Security Protocols and Infrastructures. Chapter 00: Formalities and Contents
|
|
- Oskar Hertz
- vor 6 Jahren
- Abrufe
Transkript
1 Harald Baier and / Winter Term 2011/2012 1/20 Security Protocols and Infrastructures Chapter 00: and Harald Baier Hochschule Darmstadt, CASED Winter Term 2011/2012
2 Harald Baier and / Winter Term 2011/2012 2/20
3 Harald Baier and / Winter Term 2011/2012 2/20
4 Harald Baier and / Winter Term 2011/2012 2/20 Literature
5 Harald Baier and / Winter Term 2011/2012 2/20 Literature Hinweise (in German)
6 Harald Baier and / Winter Term 2011/2012 3/20 Literature Hinweise (in German)
7 Harald Baier and / Winter Term 2011/2012 4/20 General Remarks 1. Elective module in Master of Computer Science / JIM: Catalogue: Application systems. Applicable for IT-Security track. 2 SWS lecture + 1 SWS practical + 1 SWS exercises = 5 ECTS. 2. Time schedule of lecture: Friday, 12 pm to 1:30 pm (Lecture hall D19/0.07). Start: Friday,
8 Harald Baier and / Winter Term 2011/2012 5/20 x-y-raster
9 Harald Baier and / Winter Term 2011/2012 6/20 Practical / Exercises Practical: 1. Every second Friday, 2:15 pm - 3:45 pm. 2. Lecture hall: D14/ practicals. 4. You have to pass all practicals!!! Exercises: 1. Every second Friday, 2:15 pm - 3:45 pm. 2. Lecture hall: D14/ exercises. 4. Voluntary participation (preparation is strongly recommended).
10 Harald Baier and / Winter Term 2011/2012 7/20 Teaching Cooperation with TUD 1. Students from TUD: Please fill in the circulating list. 2. Further questions regarding time table, locations,...?
11 Harald Baier and / Winter Term 2011/2012 8/20 Literature Hinweise (in German)
12 Harald Baier and / Winter Term 2011/2012 9/20 Security Protocols (1/3) Cryptographic Primitives: Security goals Cryptographic base techniques Mathematical foundations of cryptographic primitives Attack models on encryption The Diffie-Hellman key exchange scheme The RSA cryptographic scheme
13 Harald Baier and / Winter Term 2011/ /20 Security Protocols (2/3) Security Protocols for electronic ID cards: Basic Access Control Extended Access Control PACE
14 Harald Baier and / Winter Term 2011/ /20 Security Protocols (3/3) Further topics: Security Protocols for the Internet: Transport Layer Security Secret Sharing and Zero Knowledge: Shamir s secret Challenge Response
15 Harald Baier and / Winter Term 2011/ /20 Security Infrastructures (1/2) Standards for Security Infrastructures: ASN.1 X.509 and RFC 5280 Public Key Cryptrographic Standard Series
16 Harald Baier and / Winter Term 2011/ /20 Security Infrastructures (2/2) Revocation Mechanisms for X.509 certificates: Certificate Revocation Lists Online Certificate Status Protocol Revocation Trees Validation of Signatures and Validity Models
17 Harald Baier and / Winter Term 2011/ /20 Literature Literature Hinweise (in German)
18 Harald Baier and / Winter Term 2011/ /20 Literature Literature 1. A. Menezes, P. van Oorschoot, S. Vanstone: Handbook of Applied Cryptography, CRC Press, David Cooper et.al.: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, Request for Comments 5280, May BSI Technical Report TR-03110, 4. Slides
19 Harald Baier and / Winter Term 2011/ /20 Hinweise (in German) Literature Hinweise (in German)
20 Harald Baier and / Winter Term 2011/ /20 CAST-Förderpreis Hinweise (in German) 1. CAST = Competence Center for Applied Security Technology. 2. Förderpreis: Hoch-dotierter Sicherheitspreis (2011: EUR). Jährlich im November auf Nachwuchstag vergeben. Sieger 2009 Kategorie Bachelorarbeiten: Sebastian Abt, h da. 3. Workshops: Monatlich zu zentralen, aktuellen Themen. Internetkriminalität und Computerforensik (Dezember). PKI (Januar), Biometrie (September), URL:
21 Harald Baier and / Winter Term 2011/ /20 Hinweise (in German) Abschlussarbeiten, Hiwi-Tätigkeiten, Projektmitarbeit 1. Themenschwerpunkte der AG Internet-Sicherheit: Computerforensik. Botnetzdetektion in Hochverkehrsnetzen. Sicherheitsprotokolle für elektronische Reisedokumente. 2. In diesen Bereichen haben wir interessante Projekte: CASED, OpenC 3 S, Auftragsforschung, Mitwirkung im Rahmen einer Masterarbeit.... einer Hiwi-Tätigkeit.... eines Master-Projektes Systementwicklung. 4. Und später vielleicht als Mitarbeiter und Doktorand.
