Prototypische Entwicklung eines computerbasierten TestDaF-Systems Test Deutsch als Fremdsprache

Größe: px
Ab Seite anzeigen:

Download "Prototypische Entwicklung eines computerbasierten TestDaF-Systems Test Deutsch als Fremdsprache"

Transkript

1 Prototypische Entwicklung eines computerbasierten TestDaF-Systems Test Deutsch als Fremdsprache Fachbereich Informatik der FernUniversität in Hagen Zur Erlangung des Grades eines Doktors der Naturwissenschaften (Dr. rer. nat.) Dissertation von Dipl.-Inform. Sonja Branskat Erster Berichterstatter: Zweiter Berichterstatter: Prof.Dr. H.-W. Six Prof.Dr. C. Unger Datum der mündlichen Prüfung: Dezember 2003

2 Danksagung Diese Arbeit entstand in den Jahren am Lehrgebiet Software Engineering im Fachbereich Informatik der FernUniversität in Hagen. Mein Dank gilt allen, die mir die Erstellung dieser Arbeit ermöglicht haben zuerst und ganz besonders meinem Betreuer Prof. Dr. H.-W. Six für die interessante Themenstellung und seine ständige Gesprächsbereitschaft. Bei Prof. Dr. H. Hoyer möchte ich mich für die verständnisvolle Unterstützung bedanken, mir den beruflichen Wechsel zu meinem Promontionsthema zu ermöglichen. Herrn Prof. Dr. C. Unger danke ich für die spontane Übernahme des Korreferats und seine hilfreichen und kritischen Bemerkungen zur Arbeit. Weiterhin danke ich meinen Kollegen an der FernUniversität, besonders T. Ritter, und den Mitarbeitern im TestDaF-Institut, besonders Dr. J. Althaus und Dr. G. Nemirowski für ihre nicht nachlassende Bereitschaft, meine Fragen zu TestDaF- Details und -Zusammenhängen zu jeder Zeit detailliert zu beantworten, und G. Kecker, U. Arras, I. Rissom, T. Eckes, O. Bärenfänger sowie S. Grundmann für ihre Offenheit zum Gedanken- und Ideenaustausch, der half, manche Entscheidung vorzubereiten. Zusätzlich danke ich den studentischen Mitarbeitern im Lehrgebiet C. Dechart, J. Hartfeld und J. van der Vlies für umfangreiche Implementierungsarbeiten und den Studierenden der FernUniversität T. Neumann und A. Abeck, die im Rahmen ihrer Bachelorarbeiten Konzepte der Arbeit implementiert und validiert haben. Das häufig mutierende Manuskript wurde mit viel Geduld von K. Eickemeyer und K. Eisenberg Korrektur gelesen und kritisch kommentiert. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in dieser Arbeit berechtigt auch ohne besondere Kennzeichung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften.

3 Inhaltsverzeichnis Teil I... 1 Einführung 1 Test Deutsch als Fremdsprache Aufbau der TestDaF-Prüfung Vergleich mit TOEFL Analyse des derzeitigen TestDaF-Verfahrens TestDaF als computerbasierter Test (C-TestDaF) Ziel der Arbeit Überblick über die Arbeit TMS als Ausgangsbasis Aufgabendatenbasis des TMS Aufgabentypen des TMS Teil II Anforderungen und Diskussion von Testsystemen 3 Anforderungen an den C-TestDaF Funktionale Anforderungen Aufbereitung der Prüfungsdaten Durchführung Testzentruminterne Infrastruktur Versand Gemeinsame funktionale Anforderungen Nichtfunktionale Anforderungen Durchführung Gemeinsame nichtfunktionale Anforderungen Diskussion möglicher funktionaler Erweiterungen Anforderungen an die Testzentren Fremdtestsysteme und Testzentren Klassifizierung von Testsystemen Ausgewählte Anforderungen an TestDaF und Testsysteme Kommerzielle Testzentren Ausgewählte Testsysteme BenchMark emeasurement Perception i-assess e test CommuniCAT Systeme zur Sprachaufzeichnung Fazit i

4 Teil III Konzeption vom C-TestDaF 5 Entwicklungstechnologien für das Durchführungssystem PDF und Autorenwerkzeuge Technologien für javabasierte Thin-Client-Applikationen Zeitgesteuerte Navigation Codierungs- und Übertragungsmethoden für Audiodaten Codierungsverfahren Übertragungsmethoden Zugriffe auf Client-Resourcen unter dem Java-Security-Modell Verwaltung der Benutzerrechte Zusammenfassung Benutzungsschnittstelle Basis-Layout, Interaktionen und Navigation Anweisungstexte zu den Prüfungsteilen Hilfe Leseverstehen Hörverstehen Schriftlicher Ausdruck Mündlicher Ausdruck Fazit Datenbasis und Subsysteme Daten Testzentrumunabhängige Daten Testzentrumsabhängige Daten C-TestDaF-Subsysteme...89 ii

