Informationen über Projektgruppen der Informatik 4 (AGs Martini + Meier)

Größe: px
Ab Seite anzeigen:

Download "Informationen über Projektgruppen der Informatik 4 (AGs Martini + Meier)"

Transkript

1 Informationen über Projektgruppen der Informatik 4 (AGs Martini + Meier) Projektgruppen - Überblick PG Malware Bootcamp (Khaled Yakdan, Peter Weidenbach) PG als Block in kommender vorlesungsfreier Zeit (Winter 2014/15) (d.h. im März/April 2015) Ansprechpartner: Khaled Yakdan <yakdan@cs.uni-bonn.de> SS 2015: PG IT-Sicherheit (P. Martini, M. Meier u. Mitarbeiter) Ansprechpartner: Matthias Frank <matthew@cs.uni-bonn.de> SS 2015: PG Sicherheit in lokalen Netzen (Wolfgang Moll) Ansprechpartner: Wolfgang Moll <moll@cs.uni-bonn.de> SS 2015: PG Kommunikationssysteme (P. Martini, M. Meier u. Mitarbeiter) Ansprechpartner: Matthias Frank <matthew@cs.uni-bonn.de> Zentrale Informationsseite zur PG-Anmeldung: (dort auch Termine/Fristen und Links zur Online-Anmeldung) Etwas vorausschauend: gleiche/ähnliche Angebote in der nächsten vorlesungsfreien Zeit bzw. im Folgesemester 1

2 Informationen über Projektgruppen der Informatik 4 (weitere) Projektgruppen - Überblick PG Sicherheit in verteilten Systemen: Secure Messaging (M. Smith u. Mitarbeiter) Details/Ansprechpartner siehe PG-Webseite PG Intelligente Sehsysteme (V. Steinhage) Details/Ansprechpartner siehe PG-Webseite PG Sensordatenfusion (W. Koch u. Mitarbeiter) Ansprechpartner: Marek Schikora <marek.schikora@fkie.fraunhofer.de> Details siehe PG-Webseite Zentrale Informationsseite zur PG-Anmeldung: (dort auch Termine/Fristen und Links zur Online-Anmeldung) Etwas vorausschauend: gleiche/ähnliche Angebote in der nächsten vorlesungsfreien Zeit bzw. im Folgesemester 2

3 PG Malware Bootcamp (Khaled Yakdan, Peter Weidenbach) Wir sezieren Bots, Würmer, Viren, Trojaner Encryption Rootkit Tutorial (1 Woche) Packer/ Obfuscation Propagation Anti-Debug Praktikum (4 Wochen) Anforderungen: C-Kenntnisse grundlegende Python-/Skripting-Kenntnisse Grundprinzip (x86) Assembler grundlegendes Wissen über Netzwerke gute analytische Fähigkeiten Tools entwickeln für automatische Analyse schnelleres Knacken von Crypto Seminar (Ausarbeitung und Vortrag) 3

4 PG Sicherheit in lokalen Netzen (Wolfgang Moll) Was machen wir? Wir hacken das Netz Wir härten das Netz Wir bauen ein Netz Themenschwerpunkte Theorie Wir erklären die Grundlagen (mit Tutorial) Man-in-themiddle attack Wir erklären typische Angriffe und zeigen Gegenmaßnahmen auf Praxis Suche nach Schwachstellen im Netz Angriffe auf Netzwerkebene und auf Internet Dienste Abwehr von Angriffen durch Firewalls Verhinderung von Angriffen durch ein sicheres Netzwerkdesign 4