22 Harald Baier and / Winter Term 2011/ /20 Hinweise (in German) Abschlussarbeiten: Ausschreibungen 1. Ausschreibungen im Themenfeld IT-Sicherheit: fachgruppe-it-sicherheit.html 2. Aktuelle Masterarbeit zur Sicherheitsinfrastruktur elektronischer Reisedokumente.
Sichere Identitäten in Smart Grids
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung
MehrVorlesung Computerforensik. Kapitel 0: Formalia und Inhalt
Harald Baier Formalia u. Inhalt / WS 2010/2011 1/22 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier Hochschule Darmstadt, CASED WS 2010/2011 Harald Baier Formalia u. Inhalt / WS
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrThe Master of Science Entrepreneurship and SME Management
The Master of Science Entrepreneurship and SME Management 1 WELCOME! 2 Our Business Faculty focus on SME and Innovation. We are accredited from AQAS. Thus, our Master in SME offers a new and innovative
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:
MehrAbteilung Internationales CampusCenter
Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen
MehrTitelbild1 ANSYS. Customer Portal LogIn
Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal
MehrAuswertungsbericht Lehrveranstaltungsevaluation an die Lehrenden
Europa-Universität Viadrina Große Scharrnstraße 9 0 Frankfurt (Oder) Europa-Universität Viadrina - Große Scharrnstraße 9-0 Frankfurt (Oder) Sehr geehrter Herr Prof. Dr. Timm Beichelt (PERSÖNLICH) Auswertungsbericht
MehrIT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien)
IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien) Asymmetric Encryption Plaintext Ciphertext Plaintext Document encrypt decrypt Document Encryption key e Decryption
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrMerkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com
Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrIT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007
IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrEuropean Qualification Strategies in Information and Communications Technology (ICT)
European Qualification Strategies in Information and Communications Technology (ICT) Towards a European (reference) ICT Skills and Qualification Framework Results and Recommendations from the Leornardo-da-Vinci-II
MehrKryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell
Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme
MehrKryptographie und Kryptoanalyse Literaturhinweise
Kryptographie und Kryptoanalyse Literaturhinweise 21. April 2015 Begleitbuch inkl. Übungen und Musterlösungen: [1] Auswahl weiterer Bücher: [5, 10, 25, 30, 41, 45] Schlüsselaustausch: [9] Sicherheit kryptographischer
MehrStudiengebühren Hochschule Macromedia für angewandte Wissenschaften, University of Applied Sciences
en Hochschule Macromedia für angewandte Wissenschaften, University of Applied Sciences s Macromedia University of Applied Sciences Bachelor of Arts (EU) Bachelor of Arts (NON EU) Master of Arts - Deutsch
MehrIT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1
IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen
MehrProseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr
Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches
MehrDigitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS
Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,
MehrSchool of Business. Fachhochschule Stralsund University of Applied Sciences
School of Business Fachhochschule Stralsund University of Applied Sciences Prof. D. Patrick Moore 1 /31 Personal Introduction Prof. D. Patrick Moore 2 /31 What can you expect from the next 5 10 minutes?
MehrTransport Layer Security Nachtrag Angriffe
Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)
MehrKeynote. SSL verstehen. Prof. Dr. Peter Heinzmann
ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule
MehrModulbeschreibung. The course is principally designed to impart: technical skills 50%, method skills 40%, system skills 10%, social skills 0%.