5 Teil IV Realisierung des C-TestDaF 8 Durchführungssystem Steuerung des Prüfungsverlaufs Integrierte Navigation Zeitgesteuerte integrierte Sicherung Audioserver Prüfungsdaten Aufbereitung des Prüfungssatzes Das TMS als Basis der Prüfungssatzaufbereitung Erzeugung der JSP-Dateien Konfigurationsdatei der Webapplikation Erstellung der TestDaF-Datenbanken Abschließende Zusammenstellung der Prüfungsdaten Versandsystem Terminologie Beschreibung von SSL Wahl der Verschlüsselungen für TestDaF Zugang zum TestDaF-Server Integration der Antworten ins TMS Zusammenfassung Testzentruminterne Infrastruktur Datensicherheit auf dem Server Daten- und Durchführungssicherheit im Netz Eigenständiges physikalisches Netz Gemeinsames physikalisches Netz Integration des TestDaF-Netzes in das Testzentrum-LAN Prüfungsteilnehmende als Benutzer mit eingeschränkten Rechten Sicherung der Daten gegen externe Angriffe Sicherheit als kontinuierlicher Prozess Sonstige Maßnahmen Import von Prüfungsdaten Export der Antworten Zusammenfassung Installation Installation unter Windows Installation unter Linux iii

6 Teil V Tests und Erprobungen der Entwicklung 13 Qualitätssicherung Evaluation Handhabung Psychometrische Äquivalenz Teil VI Resümee und Ausblick 15 Zusammenfassung Ausblick Anhang: Liste kommerzieller Testsysteme In Testzentren eingesetzte Testsysteme Systeme Hosting Services Assignment Tools Anhang: Aufgaben aus dem Modellsatz Literaturangaben iv

7 Verzeichnis der Tabellen Tab. 1: Vergleich von TestDaF und TOEFL... 9 Tab. 2: Aufgabentypen im TMS Tab. 3: Testzentren, Systeme und Verbreitungsgrad Tab. 4: Zeitliche Einordnung von Systemen, Organisationen und Technologien Tab. 5: Abdeckung von TestDaF-Anforderungen in kommerziellen Systemen Tab. 6: Werkzeuge zur Sprachaufzeichnung und -wiedergabe Tab. 7: Vergleich der Rechteeinschränkung Tab. 8: Implementierungstechnologien des Durchführungssystems Tab. 9: Subsysteme und Benutzerrollen des C-TestDaF Tab. 10: Vergleich von Schlüssellängen unter Sicherheitsaspekten Tab. 11: Schlüssellängen und Dauer von Brute Force -Attacken Tab. 12: DES-Challenges Tab. 13: Asymmetrische Schlüssel Tab. 14: Beurteilung der Varianten Tab. 15: Übersicht über Erprobungen v

