Informationen über Projektgruppen der Informatik 4 (AGs Martini + Meier)
|
|
- Harald Kästner
- vor 6 Jahren
- Abrufe
Transkript
1 Informationen über Projektgruppen der Informatik 4 (AGs Martini + Meier) Projektgruppen - Überblick PG Malware Bootcamp (Khaled Yakdan, Peter Weidenbach) PG als Block in kommender vorlesungsfreier Zeit (Winter 2014/15) (d.h. im März/April 2015) Ansprechpartner: Khaled Yakdan <yakdan@cs.uni-bonn.de> SS 2015: PG IT-Sicherheit (P. Martini, M. Meier u. Mitarbeiter) Ansprechpartner: Matthias Frank <matthew@cs.uni-bonn.de> SS 2015: PG Sicherheit in lokalen Netzen (Wolfgang Moll) Ansprechpartner: Wolfgang Moll <moll@cs.uni-bonn.de> SS 2015: PG Kommunikationssysteme (P. Martini, M. Meier u. Mitarbeiter) Ansprechpartner: Matthias Frank <matthew@cs.uni-bonn.de> Zentrale Informationsseite zur PG-Anmeldung: (dort auch Termine/Fristen und Links zur Online-Anmeldung) Etwas vorausschauend: gleiche/ähnliche Angebote in der nächsten vorlesungsfreien Zeit bzw. im Folgesemester 1
2 Informationen über Projektgruppen der Informatik 4 (weitere) Projektgruppen - Überblick PG Sicherheit in verteilten Systemen: Secure Messaging (M. Smith u. Mitarbeiter) Details/Ansprechpartner siehe PG-Webseite PG Intelligente Sehsysteme (V. Steinhage) Details/Ansprechpartner siehe PG-Webseite PG Sensordatenfusion (W. Koch u. Mitarbeiter) Ansprechpartner: Marek Schikora <marek.schikora@fkie.fraunhofer.de> Details siehe PG-Webseite Zentrale Informationsseite zur PG-Anmeldung: (dort auch Termine/Fristen und Links zur Online-Anmeldung) Etwas vorausschauend: gleiche/ähnliche Angebote in der nächsten vorlesungsfreien Zeit bzw. im Folgesemester 2
3 PG Malware Bootcamp (Khaled Yakdan, Peter Weidenbach) Wir sezieren Bots, Würmer, Viren, Trojaner Encryption Rootkit Tutorial (1 Woche) Packer/ Obfuscation Propagation Anti-Debug Praktikum (4 Wochen) Anforderungen: C-Kenntnisse grundlegende Python-/Skripting-Kenntnisse Grundprinzip (x86) Assembler grundlegendes Wissen über Netzwerke gute analytische Fähigkeiten Tools entwickeln für automatische Analyse schnelleres Knacken von Crypto Seminar (Ausarbeitung und Vortrag) 3
4 PG Sicherheit in lokalen Netzen (Wolfgang Moll) Was machen wir? Wir hacken das Netz Wir härten das Netz Wir bauen ein Netz Themenschwerpunkte Theorie Wir erklären die Grundlagen (mit Tutorial) Man-in-themiddle attack Wir erklären typische Angriffe und zeigen Gegenmaßnahmen auf Praxis Suche nach Schwachstellen im Netz Angriffe auf Netzwerkebene und auf Internet Dienste Abwehr von Angriffen durch Firewalls Verhinderung von Angriffen durch ein sicheres Netzwerkdesign 4
5 PGs Kommunikationssysteme / IT-Sicherheit (P. Martini, M. Meier u. Mitarb.) Vielfältiges Themenspektrum rund um Kommunikationssysteme und IT-Sicherheit : IT- Sicherheit Reaktive Sicherheit Drahtlose Netze Laser-/Licht-Steuerung Eingebettete Geräte (z.b. Smartphones, Sensorknoten, ) Kleinst-Computer (z.b. Raspberry Pi, Arduino, PlugPC, ) Routing Quality-of-Service und viele mehr Mehr Infos zu unseren Forschungsthemen, die sich durchgängig in PG-Themen wiederfinden, gibt es unter sowie Anforderungen: Spaß an/zuneigung zu Themen aus Sys-Inf und Sys-Prog Gute Programmierkenntnisse Bereitschaft, sich in neue Dinge einzuarbeiten 5
in Bonn und im Studiengang
Willkommen in Bonn und im Studiengang Bachelor Informatik! Ihr Weg in die Informatik 4 Computer Science 4: Communication and Networked Systems Stand: 22.09.2014 2 Arbeitsgruppen der Informatik 4 Prof.