5 PGs Kommunikationssysteme / IT-Sicherheit (P. Martini, M. Meier u. Mitarb.) Vielfältiges Themenspektrum rund um Kommunikationssysteme und IT-Sicherheit : IT- Sicherheit Reaktive Sicherheit Drahtlose Netze Laser-/Licht-Steuerung Eingebettete Geräte (z.b. Smartphones, Sensorknoten, ) Kleinst-Computer (z.b. Raspberry Pi, Arduino, PlugPC, ) Routing Quality-of-Service und viele mehr Mehr Infos zu unseren Forschungsthemen, die sich durchgängig in PG-Themen wiederfinden, gibt es unter sowie Anforderungen: Spaß an/zuneigung zu Themen aus Sys-Inf und Sys-Prog Gute Programmierkenntnisse Bereitschaft, sich in neue Dinge einzuarbeiten 5

in Bonn und im Studiengang

in Bonn und im Studiengang Willkommen in Bonn und im Studiengang Bachelor Informatik! Ihr Weg in die Informatik 4 Computer Science 4: Communication and Networked Systems Stand: 22.09.2014 2 Arbeitsgruppen der Informatik 4 Prof.

Mehr

Hacking für Administratoren

Hacking für Administratoren Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Praxis-Workshop Hacking für Administratoren Hintergründe

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Lehrangebot des Lehrstuhls Rechnernetze

Lehrangebot des Lehrstuhls Rechnernetze Brandenburgische Technische Universität Cottbus Lehrstuhl Rechnernetze und Kommunikationssysteme Lehrangebot des Lehrstuhls Rechnernetze http://www.tu-cottbus.de/rnks BTU Cottbus, LS Rechnernetze und Kommunikationssysteme,

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 14.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 14. Rechnernetze I SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. April 2016 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Algorithmen für Ad-hoc- und Sensornetze

Algorithmen für Ad-hoc- und Sensornetze Algorithmen für Ad-hoc- und Sensornetze Übung 2 Greedy Routing Fabian Fuchs 05. November 2015 (Version 1) INSTITUT FÜR THEORETISCHE INFORMATIK - LEHRSTUHL FÜR ALGORITHMIK (PROF. WAGNER) KIT Universität

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Einführung in die Didaktik der Informatik D. Engbring mündl.

Einführung in die Didaktik der Informatik D. Engbring mündl. Bachelor Pflicht BA-INF 021 Lineare Algebra Th. Räsch 02.08.2016/ 9-12 Uhr HS IX+X Hauptg. 12.09.2016/ 9-12 Uhr HS IX+X Hauptg. schriftlich BA-INF 022 Analysis M. Welter 26.07.2016/9.30-11.30Uhr HS IX+X

Mehr

Rechnernetze II. SoSe Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II. SoSe Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II SoSe 2018 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 24. April 2018 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

60% der Aufgabenblätter in den Übungen müssen bestanden werden und jeweils ein erfolgreiches Referat gehalten werden.

60% der Aufgabenblätter in den Übungen müssen bestanden werden und jeweils ein erfolgreiches Referat gehalten werden. Antragsteller/in: Dr. Emanuel von Zezschwitz Datum: 27.06.2018 Modul: BA-INF 140 X Die Bearbeitung kann in Gruppen von bis zu 3 Studierenden erfolgen. X Insgesamt müssen 50 % der Punkte erreicht werden.

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

S o n n t a g, 2 6. N o v e m b e r

S o n n t a g, 2 6. N o v e m b e r S o n n t a g, 2 6. N o v e m b e r 2 0 1 7 A u s f l u g n a c h N e v a d a u n d A r i z o n a D e r g r o ß e S o h n u n d i c h g i n g e n a u f e i n e F a h r t i n R i c h t u n g N e v a d a

Mehr

R a i n e r N i e u w e n h u i z e n K a p e l l e n s t r G r e v e n T e l / F a x / e

R a i n e r N i e u w e n h u i z e n K a p e l l e n s t r G r e v e n T e l / F a x / e R a i n e r N i e u w e n h u i z e n K a p e l l e n s t r. 5 4 8 6 2 8 G r e v e n T e l. 0 2 5 7 1 / 9 5 2 6 1 0 F a x. 0 2 5 7 1 / 9 5 2 6 1 2 e - m a i l r a i n e r. n i e u w e n h u i z e n @ c

Mehr

F r e i t a g, 3. J u n i

F r e i t a g, 3. J u n i F r e i t a g, 3. J u n i 2 0 1 1 L i n u x w i r d 2 0 J a h r e a l t H o l l a, i c h d a c h t e d i e L i n u x - L e u t e s i n d e i n w e n i g v e r n ü n f t i g, a b e r j e t z t g i b t e