8 vi

9 Verzeichnis der Abbildungen Abb. 1: Leseverstehen, Aufgabe Abb. 2: Leseverstehen, Aufgabe Abb. 3: Leseverstehen, Aufgabe Abb. 4: Hörverstehen, Aufgabe Abb. 5: Hörverstehen, Aufgaben 2 und Abb. 6: Schriftlicher Ausdruck... 7 Abb. 7: Mündlicher Ausdruck... 8 Abb. 8: Die C-TestDaF-Subsysteme und ihr Zusammenwirken Abb. 9: Layout-Rahmen Abb. 10: Anweisungstext zum Prüfungsteil Mündlicher Ausdruck Abb. 11: Layout des Aufgabentyps Textbeschreibung zuordnen Abb. 12: Layout des Aufgabentyps Multiplechoice zuordnen Abb. 13: Layout des dritten Aufgabentyps Fragen beantworten Abb. 14: Alternative zum gewählten Layout Abb. 15: Layout der Aufgabentyps Stichwörter notieren Abb. 16: Layout des Aufgabentyps richtig/falsch zuordnen Abb. 17: Layout des Aufgabentyps Grafik-Argumentation Abb. 18: Layout des Aufgabentyps MA-mit-Bild Abb. 19: Die C-TestDaF-Subsysteme und ihr Zusammenwirken Abb. 20: Prüfungssteuerung Abb. 21: Integrierte Navigation und Sicherung Abb. 22: Low Level Streaming Abb. 23: Struktur des Datenstroms Abb. 24: Verfahren zur Aufzeichnung Abb. 25: Zusammenstellung der Prüfungsdaten Abb. 26: Erstellung einer HTML-basierten Testausgabe im TMS Abb. 27: Struktur eines Aufgabentyps Abb. 28: Auszug aus der XML-Struktur Abb. 29: Typische Struktur eines Dateiverzeichnisses eines Aufgabetyps Abb. 30: Aufbereitung der Prüfungsdaten für KPS- und C-TestDaF Abb. 31: Importteil des zentralen XSL-Scripts Abb. 32: Definition der Dateinamen und Pfadangaben Abb. 33: Einbinden von Grafiken Abb. 34: Redirect in Datei und Parameterübergabe Abb. 35: Codierung öffnender Tags in JSP-Anweisungen Abb. 36: Tomcat-Konfigurationsdatei Abb. 37: Handshake von SSL Abb. 38: Funktionsweise von SSL Abb. 39: Sicherheitsmaßnahmen für den Server Abb. 40: Prinzip einer Firewall Abb. 41: Schutz der Daten im Testzentrum Abb. 42: Festlegung der Default-Webapplikation Abb. 43: Link überschreibt Eintrag in History-Liste Abb. 44: Leseverstehen Aufgabe 1 - Teil Abb. 45: Leseverstehen Aufgabe 1 - Teil Abb. 46: Leseverstehen Aufgabe 2 - Teil Abb. 47: Leseverstehen Aufgabe 2 - Teil Abb. 48: Leseverstehen Aufgabe 3 - Teil Abb. 49: Leseverstehen Aufgabe 3 - Teil Abb. 50: Hörverstehen Aufgabe vii

10 Abb. 51: Hörverstehen Aufgabe Abb. 52: Hörverstehen Aufgabe Abb. 53: Schriftlicher Ausdruck Teil Abb. 54: Schriftlicher Ausdruck Teil Abb. 55: Mündlicher Ausdruck Aufgabe 6 - Teil Abb. 56: Mündlicher Ausdruck Aufgabe 6 - Teil viii

11 Liste der verwendeten Abkürzungen 3DES AES AICPA ALTE API ARP BSI BULATS CAL CALT CBC CGI COPI CPA C-TestDaF DAAD DES DH DoS DSA DSH EASA EDE EFL EJB ETS FIPS GPL GRE HRK Triple Data Encryption Standard Rijndael-Algorithmus als Advanced Encryption Standard American Institute of Certified Public Accountants Association of Language Testers in Europe Application Programming Interface Address Resolution Protocol Bundesamt für Sicherheit in der Informationstechnik Business Language Testing Service Center for Applied Linguistics Computer Adaptive Language Testing Cipher Block Chaining Common Gateway Interface Computerized Oral Proficiency Instrument Certified Public Accountant computerbasierter TestDaF Deutscher Akademischer Austauschdienst Data Encryption Standard Diffie-Hellman Denial of Service (Attacke) Digital Signature Algorithm Deutsche Sprachprüfung für den Hochschulzugang European Academic Software Award encrypt-decrypt-encrypt English as a Foreign Language Enterprise Java Bean Educational Testing Service Federal Information Processing Standards GNU General Public License Graduate Record Examinations Hochschulrektorenkonferenz ix

12 HTML IEEE IS ISO IT J2SDK JDBC JSSE KPS-TestDaF LARC LGPL LTSC MAC Hypertext Mark Up Language Institute of Electrical and Electronics Engineers Infrastruktur International Organization for Standardization Informationstechnologie Java 2 Software Development Kit Java DataBase Connectivity Java Secure Socket Extension Kassettenrecorder-, Papier- und Stift-basierter TestDaF Language Acquisition Resource Center GNU Lesser General Public License Learning Technology Standards Committee Media Access Control und Message Authentification Code MD5 Message Digest 5 NIC NIST NSA OPI QML PLATO RMA RTCP RTP SDK Network Interface Card National Institute of Standards and Technology National Security Agency Oral Proficiency Interview Question Markup Language Programmed Logic for Automated Teaching Operations Remote Maintenance Agent Real Time Control Protocol Real Time Transport Protocol Software Development Kit SHA-1 Secure Hash Algorithm 1 SMIL SOPI SPI SSH SSL TAN TCP Synchronized Multimedia Integration Language Simulated Oral Proficiency Interview. Service Provider Interface Secure Shell Secure Sockets Layer Protocol Transaktionsnummer Transmission Control Protocol x