MehrHacking für Administratoren
Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Praxis-Workshop Hacking für Administratoren Hintergründe
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrLehrangebot des Lehrstuhls Rechnernetze
Brandenburgische Technische Universität Cottbus Lehrstuhl Rechnernetze und Kommunikationssysteme Lehrangebot des Lehrstuhls Rechnernetze http://www.tu-cottbus.de/rnks BTU Cottbus, LS Rechnernetze und Kommunikationssysteme,
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 14.
Rechnernetze I SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. April 2016 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrSicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
MehrAlgorithmen für Ad-hoc- und Sensornetze
Algorithmen für Ad-hoc- und Sensornetze Übung 2 Greedy Routing Fabian Fuchs 05. November 2015 (Version 1) INSTITUT FÜR THEORETISCHE INFORMATIK - LEHRSTUHL FÜR ALGORITHMIK (PROF. WAGNER) KIT Universität
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrEinführung in die Didaktik der Informatik D. Engbring mündl.
Bachelor Pflicht BA-INF 021 Lineare Algebra Th. Räsch 02.08.2016/ 9-12 Uhr HS IX+X Hauptg. 12.09.2016/ 9-12 Uhr HS IX+X Hauptg. schriftlich BA-INF 022 Analysis M. Welter 26.07.2016/9.30-11.30Uhr HS IX+X
MehrRechnernetze II. SoSe Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II SoSe 2018 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 24. April 2018 Betriebssysteme / verteilte Systeme Rechnernetze
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
Mehr60% der Aufgabenblätter in den Übungen müssen bestanden werden und jeweils ein erfolgreiches Referat gehalten werden.
Antragsteller/in: Dr. Emanuel von Zezschwitz Datum: 27.06.2018 Modul: BA-INF 140 X Die Bearbeitung kann in Gruppen von bis zu 3 Studierenden erfolgen. X Insgesamt müssen 50 % der Punkte erreicht werden.
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrS o n n t a g, 2 6. N o v e m b e r
S o n n t a g, 2 6. N o v e m b e r 2 0 1 7 A u s f l u g n a c h N e v a d a u n d A r i z o n a D e r g r o ß e S o h n u n d i c h g i n g e n a u f e i n e F a h r t i n R i c h t u n g N e v a d a
MehrR a i n e r N i e u w e n h u i z e n K a p e l l e n s t r G r e v e n T e l / F a x / e
R a i n e r N i e u w e n h u i z e n K a p e l l e n s t r. 5 4 8 6 2 8 G r e v e n T e l. 0 2 5 7 1 / 9 5 2 6 1 0 F a x. 0 2 5 7 1 / 9 5 2 6 1 2 e - m a i l r a i n e r. n i e u w e n h u i z e n @ c
MehrF r e i t a g, 3. J u n i
F r e i t a g, 3. J u n i 2 0 1 1 L i n u x w i r d 2 0 J a h r e a l t H o l l a, i c h d a c h t e d i e L i n u x - L e u t e s i n d e i n w e n i g v e r n ü n f t i g, a b e r j e t z t g i b t e
MehrL 3. L a 3. P a. L a m 3. P a l. L a m a 3. P a l m. P a l m e. P o 4. P o p 4. L a. P o p o 4. L a m. Agnes Klawatsch
1 L 3 P 1 L a 3 P a 1 L a m 3 P a l 1 L a m a 3 P a l m 2 P 3 P a l m e 2 P o 4 L 2 P o p 4 L a 2 P o p o 4 L a m 4 L a m p 6 N a 4 L a m p e 6 N a m 5 5 A A m 6 6 N a m e N a m e n 5 A m p 7 M 5 A m p
MehrS o n n t a g, 5. A u g u s t
S o n n t a g, 5. A u g u s t 2 0 1 8 R ü c k b l i c k, A b s c h i e d, v i e l p a s s i e r t u n d k e i n e Z e i t D r e i M o n a t e s i n d v e r g a n g e n, v o l l g e s t o p f t m i t s
MehrIT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken
IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren
MehrMalware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008
Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3
MehrSchadsoftware - suchen, finden und
Schadsoftware - suchen, finden und eliminieren! Schadsoftware - suchen, finden und eliminieren! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Schadsoftware - eine Zusammenfassung
MehrRechnernetze I. SoSe Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 28.