Titel des Moduls: Parallel Systems Dt.: Parallele Systeme Verantwortlich für das Modul: Heiß, Hans-Ulrich E-Mail: lehre@kbs.tu-berlin.de URL: http://www.kbs.tu-berlin.de/ Modulnr.: 866 (Version 2) - Status:
MehrAccounting course program for master students. Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe
Accounting course program for master students Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe 2 Accounting requires institutional knowledge... 3...but it pays: Lehman Bros. Inc.,
MehrJörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer
Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises
MehrSemester 1 (WS or SS) Semester 2 (WS or SS) Semester 3 (WS or SS) Semester 4 (WS or SS) Toyohashi students at Stuttgart
Macroplan Double Degree - Univ. 1 Makroplan Semester 1 (WS or SS) Semester 2 (WS or SS) Semester 3 (WS or SS) Semester 4 (WS or SS) Univ. Univ. Univ. Univ. per week over 14 week is equivalent to 6 ECTS
MehrRelease Notes. NCP Secure Client Juniper Edition. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebungen. 3. Bekannte Einschränkungen
NCP Secure Client Juniper Edition Release: 9.30 Build 75 Datum: November 2011 1. Neue Leistungsmerkmale und Erweiterungen In diesem Release sind folgende neue Leistungsmerkmale enthalten: Umbenennung von
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
MehrNeue Sicherheitsmechanismenund Profile der European Citizen Card
Neue Sicherheitsmechanismenund Profile der European Citizen Card Dr. Gisela Meister, Dr. Henning Daum Giesecke &Devrient GmbH Prinzregentenstraße159 81667München gisela.meister@gi-de.com henning.daum@gi-de.com
MehrUNIGRAZonline. With UNIGRAZonline you can organize your studies at Graz University. Please go to the following link: https://online.uni-graz.
English Version 1 UNIGRAZonline With UNIGRAZonline you can organize your studies at Graz University. Please go to the following link: https://online.uni-graz.at You can choose between a German and an English
MehrZukunft der sicheren DICOM-Email - PGP oder S/MIME?
Zukunft der sicheren DICOM-Email - PGP oder S/MIME? Walter H. Kullmann, Zhao Ying Fachhochschule Würzburg-Schweinfurt University of Applied Sciences Medizintechnik Schweinfurt 1 Projektpartner FH Würzburg-Schweinfurt
MehrMaster Economics (zweijährig) + Master Studies in Economics (einjährig) mit dem Abschluss Master of Science (M.Sc.)
Wirtschaftswissenschaftliche Fakultät tand: 07.09.2013 Master Economics (zweijährig) + Master tudies in Economics (einjährig) mit dem Abschluss Master of cience (M.c.) orläufiges orlesungsverzeichnis -
MehrELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS
ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS An AAA/Switch cooperative project run by LET, ETH Zurich, and ilub, University of Bern Martin Studer, ilub, University of Bern Julia Kehl, LET, ETH Zurich 1 Contents
MehrZELLCHEMING. www.zellcheming-expo.de. Besucherinformation Visitor Information
ZELLCHEMING 2012 Wiesbaden 26. 28. Juni 2012 www.zellcheming.de Besucherinformation Visitor Information ZELLCHEMING 2012 Größter jährlicher Branchentreff der Zellstoff- und Papierindustrie in Europa The
MehrProfessur für Informationsmanagement Prof. Dr. Kolbe
Professur für Informationsmanagement Prof. Dr. Kolbe Lehre und Forschung 24. Oktober 2011 Fragestellungen des Informationsmanagements Wie sieht die Zukunft der IT aus? Was ist wichtiger für das Geschäft?