13 TDL TDN TestDaF TLS TMS TOEFL TSE TWE UCLES UDP URL VPN VUE W3C WAR WTML XML XSL Test Definition Language TestDaF-Niveaustufe Test Deutsch als Fremdsprache Transport Layer Security Protocol Test Management System Test of English as a Foreign Language Test for Spoken English Test for Written English University of Cambridge Local Examination Syndicate User Datagram Protocol Unified Resource Locator Virtual Private Network Virtual University Enterprises World Wide Web Consortium Webapplikations-Archiv WebTest Markup Language Extensible/Extended Markup Language Extensible Stylesheet Language xi

14 xii

15 Abstract TestDaF, der Test Deutsch als Fremdsprache, soll zukünftig computerbasiert abgelegt werden. Die Analyse der ermittelten Anforderungen zeigt, dass weder verfügbare Testsysteme noch kommerzielle Testzentren genutzt werden können, sodass zum einen eine Eigenentwicklung zwingend notwendig wird und zum anderen die Umrüstung der TestDaF-eigenen Testzentren angestrebt wird. Der computerbasierte TestDaF wurde sowohl zur Prüfung im lokalen Netz als auch zur Prüfung über das Internet konzipiert und realisiert. Schwerpunkte der Entwicklung sind die parametrisierte Umsetzung der komplexen Aufgabentypen, insbesondere der zum mündlichen Ausdruck, und die Sicherung der Daten gegen unbefugten Zugriff. Die zu entwickelnden TestDaF-Subsysteme sind die Systeme zur Aufbereitung der Prüfungsdaten, zum Versand in die Testzentren und zurück, zur Durchführung und die testzentruminterne Infrastruktur. Es werden verschiedene Varianten eines TestDaF-Netzes für nicht exklusiv genutzte Testzentren erörtert. Eingesetzt wurde der computerbasierte TestDaF zum ersten Mal am in der Ruhr-Universität Bochum im Rahmen der siebten weltweiten TestDaF- Prüfung. xiii

16 xiv

17 Teil I Einführung Teil I besteht aus vier Kapiteln. In Kapitel 1 wird die Bedeutung von TestDaF und sein bisheriges Verfahren beschrieben. Die Einführung eines computerbasierten Tests wird motiviert, die Frage nach passenden Testzentren diskutiert. Das Kapitel schließt mit einem Überblick über die Arbeit ab. In Kapitel 2 werden die Aufgabentypen von TestDaF und das vom TestDaF-Institut eingesetzte Testmanagementsystem vorgestellt. In Kapitel 3 werden die funktionalen und nichtfunktionalen Anforderungen an einen computerbasierten TestDaF analysiert und mögliche Erweiterungen erörtert. Die Anforderungen werden in Kapitel 4 als Kriterien verwendet, um verfügbare Testsysteme auf ihre Eignung für TestDaF zu untersuchen. Ergänzend wird festgestellt, ob kommerzielle Testzentren zur Durchführung des computerbasierten TestDaF in Frage kommen. 1