Mehr

L 3. L a 3. P a. L a m 3. P a l. L a m a 3. P a l m. P a l m e. P o 4. P o p 4. L a. P o p o 4. L a m. Agnes Klawatsch

L 3. L a 3. P a. L a m 3. P a l. L a m a 3. P a l m. P a l m e. P o 4. P o p 4. L a. P o p o 4. L a m. Agnes Klawatsch 1 L 3 P 1 L a 3 P a 1 L a m 3 P a l 1 L a m a 3 P a l m 2 P 3 P a l m e 2 P o 4 L 2 P o p 4 L a 2 P o p o 4 L a m 4 L a m p 6 N a 4 L a m p e 6 N a m 5 5 A A m 6 6 N a m e N a m e n 5 A m p 7 M 5 A m p

Mehr

S o n n t a g, 5. A u g u s t

S o n n t a g, 5. A u g u s t S o n n t a g, 5. A u g u s t 2 0 1 8 R ü c k b l i c k, A b s c h i e d, v i e l p a s s i e r t u n d k e i n e Z e i t D r e i M o n a t e s i n d v e r g a n g e n, v o l l g e s t o p f t m i t s

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Schadsoftware - suchen, finden und

Schadsoftware - suchen, finden und Schadsoftware - suchen, finden und eliminieren! Schadsoftware - suchen, finden und eliminieren! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Schadsoftware - eine Zusammenfassung

Mehr

Rechnernetze I. SoSe Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 28.

Rechnernetze I. SoSe Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 28. Rechnernetze I SoSe 2018 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 28. März 2018 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln

Mehr

Entwicklung einer Anwendung für die Microsoft HoloLens

Entwicklung einer Anwendung für die Microsoft HoloLens Entwicklung einer Anwendung für die Microsoft HoloLens Lehrstuhl für Eingebettete Systeme der Informationstechnik (ESIT) Entwicklung einer Anwendung für die Microsoft HoloLens Betreuer: Florian Fricke

Mehr

SECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM

SECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM SECURE YOUR DATA 25.04.2017 KASPERSKY ONLINE TRAINING PLATTFORM Wolfgang R. Rheinwald & Wolfgang Grois Kaspersky Labs GmbH Austria PORTFOLIO AUFBAU für Senior Management /Geschäftsführung KIPS Kurzes Unternehmens-

Mehr

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm 1 2 3 4 Kurzbeschreibung Mit Malwarebytes Anti-Malware schützen Sie Ihren Computer gegen Trojaner, Spyware, Würmer & Co. Der kostenlose Malware-Scanner erkennt bei seiner Suche jegliche Arten von Schadprogrammen

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

hacken lernen buch ACF12989D05B7BCA93E9B15F67EE7691 Hacken Lernen Buch 1 / 6

hacken lernen buch ACF12989D05B7BCA93E9B15F67EE7691 Hacken Lernen Buch 1 / 6 Hacken Lernen Buch 1 / 6 2 / 6 3 / 6 Hacken Lernen Buch Bei Hacken-lernen.de finden Sie Infos rund ums Hacken lernen mit Passwort Tools etc. Hacken lernen Bei Hacken-lernen.de finden Sie alles zum Thema

Mehr

ECDL / ICDL IT-Sicherheit

ECDL / ICDL IT-Sicherheit ECDL / ICDL IT-Sicherheit DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de In Zweifelsfällen

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

INF-BAS1 / INF-VERT1 Angewandte Informatik. Prof. Dr.-Ing. habil. Martin Wollschlaeger

INF-BAS1 / INF-VERT1 Angewandte Informatik. Prof. Dr.-Ing. habil. Martin Wollschlaeger INF-BAS1 / INF-VERT1 Angewandte Informatik Prof. Dr.-Ing. habil. Martin Wollschlaeger Professur Prozesskommunikation Tel.: (0351) 463-39670 Institut für Angewandte Informatik Fax: (0351) 463-39668 Fakultät

