunkten. Nichtbenotete Leistungspunkte
MehrProseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr
Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches
MehrInstitut für Telematik Universität zu Lübeck. Programmieren. Kapitel 0: Organisatorisches. Wintersemester 2008/2009. Prof. Dr.
Institut für Telematik Universität zu Lübeck Programmieren Kapitel 0: Organisatorisches Wintersemester 2008/2009 Prof. Dr. Christian Werner 1-2 Überblick Ziele Inhaltsüberblick Ablauf der Veranstaltung
MehrSEMINAR Sicherheit von Funk- und RFID-Systemen
SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:
MehrEinführung in die Informatik II
Einführung in die Informatik II Vorlesung Sommersemester 2013 Prof. Dr. Nikolaus Wulff Ziele der Vorlesung Sie vertiefen die Kenntnisse aus Informatik I und runden diese in weiteren Anwendungsgebieten
MehrSoftware Engineering. Bibliographisches Institut & F. A. Brockhaus AG, Mannheim; Spektrum Akademischer Verlag GmbH, Heidelberg, 2003
Software Engineering Softwaretechnik Softwaretechnologie, Software Engineering (engl.) das, -, Teilgebiet der Informatik, das sich mit Methoden und Werkzeugen für das ingenieurmäßige Entwerfen, Herstellen
Mehr35 Bachelorstudiengang Computer Networking
35 Bachelorstudiengang Computer Networking (1) Im Studiengang Computer Networking umfasst das Grundstudium zwei Semester. (2) Der Gesamtumfang der für den erfolgreichen Abschluss des Studiums erforderlichen
MehrLehrveranstaltungen SS 2012
Lehrveranstaltungen SS 2012 Grundlagenmodule der Informatik (1. - 4. Fachsemester Bachelor) Modul: Grundlagen der Technischen Informatik (Informatik II) Creditpoints: 10 Aufnahmekapazität für Studium Universale.
MehrWie kann ich die Lehrveranstaltungen einbringen?
Wie kann ich die Lehrveranstaltungen einbringen? Inhalt: Grundlagen der IT-Sicherheit Übung zu Grundlagen der IT-Sicherheit Digitale Kommunikation KSS-Vorlesungen: Digital Rights Management, IT-Risk-Management,
MehrModulsignatur/Modulnummer... (Stand: Sommersemester 2012)
Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) 1. Modultitel Recht 2. Modulgruppe/n D (Wahlfach oder Sprachmodul) 3. Fachgebiet Recht 4. Modulbeauftragte/r Dr. Matthias Kober, Juristische Fakultät;
MehrEinleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck
Einleitung Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck Früher Prozessor: ~ 1 MHz Speicher: 8-64 kb Datenträger: Magnetband, Floppy Disk (~1 MB) Einleitung
MehrStudien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009
- 1 - Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009 Lesefassung vom 28. April 2014 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs.
MehrDie Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik
Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik Modulkatalog: Kernbereich des Schwerpunktfachs Informatik Fassung vom 17. September 2015 auf Grundlage
MehrEinführung in die Technische Informatik [TI]
Computer and Communication Systems (Lehrstuhl für Technische Informatik) Einführung in die Technische Informatik [TI] Falko Dressler und Stefan Podlipnig Universität Innsbruck [TI] Winter 2012/2013 Einleitung
MehrModultabelle. Bachelorstudiengang Wirtschaftsinformatik Fakultät Wirtschaftsinformatik und Angewandte Informatik. Stand: Wintersemester 2013/2014
Otto-Friedrich-Universität Bamberg Modultabelle Bachelorstudiengang Wirtschaftsinformatik Fakultät Wirtschaftsinformatik und Angewandte Informatik Stand: Wintersemester 2013/2014 (*) Detaillierte Informationen
MehrDatensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrVERANTWORTLICHE DOZENTINNEN/ DOZENTEN Allgemeine Qualifikation bildung der TU Dresden
ANLAGE B Ergänzungen Bereich (AQua) Modulbeschreibungen AQua MODULNUMMER AQua-SLK1 Kreditpunkte und Notenberechnung Dauer (AQua) bildung der TU Dresden Zentrale Koordinationsstelle Sprachaus- A - Fremdsprachen
MehrWas Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten
Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen
MehrFragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05
Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Dozent: Thomas Vetter Bitte Name des Tutors angeben: Liebe Studierende, Ihre Angaben in diesem Fragebogen helfen uns, die
Mehrin Bonn und im Studiengang
Willkommen in Bonn und im Studiengang Bachelor Informatik! Ihr Weg in die Informatik 4 Computer Science 4: Communication and Networked Systems Stand: 22.09.2014 2 Arbeitsgruppen der Informatik 4 Prof.