18 1 Test Deutsch als Fremdsprache 1 Test Deutsch als Fremdsprache Seit dem Jahr 2000 können ausländische Studienbewerber mit TestDaF, dem Test Deutsch als Fremdsprache, weltweit ihre Sprachkenntnisse nachweisen. TestDaF geht zurück auf eine Empfehlung der Kultusministerkonferenz im Jahr Es sollte ein Test erarbeitet werden, der bereits im Ausland abgelegt werden kann. Diese Anforderung wurde von der bis dahin einzigen Sprachprüfung für Studienbewerber, der Deutschen Sprachprüfung für den Hochschulzugang (DSH), nicht erfüllt. Der neue Test sollte dem Test for English as a Foreign Language (TOEFL) entsprechen, der vor allem in den USA und Kanada als Sprachtest zur Studienzulassung eingesetzt wird. Überwiegend vom Bund finanziert, wurde TestDaF im Auftrag des Deutschen Akademischen Austauschdienstes (DAAD) und der Hochschulrektorenkonferenz zwischen August 1998 und August 2000 von einem Konsortium entwickelt Diesem gehören die FernUniversität in Hagen an, das Seminar für Sprachlehrforschung an der Ruhr-Universität Bochum, das Goethe-Institut Inter Nationes und die Carl Duisberg Centren GmbH. Anfang 2001 wurde in Hagen das TestDaF-Institut als An-Institut der FernUniversität und der Ruhr-Universität gegründet. Das Institut ist eine Einrichtung der Gesellschaft für Akademische Testentwicklung; seine Gründungsmitglieder sind die Hochschulrektorenkonferenz, der DAAD, das Goethe-Institut, die FernUniversität, die Ruhr-Universität, die Universität Leipzig und der Fachverband Deutsch als Fremdsprache. Die Aufgaben des Instituts sind die zentrale Erstellung, Korrektur, Qualitätskontrolle und Organisation der TestDaF-Prüfung. Gemäß Beschluss der Hochschulrektorenkonferenz vom Februar 2000 erfüllen ausländische Studienbewerber die sprachlichen Voraussetzungen für die uneingeschränkte Zulassung zum Studium an einer Hochschule in Deutschland, wenn sie in allen Fertigkeiten die höchste TestDaF-Niveaustufe, TDN 5, erreicht haben. Auf diesem Niveau ist TestDaF der DSH und dem Deutschen Sprachdiplom, Stufe II der Kultusministerkonferenz (DSD II) gleichgestellt. TestDaF ermöglicht den Hochschulen darüber hinaus eine differenziertere Zulassung Studierender je nach sprachlichen Anforderungen, indem im Zeugnis die erreichten Niveaustufen TDN 5, TDN 4, TDN 3 jeweils für die vier Sprachfertigkeiten Leseverstehen, Hörverstehen, Schreiben und Sprechen bestätigt werden. Die TestDaF-Niveaustufen orientieren sich an der Skala der Association of Language Testers in Europe und entsprechen etwa den ALTE-Stufen 3 bis 5. Auf der Skala des Gemeinsamen Europäischen Referenzrahmens für Sprachen des Europarats umfasst die TestDaF-Sprachprüfung die Niveaustufen B 2.1 (lower vantage level) bis C 1.2 (higher effective level). 1.1 Aufbau der TestDaF-Prüfung TestDaF besteht aus vier Prüfungsteilen entsprechend den Fertigkeiten, die in der Reihenfolge Leseverstehen, Hörverstehen, Schriftlicher Ausdruck und Mündlicher Ausdruck geprüft werden. In jedem Prüfungsteil sind die Aufgaben nach einem 3

19 1 Test Deutsch als Fremdsprache festgelegten Muster von Aufgabentyp und Niveaustufe angeordnet. Alle Aufgaben haben einen hochschulbezogenen Kontext und betreffen Situationen, wie sie an einer Hochschule auftreten. Im Folgenden wird TestDaF anhand des Modellsatzes vorgestellt [testdaf_1], der in voller Größe auszugsweise im Anhang: Aufgaben aus dem Modellsatz abgebildet ist. Ziel der Prüfungsteile Leseverstehen und Hörverstehen ist es, zu erfassen, inwieweit geschriebene bzw. gesprochene Texte angemessen rezipiert werden. Dabei wird das Verständnis von Gesamtzusammenhängen und Einzelheiten, unter Einbezug impliziter Informationen, getestet. Der Prüfungsteil Leseverstehen besteht aus drei Aufgaben, wobei die erste Aufgabe auf TDN 3, die zweite auf TDN 4 und die dritte auf TDN 5 prüft. Dasselbe gilt für den Prüfungsteil Hörverstehen. Leseverstehen. In der ersten Aufgabe sollen mehrere Kurztexte vorgegebenen Problemen zugeordnet werden (siehe Abb. 1: Leseverstehen, Aufgabe 1). Bei der zweiten Aufgabe handelt es sich um einen journalistisch aufbereiteten Bericht über Ergebnisse aus Forschung und Wissenschaft, und es muss jeweils entschieden werden, welche der angegebenen Aussagen dem Text entspricht (siehe Abb. 2: Leseverstehen, Aufgabe 2). In der dritten Aufgabe muss für einen Text aus einer wissenschaftlichen Fachzeitschrift oder einem Fachbuch bestimmt werden, ob eine vorgegebene Information auf den Text zutrifft, nicht zutrifft oder im Text nicht behandelt wird (siehe Abb. 3: Leseverstehen, Aufgabe 3). Die Lesetexte umfassen 350 bis 650 Wörter. Es werden insgesamt 30 geschlossene Aufgaben gestellt. Abb. 1: Leseverstehen, Aufgabe 1 4

20 1 Test Deutsch als Fremdsprache Abb. 2: Leseverstehen, Aufgabe 2 Abb. 3: Leseverstehen, Aufgabe 3 5