Mehr

Algorithmen für Ad-hoc- und Sensornetze

Algorithmen für Ad-hoc- und Sensornetze Algorithmen für Ad-hoc- und Sensornetze Übung 1 Leader Election Fabian Fuchs 27. Oktober 2015 (Version 1) INSTITUT FÜR THEORETISCHE INFORMATIK - LEHRSTUHL FÜR ALGORITHMIK (PROF. WAGNER) KIT Universität

Mehr

Lehrgebiet Verteilte und vernetzte Systeme

Lehrgebiet Verteilte und vernetzte Systeme Lehrgebiet Verteilte und vernetzte Systeme AG Vernetzte Systeme Prof. Dr. Reinhard Gotzhein AG Verteilte Systeme Prof. Dr. Jens Schmitt AG Integrierte Kommunikationssysteme Prof. Dr. Paul Müller Lehrgebiet

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

IT-Security Sicher im Internet bewegen

IT-Security Sicher im Internet bewegen IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit

Mehr

Seminar Künstliche Intelligenz Wintersemester 2014/15

Seminar Künstliche Intelligenz Wintersemester 2014/15 Seminar Wintersemester 2014/15 Martin Hacker Richard Schaller Department Informatik FAU Erlangen-Nürnberg 8.10.2014 Vorstellung Über die Dozenten Institution Lehrstuhl für 2 / 7 2 / 7 KISEM WS 2014/15

Mehr

(Pro-)Seminar - Data Mining

(Pro-)Seminar - Data Mining (Pro-)Seminar - Data Mining Vorbesprechung SCCS, Fakultät für Informatik Technische Universität München SS 2018 Data Mining: Beispiele (1) Hausnummererkennung (Klassikation) Source: http://arxiv.org/abs/1312.6082

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Vorlesung Netzsicherheit

Vorlesung Netzsicherheit Vorlesung Netzsicherheit Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakern ist gelaufen, die Codemaker haben gewonnen.

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch Herzlich Willkommen zur Live Hacking Demonstration Ralf Wildvang und Thomas Pusch Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt Trainer für IT- und Informationssicherheit

Mehr

ProBio: Prozessorientierte Verarbeitung von Biomedizinischen Daten Betreuer: Oliver Bauer, Johannes Neubauer, Bernhard Steffen

ProBio: Prozessorientierte Verarbeitung von Biomedizinischen Daten Betreuer: Oliver Bauer, Johannes Neubauer, Bernhard Steffen ProBio: Prozessorientierte Verarbeitung von Biomedizinischen Daten Betreuer: Oliver Bauer, Johannes Neubauer, Bernhard Steffen Einleitung Inhalt Organisatorisches 1/22 PG ProBio Einzelvorstellung Bitte

Mehr

6207 IT-Security CURRICULUM. BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung

6207 IT-Security CURRICULUM. BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung 6207 IT-Security CURRICULUM BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung 6207_IT-Security-Curriculum.docx Version 1.0/gültig ab Jän 17 Seite 1 von 5 ZIELGRUPPE Personen, die sich erste Grundkenntnisse

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

Studien- und Prüfungsplan Pflichtlehrveranstaltungen

Studien- und Prüfungsplan Pflichtlehrveranstaltungen Studien- und Prüfungsplan Pflichtlehrveranstaltungen Modulname (ECTS) Prüfung Pflicht-LV aus Gebiet Kommunikationstechnik 5 n. Vb. Pflicht-LV aus Gebiet Kommunikationssysteme 6 n. Vb. Pflicht-LV aus Gebiet

Mehr

Komplette Website Sicherheit. Sicherheit von A bis Z.