Rechnernetze I SoSe 2018 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 28. März 2018 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrGRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1
GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER
MehrEinstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
MehrEntwicklung einer Anwendung für die Microsoft HoloLens
Entwicklung einer Anwendung für die Microsoft HoloLens Lehrstuhl für Eingebettete Systeme der Informationstechnik (ESIT) Entwicklung einer Anwendung für die Microsoft HoloLens Betreuer: Florian Fricke
MehrSECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM
SECURE YOUR DATA 25.04.2017 KASPERSKY ONLINE TRAINING PLATTFORM Wolfgang R. Rheinwald & Wolfgang Grois Kaspersky Labs GmbH Austria PORTFOLIO AUFBAU für Senior Management /Geschäftsführung KIPS Kurzes Unternehmens-
MehrMalwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm
1 2 3 4 Kurzbeschreibung Mit Malwarebytes Anti-Malware schützen Sie Ihren Computer gegen Trojaner, Spyware, Würmer & Co. Der kostenlose Malware-Scanner erkennt bei seiner Suche jegliche Arten von Schadprogrammen
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
Mehrhacken lernen buch ACF12989D05B7BCA93E9B15F67EE7691 Hacken Lernen Buch 1 / 6
Hacken Lernen Buch 1 / 6 2 / 6 3 / 6 Hacken Lernen Buch Bei Hacken-lernen.de finden Sie Infos rund ums Hacken lernen mit Passwort Tools etc. Hacken lernen Bei Hacken-lernen.de finden Sie alles zum Thema
MehrECDL / ICDL IT-Sicherheit
ECDL / ICDL IT-Sicherheit DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de In Zweifelsfällen
MehrKontrollblatt: Malware Backup Social Engineering Phishing
Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrÜber mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund
Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps
MehrÜber mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn
Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrINF-BAS1 / INF-VERT1 Angewandte Informatik. Prof. Dr.-Ing. habil. Martin Wollschlaeger
INF-BAS1 / INF-VERT1 Angewandte Informatik Prof. Dr.-Ing. habil. Martin Wollschlaeger Professur Prozesskommunikation Tel.: (0351) 463-39670 Institut für Angewandte Informatik Fax: (0351) 463-39668 Fakultät
MehrAlgorithmen für Ad-hoc- und Sensornetze
Algorithmen für Ad-hoc- und Sensornetze Übung 1 Leader Election Fabian Fuchs 27. Oktober 2015 (Version 1) INSTITUT FÜR THEORETISCHE INFORMATIK - LEHRSTUHL FÜR ALGORITHMIK (PROF. WAGNER) KIT Universität
MehrLehrgebiet Verteilte und vernetzte Systeme
Lehrgebiet Verteilte und vernetzte Systeme AG Vernetzte Systeme Prof. Dr. Reinhard Gotzhein AG Verteilte Systeme Prof. Dr. Jens Schmitt AG Integrierte Kommunikationssysteme Prof. Dr. Paul Müller Lehrgebiet
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrIT-Security Sicher im Internet bewegen
IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit
MehrSeminar Künstliche Intelligenz Wintersemester 2014/15
Seminar Wintersemester 2014/15 Martin Hacker Richard Schaller Department Informatik FAU Erlangen-Nürnberg 8.10.2014 Vorstellung Über die Dozenten Institution Lehrstuhl für 2 / 7 2 / 7 KISEM WS 2014/15
Mehr(Pro-)Seminar - Data Mining
(Pro-)Seminar - Data Mining Vorbesprechung SCCS, Fakultät für Informatik Technische Universität München SS 2018 Data Mining: Beispiele (1) Hausnummererkennung (Klassikation) Source: http://arxiv.org/abs/1312.6082
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrVorlesung Netzsicherheit
Vorlesung Netzsicherheit Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakern ist gelaufen, die Codemaker haben gewonnen.