21 1 Test Deutsch als Fremdsprache Hörverstehen. In der ersten Aufgabe wird ein Dialog aus dem universitären Alltag präsentiert. Hierzu müssen Stichwörter notiert werden (siehe Abb. 4: Hörverstehen, Aufgabe 1). In der zweiten Aufgabe wird ein Interview oder eine Gesprächsrunde zu fächerübergreifenden wissenschaftlichen Themen vorgespielt, und es muss entschieden werden, ob eine Aussage zutrifft oder nicht (siehe Abb. 5: Hörverstehen, Aufgaben 2 und 3). In der dritten Aufgabe müssen Fragen zu einem komplexen monologischen Text bzw. einem Interview mit komplexen monologischen Passagen mit wenigen Wörtern beantwortet werden (siehe Abb. 5: Hörverstehen, Aufgaben 2 und 3). Die drei Hörtexte sind zwischen 250 und 600 Wörter lang und entsprechen einer Spieldauer von 2 bis 6 Minuten. Es werden insgesamt 25 Kurztext- und Alternativantwort-Aufgaben gestellt. Abb. 4: Hörverstehen, Aufgabe 1 6

22 1 Test Deutsch als Fremdsprache Abb. 5: Hörverstehen, Aufgaben 2 und 3 Abb. 6: Schriftlicher Ausdruck 7

23 1 Test Deutsch als Fremdsprache Schriftlicher Ausdruck. In diesem Prüfungsteil interessiert, inwieweit ein Thema zusammenhängend und angemessen gegliedert beschrieben werden kann (siehe Abb. 6: Schriftlicher Ausdruck). Dazu sollen zunächst Grafiken, Tabellen oder Diagramme beschrieben oder verglichen werden. Anschließend sollen zu gegensätzlichen Thesen oder Zitaten verschiedene Positionen abgewogen und ein eigener Standpunkt begründet dargelegt werden. Mündlicher Ausdruck. Anhand der zehn Aufgaben wird festgestellt, inwieweit verschiedene Sprechhandlungen angemessen realisiert werden. Es muss ein Anliegen oder eine dringende Bitte vorgetragen, eine Information eingeholt oder gegeben und jemand von etwas überzeugt werden. Außerdem muss eine Grafik beschrieben werden (siehe Abb. 7: Mündlicher Ausdruck). Dabei wird stets eine interviewähnliche Situation vorgegeben. Abb. 7: Mündlicher Ausdruck 1.2 Vergleich mit TOEFL TOEFL, der die Entwicklung des TestDaF beeinflußt hat, wird vom Educational Testing Service (ETS) durchgeführt und verantwortlich betreut. Mit fast einer Million Prüfungsteilnehmenden pro Jahr ist TOEFL der Sprachtest, der weltweit am häufigsten abgelegt wird. TOEFL testet die Fertigkeiten Lese- und Hörverstehen. Die Schreibfertigkeit wird im Test of Written English (TWE) geprüft und die mündliche Ausdrucksfähigkeit im Test of Spoken English (TSE). TOEFL wird sowohl als papierbasierter Test als auch seit 1998 computerbasiert durchgeführt. Beim computerbasierten TOEFL wird stets der TWE angeschlossen. Der computerbasierte TOEFL findet täglich statt, wird aber seit 2003 nur noch in Nordamerika angeboten [ets_2]. Der papierbasierte TOEFL findet weltweit statt 8

24 1 Test Deutsch als Fremdsprache und wird je nach Land bis zu 6-mal jährlich in Kombination mit dem TWE getestet. Der TSE wird 12-mal jährlich kassettenbasiert durchgeführt. Inhaltlich unterscheidet sich TestDaF von TOEFL durch das wesentlich anspruchsvollere Testformat zum Lese- und Hörverstehen. TOEFL umfasst bis zu 140 Multiplechoice-Fragen, die auf kurzen Lese- und Hörtexten basieren [toefl_1]. Auch TSE und TWE haben einen geringeren Umfang als TestDaF. TestDaF TOEFL Sprache Deutsch amerikanisches Englisch Organisation Schriftlicher Ausdruck Leseverstehen Hörverstehen Mündlicher Ausdruck TestDaF-Institut Test für Deutsch als Fremdsprache 1 Stunde 1 Aufgabe 1 Stunde 3 Aufgaben mit 30 Fragen 40 Minuten 3 Aufgaben mit 25 Aufgaben 30 Minuten 10 Aufgaben kassettenbasiert ETS Educational Testing Service TWE 30 Minuten 1 Aufgabe computerbasierter TOEFL Minuten Multiplechoice-Fragen computerbasierter TOEFL Minuten Multiplechoice-Fragen TSE 20 Minuten 9 Aufgaben kassettenbasiert Prüfungstermine 4-6 Mal pro Jahr TOEFL täglich TWE 6-mal pro Jahr TSE 12-mal pro Jahr Tab. 1: Vergleich von TestDaF und TOEFL 1.3 Analyse des derzeitigen TestDaF-Verfahrens Zurzeit wird TestDaF als sog. KPS-Test mit Kassettenrecorder, Papier und Stift durchgeführt. Pro Prüfungsteil erhalten die Prüfungsteilnehmenden ein Aufgabenheft. Die Prüfungsteile Hörverstehen und Mündlicher Ausdruck werden im Sprachlabor kassettenbasiert abgelegt. Die Hörtexte und Anweisungen erfolgen vom Masterband über Kopfhörer. Die Antworten werden pro Prüfungsteilnehmender auf einem zweiten Band aufgenommen, das zu Beginn des Prüfungsteils von den Prüfungsteilnehmenden auf Aufnahme geschaltet wird. Es läuft während der Bearbeitungszeit kontinuierlich durch. Die gesamte Prüfung dauert drei Stunden und zehn Minuten zuzüglich Pausen von ca. 1 Stunde 30 Minuten. Um sicherzustellen, dass alle Prüfungsteilnehmenden unter denselben Bedingungen geprüft werden, lizenziert TestDaF Testzentren. Ein weiteres zentrales Anliegen der Lizenzierung ist die Sicherung der Prüfungsdaten vor Diebstahl und 9