MehrInternet-Security a us Software-Sicht
Walter Kriha Roland Schmitz Internet-Security a us Software-Sicht Grundlagen der Software-Erstellung fur sicherheitskritische Bereiche 4u Springer Inhaltsverzeichnis 1 Einfiihrung und Motivation I 2 Fallstudien
MehrBertram Turner Teaching Activities
Bertram Turner Teaching Activities Courses (Proseminar) taught at the Institute for Social Anthropology and African Studies, Ludwig-Maximilians-Universitä t, Munich (Interdisciplinary courses included)
MehrVERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD
VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft
MehrNovell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen
Novell for Education 08.10.2007 Wolfgang Bodei / Thomas Beidl Folie 1 The Goal of n4e is an effective increase of quality in terms of Design Operation Administration of Novell based school network infrastructures
MehrSWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S
Regelstudienplan SWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S Propädeutikum 1 1 Grundlagen der Informatik I Informatik und
MehrLehrangebot am Institut für Marketing für Master of Science
Univ.-Prof. Dr. Anton Meyer Institut für Marketing Lehrangebot am Institut für Marketing für Master of Science - Informationen, Vorgehen, Richtlinien Stand: August 2012 www.marketingworld.de Übersicht
MehrSSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung
MehrVirtual Private Networks Hohe Sicherheit wird bezahlbar
Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi
Mehr25.04.2001 Amtliche Mitteilungen / 20. Jahrgang Seite 25
25.04.2001 Amtliche Mitteilungen / 20. Jahrgang Seite 25 Berichtigung der Prüfungsordnung für den Studiengang Master of Science in Physics mit den Abschlüssen Bachelor of, Master of und Master of Science
MehrSoftware / CRM, ERP and ProjectManagement. Work4all CRM 50 User Lizenz
Software / CRM, ERP and ProjectManagement Work4all CRM 50 User Lizenz page 1 / 7 Work4all Die work4all CRM Software verwaltet Ihre Kunden, Lieferanten, Mitarbeiter, Gruppen- und Kategorien-Zuordnung (Marketingmerkmale),
MehrZertifikate Exchange Server / WLAN. Referent: Marc Grote
Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen
MehrLehrangebot am Institut für Marketing
Institut für Marketing Univ.-Prof. Dr. Anton Meyer Lehrangebot am Institut für Marketing für Master of Science - Informationen, Vorgehen, Richtlinien Stand: Oktober 2011 www.marketing.bwl.lmu.de Übersicht
MehrEinladung zum CFE Exam Review Course in Zürich Mai 2016
Association of Certified Fraud Examiners Switzerland Chapter # 104 Zürich, 9. November 2015 English version further down Einladung zum CFE Exam Review Course in Zürich Mai 2016 Sehr geehrte Mitglieder,
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrEntwicklung sicherer Software
Entwicklung sicherer Software SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrPublic Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09
Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen
MehrGERMAN LANGUAGE COURSE SYLLABUS
University of Split Department of Professional Studies GERMAN LANGUAGE COURSE SYLLABUS 1 COURSE DETAILS Type of study programme Study programme Course title Course code ECTS (Number of credits allocated)
MehrGAUSS towards a common certification process for GNSS applications using the European Satellite System Galileo
GAUSS towards a common certification process for GNSS applications using the European Satellite System Galileo Matthias Grimm, Dr. Michael Meyer zu Hörste Vortragstitel > 11. Juni 2010 > Folie 1 Agenda
MehrNotice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!
REPORT OF INVENTION Please send a copy to An die Abteilung Technologietransfer der Universität/Hochschule An die Technologie-Lizenz-Büro (TLB) der Baden-Württembergischen Hochschulen GmbH Ettlinger Straße
MehrEinsatzpotenziale von m-business
Informatik Baris Kildi Einsatzpotenziale von m-business Diplomarbeit Diplomarbeit zur Erlangung des akademischen Grades Diplom-Informatiker an der Technischen Universität Berlin Einsatzpotenziale von
MehrIntroduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr
Contemporary Aspects in Information Systems Introduction to the diploma and master seminar in FSS 2010 Chair of Business Administration and Information Systems Prof. Dr. Armin Heinzl Sven Scheibmayr Objective
MehrBasislizenz. verfügbar. möglich. möglich. unbegrenzt. unbegrenzt. möglich. möglich. Basislizenz. verfügbar. möglich. möglich. unbegrenzt.
DATENBLATT BCM Grundlizenzen ON OFFline BLZ 100B 10T Basislizenz Anzahl Administratoren 2 Log-Datei für Admin-Änderungen verfügbar Abfrage Live-Status Upload Benutzerbilder max. Anzahl Access-Benutzer
MehrIch XMPP 101: Basics XMPP 102: Sicherheit Fragen XMPP. Florian Florob Zeitz 2012-09-27
XMPP Florian Florob Zeitz 2012-09-27 Gliederung 1 Ich 2 XMPP 101: Basics Geschichte Netzstruktur JID Stanzas 3 XMPP 102: Sicherheit SSL/TLS Dialback SASL End-to-End Encryption Gliederung 1 Ich 2 XMPP 101:
MehrPublic Key- und Smartcardinfrastruktur Die Basis der e-sicherheit
INFORMATIONSTECHNIK UND ARMEE Vorlesungen an der Eidgenössischen Technischen Hochschule in Zürich im Wintersemester 2001/2002 Leitung: Untergruppe Führungsunterstützung - Generalstab Divisionär E. Ebert,
MehrPresentation of Module 52 "Production Management"
Presentation of the Module "Production Management (52)" LRV - 1851334 Presentation of Module 52 "Production Management" January 11, 2012 Karlsruhe Institute of Technology Campus South Bld. 10.21, Benz
MehrFrom a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v.