Mehr35 Bachelorstudiengang Computer Networking
35 Bachelorstudiengang Computer Networking () Im Studiengang Computer Networking umfasst das Grundstudium zwei. (2) Der Gesamtumfang der für den erfolgreichen Abschluss des Studiums erforderlichen Module
MehrStuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München
Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding
MehrSchwerpunkt Unternehmensführung Master
Schwerpunkt Unternehmensführung Master Prof. Dr. Nicola Berg Sprecherin des Schwerpunkts Unternehmensführung www.wiso.uni-hamburg.de/strategisches-management (Stand: Oktober 2014) 1 Der Schwerpunkt Unternehmensführung
MehrLehrgang Information Security Management
Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse
MehrBachelor- und Master-Studium Informatik
Bachelor- und Master-Studium Informatik Wissenswertes für Erstsemestler Prof. Dr. Till Tantau Studiengangsleiter MINT-Studiengänge 8. Oktober 2012 Gliederung Wie sollten Sie richtig studieren? Der Bachelor-Studiengang
MehrIT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007
IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2
MehrModule Energieökonomik und Fortgeschrittene Energieökonomik
Lehrstuhl für Mikroökonomik, insbesondere Münster Am Stadtgraben 9, D-48143 Münster Module Energieökonomik und Fortgeschrittene Energieökonomik Der Lehrstuhl Nachfolge Professor Ströbele Lehrstuhl im Aufbau:
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Motivation und Überblick
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Wintersemester 2012/13 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil.
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrOtto-Friedrich-Universität Bamberg Fakultät Wirtschaftsinformatik und Angewandte Informatik Bachelorstudiengang Angewandte Informatik
Module und Teilprüfungen der Bachelorprüfung im Bachelorstudiengang Angewandte Informatik gemäß Anhang 1 der Fachprüfungsordnung (FPO B AI) gültig ab WS 2007 Die Modulkürzel in der 1. Spalte sowie die
Mehr32 Bachelorstudiengang Allgemeine Informatik
32 Bachelorstudiengang Allgemeine Informatik (1) Im Studiengang Allgemeine Informatik umfasst das Grundstudium zwei Lehrplansemester, das Hauptstudium fünf Lehrplansemester. (2) Der Gesamtumfang der für
MehrÜbung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen
Übung zu Verteilte Betriebssysteme (WS 2003) Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen Andreas I. Schmied Verteilte Systeme Universität Ulm Mail zur Übung an vbs@vs.informatik.uni-ulm.de
MehrMasterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext
Arbeitsbereich für Theoretische Informatik / Formale Sprache Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Bearbeiter: Qinyuan Li Betreuer: Dr. Bernd
MehrEntwicklung sicherer Software
Entwicklung sicherer Software SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
MehrModulhandbuch Diplom-Hauptstudium im Prüfungsfach Personalwirtschaft
Georg-August-Universität Göttingen Modulhandbuch Diplom-Hauptstudium im Prüfungsfach Personalwirtschaft Inhaltsverzeichnis Module B.WIWI-BWL.0003: Unternehmensführung und Organisation...3 B.WIWI-BWL.0009:
MehrEffizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich
Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste
MehrPrüfungsordnung für den Studiengang Master of Science (M.Sc.)
Vom 9. August 005 (Amtliche Bekanntmachungen Jg., Nr., S. 9 9), in der Fassung vom. September 0 (Amtliche Bekanntmachungen Jg., Nr. 8, S. 58 58) Prüfungsordnung für den Studiengang Master of Science (M.Sc.)
MehrGrundlagen der Buchhaltung. Michaela Schaffhauser-Linzatti SS 12 michaela.linzatti@univie.ac.at. Schaffhauser-Linzatti 1
Grundlagen der Buchhaltung Michaela Schaffhauser-Linzatti SS 12 michaela.linzatti@univie.ac.at Schaffhauser-Linzatti 1 R Grundzüge aus ABWL: Rechnungswesen M. Schaffhauser-Linzatti W Rechnungswesen im
MehrEinführung in die Informatik
Einführung in die Informatik Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard Cyrill Stachniss 0.1 Vorlesung Zeit und Ort: Mo 16.00 18.00 Uhr Gebäude 101, HS 00-026 Informationen
Mehr