25 1 Test Deutsch als Fremdsprache ungewollter Veröffentlichung. Mit Stand von Januar 2003 gibt es 80 Testzentren in 70 Ländern. Die Testzentren befinden sich an DAAD- und Goethe-Instituten, Universitäten und anderen Bildungseinrichtungen. Sie melden die Prüfungsteilnehmenden online im TestDaF-Institut an und erhalten kurz vor dem Prüfungstermin die Prüfungsunterlagen über einen Zustelldienst. Nach der Prüfung werden die Antworten einschließlich der Unterlagen zurückgeschickt. Kassetten als Schwachstellen der Prüfungsdurchführung. Die größte Schwachstelle des KPS-TestDaF ist die zeitaufwendige Korrektur der Kassettenaufnahmen. Da die Aufnahmen alle Pausenzeiten zwischen zwei Äußerungen enthalten, muss nach den einzelnen Äußerungen mühsam sequentiell gesucht werden. Hinzu kommt, dass der Prozentsatz fehlerhafter Kassetten bei 5% liegt und der der nicht bewertbaren bei 2% (Stand Jan. 2003). Im Tonstudio wird versucht, die Aufnahmen auf den fehlerhaften Bändern doch noch zu erschließen und zu bewerten. Ist das Band nicht bewertbar, werden Testzentrum und Prüfungsteilnehmende darüber unterrichtet und den Prüfungsteilnehmenden wird kostenfrei angeboten, die Prüfung zu wiederholen. Die zeitliche Verzögerung, die zusätzliche Belastung der Prüfungsteilnehmenden und der erhöhte Verwaltungsaufwand durch individuelle Ausnahmen sind beträchtlich. Skalierungsprobleme beim traditionellen Zustelldienst. Skalierungsprobleme treten beim KPS-TestDaF bedingt durch die arbeitsintensive manuelle Handhabung sowohl bei der Erstellung der Unterlagen als auch bei der Korrektur auf. Der Erstellungsaufwand der Unterlagen steigt proportional mit der Zahl der Prüfungsdurchführungen. Dazu gehört die Vervielfältigung der Prüfungshefte, das Kopieren der Master-Kassettenbänder und deren Versand in die Testzentren. Die Zustellung der Unterlagen in die Testzentren ist zeit- und kostenintensiv. Aufgrund der Zustellzeiten und der notwendigen Pufferzeiten für Nachsendungen fehlerhafter oder beschädigter Unterlagen muss der Versand bis zu zwei Wochen im Voraus erfolgen. Pro Auslieferung in ein Testzentrum entstehen Versandgebühren von bis zu mehreren hundert Euro. Das TestDaF-Institut versucht, den Prüfungsteilnehmenden ihre Ergebnisse acht Wochen nach dem Prüfungstermin zuzustellen, damit sie ihnen rechtzeitig zum Einschreibetermin der deutschen Universitäten vorliegen. Von den acht Wochen bleiben nach Abzug der Versandzeiten noch zwei Wochen zur manuellen Korrektur: Die Unterlagen benötigen eine Woche von den Testzentren zurück ins Institut. Hier werden die Unterlagen erfasst und nach bestimmten Kriterien auf rund 80 Korrektoren (Stand Jan. 2003) verteilt und zugestellt. Die Bewertungen werden von den Korrektoren zusammen mit den Antworten zurück ins Institut geschickt. Dort werden die Ergebnisse erfasst und die Antworten zur Zweitbewertung (Stand Ende 2002) an weitere Korrektoren gesendet. Parallel werden die Antwortblätter zum Prüfungsteil Leseverstehen eingescannt und automatisch bewertet. Da nicht alle Angaben vollständig sind oder vom Scanner zum Teil falsch oder unvollständig interpretiert werden, benötigen alle eingescannten Dokumente eine zeitintensive manuelle Nachbearbeitung. Nachdem die Zweitbewertungen 10