From a Qualification Project to the Foundation of a Logistics Network Thuringia Strengthening the role of Logistics through Corporate Competence Development a pilot project by Bildungswerk der Thüringer
MehrResearch on IF-MAP. Ingo Bente (Trust@FHH) 15.04.2011, University of Frankfurt
Research on IF-MAP Ingo Bente (Trust@FHH) 15.04.2011, University of Frankfurt Introduction 2011/04/15 ESUKOM 2 Trust@FHH Research Group Team Chair: Prof Dr. Josef von Helden 3 research associates 4 student
MehrIntegrierte Internationale Studiengänge mit Doppelabschluss 2011/12 TU Ilmenau - Universiti Teknologi Malaysia
Integrierte Internationale Studiengänge mit Doppelabschluss 2011/12 TU Ilmenau - Universiti Teknologi Malaysia Projektorganisation - Die Studierenden beider Hochschulen beginnen ihr Masterstudium mit einem
Mehr1. Semester 2. Semester AL AL 7. Semester 8. Semester. Code
Studienverlaufsplan für den B.A.-Studiengang Sprachen und Wirtschaft (ab WS 00/, Stand Juni 0) Course lan BA Languages and Business Studies (as of June 0) Module und Lehrveranstaltungen für Studierende,
MehrInformationsveranstaltung zum Studiengang Master of Science in Information Systems
Informationsveranstaltung zum Studiengang Master of Science in Information Systems Pascal Kerschke Studienkoordinator (MSc Information Systems) Montag, 18. April, 2016 (Leo 1, Leonardo-Campus, Münster)
MehrWP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen
WP2 Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 GOALS for WP2: Knowledge information about CHAMPIONS and its content Direct communication
MehrProseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management
1 Proseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management Veranstaltungsnummer / 82-021-PS08-S-PS-0507.20151.001 Abschluss des Studiengangs / Bachelor Semester
MehrSS 2011 Network Security Dozent(en): Prof. Dr. Peter Martini
SS 2 Network Security Dozent(en): Prof. Dr. Peter Martini Wie regelmäßig hast du die Vorlesung besucht How regularly have you attended this lecture? nie never immer always Entspricht der Raum deinen Anforderungen
MehrLehrangebot am Institut für Marketing für Master of Science
Univ.-Prof. Dr. Anton Meyer Institut für Marketing Lehrangebot am Institut für Marketing für Master of Science - Informationen, Vorgehen, Richtlinien Stand: Februar 2013 www.marketingworld.de Übersicht
MehrUSB-Tokens. Technik und Einsatzgebiete
USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens
MehrApplication materials checklists for the study program BSBA/Digital Enterprise Management
s for the study program BSBA/Digital Enterprise Management Checkliste Bewerbungsunterlagen für den Studiengang BSBA/Digital Enterprise Management Bewerber/innen mit deutscher Hochschulzugangsberechtigung,
MehrMitglied der Leibniz-Gemeinschaft
Methods of research into dictionary use: online questionnaires Annette Klosa (Institut für Deutsche Sprache, Mannheim) 5. Arbeitstreffen Netzwerk Internetlexikografie, Leiden, 25./26. März 2013 Content
MehrRatiodata IT-Lösungen & Services GmbH Gustav-Stresemann-Weg 29 D - 48155 Münster mit den Standorten gemäß Anlage.
Zertifikat-Registrier-Nr. 01 153 1303705 Gustav-Stresemann-Weg 29 D - 48155 Münster mit den Standorten gemäß Anlage. Statement of Applicability: siehe letzten Auditbericht. Durch ein Audit, Bericht Nr.