Komplette Website Sicherheit. Sicherheit von A bis Z. Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und

Mehr

Antrag auf Festlegung von Studienleistungen

Antrag auf Festlegung von Studienleistungen Bachelorstudiengg Informatik Antragsteller/in: Dr. Thoralf Räsch Datum: 07.01.19 Modul: BA-INF 021, Lineare Algebra Semester: Sommersemester 2019 Zwei Wochen vor dem Termin der ersten Klausur müssen 50

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Fakultät für Informatik und Mathematik Fachstudien- und -prüfungsordnung B.Sc. Informatik vom 12. Oktober 2018

Fakultät für Informatik und Mathematik Fachstudien- und -prüfungsordnung B.Sc. Informatik vom 12. Oktober 2018 Fakultät für Informatik und Mathematik Fachstudien- und -prüfungsordnung B.Sc. Informatik vom 12. Oktober 2018 1 Fachstudien- und -prüfungsordnung für den Studiengang Informatik mit dem Abschluss Bachelor

Mehr

Ausgewählte Angriffsvektoren

Ausgewählte Angriffsvektoren AusgewählteAngriffsvektoren AusgewählteAngriffsvektoren René Lynx Pfeiffer Michael MiKa Kafka DeepSecIn DepthSecurityConference Worumgeht's? MöglicheGegenspieler&Motivationen WegefürAngriffe Schwachstellen&Risiken

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

Orientierungseinheit für Bachelor-Studienanfänger - Sozioinformatik - Fachschaft Informatik WS 2013/2014

Orientierungseinheit für Bachelor-Studienanfänger - Sozioinformatik - Fachschaft Informatik WS 2013/2014 Orientierungseinheit für Bachelor-Studienanfänger - Sozioinformatik - Fachschaft Informatik WS 2013/2014 1 OBaS Inhalt Teil 1: Prüfungsordnung wie studiert man? Studium wie studierst du? Teil 2: Gremien

Mehr

Bedrohungen aus dem Netz

Bedrohungen aus dem Netz Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Stefan Krämer Channel Account Manager Aufbau fürsenior Management /Geschäftsführung fürline Manager /Fachgebietsleiter

Mehr

Lehrgebiet Verteilte und vernetzte Systeme

Lehrgebiet Verteilte und vernetzte Systeme Lehrgebiet Verteilte und vernetzte Systeme AG Vernetzte Systeme Prof. Dr. Reinhard Gotzhein AG Verteilte Systeme Prof. Dr. Jens Schmitt AG Integrierte Kommunikationssysteme Prof. Dr. Paul Müller Lehrgebiet

Mehr

Bedrohungen aus dem Netz

Bedrohungen aus dem Netz Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Hochschule Albstadt-Sigmaringen Fakultät Informatik Projektarbeit / Projektstudium Dozent: Prof. Gerlach Wintersemester 2016/2017

Hochschule Albstadt-Sigmaringen Fakultät Informatik Projektarbeit / Projektstudium Dozent: Prof. Gerlach Wintersemester 2016/2017 Hochschule Albstadt-Sigmaringen Fakultät Informatik Projektarbeit / Projektstudium Dozent: Prof. Gerlach Wintersemester 2016/2017 Projektthema: Industrie 4.0 / Internet of Things zwischen Smart Devices

Mehr

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Kurse & Workshops rund um Windows Server 2012 mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Wissen für den beruflichen Erfolg! IT-Sicherheit: Hacking für Administratoren Schwachstellen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Systemsicherheit (Diplom) Netzsicherheit (Master)

Systemsicherheit (Diplom) Netzsicherheit (Master) Systemsicherheit (Diplom) Netzsicherheit (Master) Teil 1: Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakernist gelaufen,

Mehr

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13 5 Inhalt Herzlich willkommen!... 3 1 Wie Sie Zugang zum Internet erhalten... 13 1.1 Internetzugangsarten... 14 Internetzugang über die Telefonleitung...14 Internetzugang über eine TV-Kabelverbindung...15

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

eco Verband der deutschen Internetwirtschaft e.v.

eco Verband der deutschen Internetwirtschaft e.v. eco Verband der deutschen Internetwirtschaft e.v. Veranstaltung: Sitzung am 07. Oktober 2009, Frankfurt Thema: Sicherheit 2.0 Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