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrHerzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch
Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit
MehrProBio: Prozessorientierte Verarbeitung von Biomedizinischen Daten Betreuer: Oliver Bauer, Johannes Neubauer, Bernhard Steffen
ProBio: Prozessorientierte Verarbeitung von Biomedizinischen Daten Betreuer: Oliver Bauer, Johannes Neubauer, Bernhard Steffen Einleitung Inhalt Organisatorisches 1/22 PG ProBio Einzelvorstellung Bitte
Mehr6207 IT-Security CURRICULUM. BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung
6207 IT-Security CURRICULUM BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung 6207_IT-Security-Curriculum.docx Version 1.0/gültig ab Jän 17 Seite 1 von 5 ZIELGRUPPE Personen, die sich erste Grundkenntnisse
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen
ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet
MehrWeb Exploit Toolkits - Moderne Infektionsroutinen -
Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
MehrThema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
MehrStudien- und Prüfungsplan Pflichtlehrveranstaltungen
Studien- und Prüfungsplan Pflichtlehrveranstaltungen Modulname (ECTS) Prüfung Pflicht-LV aus Gebiet Kommunikationstechnik 5 n. Vb. Pflicht-LV aus Gebiet Kommunikationssysteme 6 n. Vb. Pflicht-LV aus Gebiet
MehrKomplette Website Sicherheit. Sicherheit von A bis Z.
Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und
MehrAntrag auf Festlegung von Studienleistungen
Bachelorstudiengg Informatik Antragsteller/in: Dr. Thoralf Räsch Datum: 07.01.19 Modul: BA-INF 021, Lineare Algebra Semester: Sommersemester 2019 Zwei Wochen vor dem Termin der ersten Klausur müssen 50
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrFakultät für Informatik und Mathematik Fachstudien- und -prüfungsordnung B.Sc. Informatik vom 12. Oktober 2018
Fakultät für Informatik und Mathematik Fachstudien- und -prüfungsordnung B.Sc. Informatik vom 12. Oktober 2018 1 Fachstudien- und -prüfungsordnung für den Studiengang Informatik mit dem Abschluss Bachelor
MehrAusgewählte Angriffsvektoren
AusgewählteAngriffsvektoren AusgewählteAngriffsvektoren René Lynx Pfeiffer Michael MiKa Kafka DeepSecIn DepthSecurityConference Worumgeht's? MöglicheGegenspieler&Motivationen WegefürAngriffe Schwachstellen&Risiken
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
Mehr(Distributed) Denial of Service
December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen
MehrOrientierungseinheit für Bachelor-Studienanfänger - Sozioinformatik - Fachschaft Informatik WS 2013/2014
Orientierungseinheit für Bachelor-Studienanfänger - Sozioinformatik - Fachschaft Informatik WS 2013/2014 1 OBaS Inhalt Teil 1: Prüfungsordnung wie studiert man? Studium wie studierst du? Teil 2: Gremien
MehrBedrohungen aus dem Netz
Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrNuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf
Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Stefan Krämer Channel Account Manager Aufbau fürsenior Management /Geschäftsführung fürline Manager /Fachgebietsleiter
MehrLehrgebiet Verteilte und vernetzte Systeme
Lehrgebiet Verteilte und vernetzte Systeme AG Vernetzte Systeme Prof. Dr. Reinhard Gotzhein AG Verteilte Systeme Prof. Dr. Jens Schmitt AG Integrierte Kommunikationssysteme Prof. Dr. Paul Müller Lehrgebiet
MehrBedrohungen aus dem Netz
Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrHochschule Albstadt-Sigmaringen Fakultät Informatik Projektarbeit / Projektstudium Dozent: Prof. Gerlach Wintersemester 2016/2017
Hochschule Albstadt-Sigmaringen Fakultät Informatik Projektarbeit / Projektstudium Dozent: Prof. Gerlach Wintersemester 2016/2017 Projektthema: Industrie 4.0 / Internet of Things zwischen Smart Devices
MehrKurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit
Kurse & Workshops rund um Windows Server 2012 mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Wissen für den beruflichen Erfolg! IT-Sicherheit: Hacking für Administratoren Schwachstellen
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,
MehrReale Angriffsszenarien - Überblick
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden
MehrSystemsicherheit (Diplom) Netzsicherheit (Master)
Systemsicherheit (Diplom) Netzsicherheit (Master) Teil 1: Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakernist gelaufen,
MehrHerzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13
5 Inhalt Herzlich willkommen!... 3 1 Wie Sie Zugang zum Internet erhalten... 13 1.1 Internetzugangsarten... 14 Internetzugang über die Telefonleitung...14 Internetzugang über eine TV-Kabelverbindung...15
MehrHerzlich willkommen zum Workshop
Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele
Mehreco Verband der deutschen Internetwirtschaft e.v.