MehrRealtime Security for Enterprise Networks based upon the Correlation of Metadata
Realtime Security for Enterprise Networks based upon the Correlation of Metadata Josef von Helden (University of Applied Sciences and Arts, Hanover) 15.06.2011, München Introduction 2011/06/15 ESUKOM 2
MehrNachtrag vom zur Fortschreibung der 301-Vereinbarung vom
Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren
MehrVorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen
Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen Prof. Barbara König Übungsleitung: Sebastian Küpper Barbara König Form. Asp. der Software-Sicherheit
MehrEine wichtige Abhandlung, vielleicht auch eine Studienarbeit
Abteilung Parallele Systeme Eine wichtige Abhandlung, vielleicht auch eine Studienarbeit Elke Wilkeit Erstprüferin: Gundel Gaukeley Zweitprüfer: Daniel Düsentrieb 15. Februar 2009 Inhaltsverzeichnis Abbildungsverzeichnis
MehrEurope Job Bank Schülerumfrage. Projektpartner. Euro-Schulen Halle
Europe Job Bank Schülerumfrage Projektpartner Euro-Schulen Halle Alter: Geschlecht: M W Ausbildung als: F 1 Was war der Hauptgrund für Deine Wahl der Ausbildung / Deine Berufswahl? a. Freunde b. Familie
Mehr1 Zweck und Inhalt der Prüfung
ORDNUNG für die Prüfungen im Studiengang Master of Music, Advanced Education in Music Pedagogy / Musikpädagogische Fort- und Weiterbildung, an der Hochschule für Musik Saar Vom Der Senat der Hochschule
MehrABLAUF USI BÜRO INSKRIPTION
ABLAUF USI BÜRO INSKRIPTION Der erste Teil der Kursplätze wurde online über MY USI DATA (ab Di, 16.02.2016) vergeben. Der zweite Teil der Kursplätze (ca. 4000) wird bei der Büro-Inskription vergeben. Am
MehrMasterstudium General Management
Masterstudium General Management (gültig ab 01.10.2015) Name: Matr.Nr.: Tel.Nr: email: 1. Pflichtfächer/-module (48 ECTS) "General Management Competence" Strategic Management ( ECTS) Prüfung KS Master
MehrUNIGRAZONLINE. With UNIGRAZonline you can organise your studies at Graz University. Please go to the following link: https://online.uni-graz.
English Version 1 UNIGRAZONLINE With UNIGRAZonline you can organise your studies at Graz University. Please go to the following link: https://online.uni-graz.at You can choose between a German and an English
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrTeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"
TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118
Mehrelearning 02.07.2004 SIGNAL project Hans Dietmar Jäger 1
elearning The use of new multimedia technologies and the Internet to improve the quality of learning by facilitating access to resources and services as well as remote exchange and collaboration. (Commission
MehrElektronische Identifikation und Vertrauensdienste für Europa
Brüssel/Berlin Elektronische Identifikation und Vertrauensdienste für Europa Wir wären dann soweit --- oder? Thomas Walloschke Director EMEIA Security Technology Office eidas REGULATION No 910/2014 0 eidas
MehrIT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie
IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA
MehrUniversity of Applied Sciences and Arts
University of Applied Sciences and Arts Hannover is the Capital of Lower Saxony the greenest city in Germany the home of Hannover 96 and has 525.000 residents, about 35.000 students and a rich history
MehrMUSTER. Date of Application: 09/02/11 Imatriculationnr.: 2008
Evangelische Hochschule Ludwigsburg Protestant University of Applied Sciences International Office Paulusweg 6 71638 Ludwigsburg Germany Dr. Melinda Madew m.madew@eh-ludwigsburg.de 07141-9745280 Christina
Mehr1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3
User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...
MehrSecure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
MehrDouble Master s Degree in cooperation with the University of Alcalá de Henares
Lehrstuhl für Industrielles Management Prof. Dr. Kai-Ingo Voigt Friedrich-Alexander-Universität Erlangen-Nürnberg Rechts- und Wirtschaftswissenschaftliche Fakultät Double Master s Degree in cooperation
MehrSchnupperangebote für Flüchtlinge an der Hochschule Bonn-Rhein-Sieg im Sommersemester 2016
Tel: +49-2241-865-604 Email: vp3@h-brs.de Schnupperangebote für Flüchtlinge an der Hochschule Bonn-Rhein-Sieg im Sommersemester 2016 Trial offers for refugees at Bonn-Rhein-Sieg University Summer term
MehrKryptographie und Digitale Signatur in der Praxis
Kryptographie und Digitale Signatur in der Praxis Dipl.-Ing. Stephan Grill grill@anecon.com 1 Agenda - Einführung - Kryptographische Algorithmen - Public-Key Infrastruktur - Elektronische Signatur - PKI
Mehr