IT Sicherheit aus der Cloud

IT Sicherheit aus der Cloud IT Sicherheit aus der Cloud Uwe Rehwald Major Channel Account Manager, Kaspersky Labs GmbH BEDROHUNGSLAGE 0.1% 9.9% 90% Cyberwaffen Zielgerichtete Angriffe gegen Organisationen Traditionelle Malware 2

Mehr

Kurzbeschreibung Live-Hacking

Kurzbeschreibung Live-Hacking Kurzbeschreibung Live-Hacking seucnet Security Networks AG 2010 Inhalt 1. Über secunet...3 2. Leistung...3 2.1. Inhalt und Ablauf...4 3. Die Referenten...5 4. Die technischen Voraussetzungen...6 5. Referenzen.............................................

Mehr

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse

Mehr

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning Leitfaden zur IT-Sicherheit für Anwender PRESS Professional Learning Diese Broschüre zeigt in der Einführung den allgemeinen Trend in der Computertechnik auf. Zum besseren Verständnis werden zudem potentielle

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Start Your Engines. High-Level Agent Control. Frank Dylla, Jasper van de Ven. Cognitive Systems Group, SFB/TR 8 Spatial Cognition Universität Bremen

Start Your Engines. High-Level Agent Control. Frank Dylla, Jasper van de Ven. Cognitive Systems Group, SFB/TR 8 Spatial Cognition Universität Bremen Start Your Engines High-Level Agent Control Frank Dylla, Jasper van de Ven Cognitive Systems Group, SFB/TR 8 Spatial Cognition Universität Bremen Bremen, 14.01.2013 Überblick 1 Allgemeines 2 Organisation

Mehr

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel

Mehr

Windows 7 - aber sicher

Windows 7 - aber sicher {} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Der Betrieb von PC-Arbeitsplätzen mit Zugang zum Internet bedarf einiger Schutzmaßnahmen. Diese Anleitung beschreibt

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Studien- und Prüfungsplan Pflichtlehrveranstaltungen (Beginn im WS)

Studien- und Prüfungsplan Pflichtlehrveranstaltungen (Beginn im WS) Studien- und Prüfungsplan Pflichtlehrveranstaltungen (Beginn im WS) (ETCS) Semester: 1. 2. 3. 4. 5. 6. SL Art Prüfung Dauer (min.) Modulname WS SS WS SS WS SS Mathematik I 7 7 s 60-120 Mathematik II 7

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Anträge auf Festlegung der Studienleistungen im Bachelor WS 2016

Anträge auf Festlegung der Studienleistungen im Bachelor WS 2016 Anträge auf Festlegung der Studienleistungen im Bachelor WS 2016 Antragsteller/in: Prof. Kratsch Datum: 10.08.2016 Modul: BA-INF 011 - Logik und diskrete Strukturen Semester: Sommersemester Wintersemester

Mehr

Sicherheit kann so einfach sein. Produktübersicht

Sicherheit kann so einfach sein. Produktübersicht 2008 AVG Technologies CZ, s.r.o. Alle Rechte vorbehalten. AVG ist ein eingetragenes Markenzeichen von AVG Technologies CZ, s.r.o. Alle anderen Markenzeichen sind das Eigentum ihrer jeweiligen Besitzer.

Mehr

Mythen der WP-Sicherheit

Mythen der WP-Sicherheit Mythen der WP-Sicherheit Ich habe nichts zu befürchten! Oder doch? Marc Nilius - @marcnilius - @WPSicherheit FrOSCon 2015 Mythos 1 Warum sollte ich gehackt werden? Bei mir auf der Website gibt es doch

Mehr

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

PC-Sicherheit. 1 Anmeldung und Benutzerkonten. Kurzform/Textform für Fortgeschrittene:

PC-Sicherheit. 1 Anmeldung und Benutzerkonten. Kurzform/Textform für Fortgeschrittene: Alternative für Deutschland Landesvorstand Bayern Werner Meier 1. Stellvertretender Landesvorsitzender Vorstand IT/Kommunikation 08.06.2016 PC-Sicherheit Wer sich im Internet bewegt ist gefährdet durch

Mehr