eco Verband der deutschen Internetwirtschaft e.v. Veranstaltung: Sitzung am 07. Oktober 2009, Frankfurt Thema: Sicherheit 2.0 Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrIT Sicherheit aus der Cloud
IT Sicherheit aus der Cloud Uwe Rehwald Major Channel Account Manager, Kaspersky Labs GmbH BEDROHUNGSLAGE 0.1% 9.9% 90% Cyberwaffen Zielgerichtete Angriffe gegen Organisationen Traditionelle Malware 2
MehrKurzbeschreibung Live-Hacking
Kurzbeschreibung Live-Hacking seucnet Security Networks AG 2010 Inhalt 1. Über secunet...3 2. Leistung...3 2.1. Inhalt und Ablauf...4 3. Die Referenten...5 4. Die technischen Voraussetzungen...6 5. Referenzen.............................................
MehrSichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach
Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse
MehrLeitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning
Leitfaden zur IT-Sicherheit für Anwender PRESS Professional Learning Diese Broschüre zeigt in der Einführung den allgemeinen Trend in der Computertechnik auf. Zum besseren Verständnis werden zudem potentielle
MehrIT-Sicherheit Prof. Dr. Claudia Eckert
IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)
MehrWeb-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:
Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de
MehrLAN Schutzkonzepte - Firewalls
LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler
MehrStart Your Engines. High-Level Agent Control. Frank Dylla, Jasper van de Ven. Cognitive Systems Group, SFB/TR 8 Spatial Cognition Universität Bremen
Start Your Engines High-Level Agent Control Frank Dylla, Jasper van de Ven Cognitive Systems Group, SFB/TR 8 Spatial Cognition Universität Bremen Bremen, 14.01.2013 Überblick 1 Allgemeines 2 Organisation
MehrDaniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
MehrWindows 7 - aber sicher
{} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Der Betrieb von PC-Arbeitsplätzen mit Zugang zum Internet bedarf einiger Schutzmaßnahmen. Diese Anleitung beschreibt
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrStudien- und Prüfungsplan Pflichtlehrveranstaltungen (Beginn im WS)
Studien- und Prüfungsplan Pflichtlehrveranstaltungen (Beginn im WS) (ETCS) Semester: 1. 2. 3. 4. 5. 6. SL Art Prüfung Dauer (min.) Modulname WS SS WS SS WS SS Mathematik I 7 7 s 60-120 Mathematik II 7
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrAnträge auf Festlegung der Studienleistungen im Bachelor WS 2016
Anträge auf Festlegung der Studienleistungen im Bachelor WS 2016 Antragsteller/in: Prof. Kratsch Datum: 10.08.2016 Modul: BA-INF 011 - Logik und diskrete Strukturen Semester: Sommersemester Wintersemester
MehrSicherheit kann so einfach sein. Produktübersicht
2008 AVG Technologies CZ, s.r.o. Alle Rechte vorbehalten. AVG ist ein eingetragenes Markenzeichen von AVG Technologies CZ, s.r.o. Alle anderen Markenzeichen sind das Eigentum ihrer jeweiligen Besitzer.
MehrMythen der WP-Sicherheit
Mythen der WP-Sicherheit Ich habe nichts zu befürchten! Oder doch? Marc Nilius - @marcnilius - @WPSicherheit FrOSCon 2015 Mythos 1 Warum sollte ich gehackt werden? Bei mir auf der Website gibt es doch
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrPC-Sicherheit. 1 Anmeldung und Benutzerkonten. Kurzform/Textform für Fortgeschrittene:
Alternative für Deutschland Landesvorstand Bayern Werner Meier 1. Stellvertretender Landesvorsitzender Vorstand IT/Kommunikation 08.06.2016 PC-Sicherheit Wer sich im Internet bewegt ist gefährdet durch
Mehr