26 1 Test Deutsch als Fremdsprache zurückgekommen und erfasst sind, werden die endgültigen Bewertungen errechnet. 1.4 TestDaF als computerbasierter Test (C-TestDaF) Bereits bei der Entwicklung des aktuellen TestDaF-Systems wurde eine umfassende IT-Unterstützung der TestDaF-Aktivitäten angestrebt. Computerbasiert sind bisher die webbasierte Online-Anmeldung der Prüfungsteilnehmenden durch die Testzentren sowie die Verwaltung der Prüfungsteilnehmenden, der Testzentren, Prüfungen und Aufgaben. Hierzu wird ein Test-Managementsystem (TMS) eingesetzt, das vom Lehrgebiet Software Engineering der FernUniversität unter der Leitung von Prof.Dr.H.-W. Six konzipiert und realisiert wurde. Seit dem Jahr 2000 wird es im Institut genutzt und dort weiterentwickelt. Mit den bereits über 4000 Prüfungsteilnehmenden in den ersten beiden Geschäftsjahren und der Ausweitung der Prüfungsdurchführung auf China zu Beginn des dritten Geschäftsjahrs hat TestDaF ein Volumen erreicht, bei dem die Kosten- und Zeitersparnis einer vollständig computerbasierten Unterstützung deutlich zu Tage treten. Ein computerbasiertes Durchführungssystem, mit dem die Prüfung am Rechner abgelegt werden kann, bietet gegenüber dem KPS-TestDaF technische Überlegenheit. Sie basiert auf der zuverlässigen, qualitativ hochwertigen und der Nutzungsart angemesseneren Technologie zur digitalen Sprachaufzeichnung. Erstens ist die Fehlerquote der Aufzeichnungen geringer, da Festplatten eine geringere Ausfallhäufigkeit als Kassettenbänder haben. Zweitens wird bei der Korrektur die zeitraubende sequentielle Suche nach der nächsten Äußerung auf dem Band durch den gezielten Zugriff auf die gewünschte Datei ersetzt. Drittens wird die Aufnahme automatisch gesteuert; Prüfungsteilnehmende können weder vergessen, die Recorder auf Aufnahme zu stellen, noch können sie versuchen, Antworten durch erneutes Aufnehmen zu verändern. Ein computerbasiertes Versandsystem bietet gegenüber dem traditionellen Zustellsystem außerdem wirtschaftliche Überlegenheit. Diese beruht darauf, dass neben dem extrem hohen Anteil manueller Arbeit auch die Kosten und der Zeitaufwand für den Druck der Unterlagen, die Vervielfältigung der Kassetten und für das Einscannen entfallen. Zudem verringern sich Versandkosten und Zustellzeiten, wodurch fast sechs Wochen wertvolle Zeit für den Korrekturprozess gewonnen werden. Das computerbasierte TestDaF-System insgesamt (kurz: C-TestDaF-System), zu dem neben Durchführungs- und Versandsystem weitere Komponenten wie die Aufbereitung der Prüfungsdaten und die benötigte Infrastruktur gehören, ist auch in Bezug auf die Sicherheit dem KPS-TestDaF überlegen. Die Sicherheitsrisiken beim traditionellen Versand treten in dem Moment auf, wo die Prüfungsunterlagen das Institut verlassen. Zunächst werden sie in hoher Stückzahl gedruckt, dann werden sie für die jeweiligen Testzentren zusammengestellt und über einen Zustelldienst ausgeliefert. Insgesamt sind drei Parteien beteiligt: Druckerei, Abpacker und Zustelldienst. Jede Partei bewegt den kompletten Prüfungssatz in tausend- 11

Mit dem TestDaF fängt Ihr Studium an

Mit dem TestDaF fängt Ihr Studium an Mit dem TestDaF fängt Ihr Studium an Ganz gleich was und wo Sie studieren wollen: Der TestDaF wird von allen Hochschulen in Deutschland als Sprachnachweis anerkannt. Foto: Claudia Radecke Der TestDaF:

Mehr

Diplomarbeit. Planung eines Webauftritts. Ein Leitfaden für kleine und mittelständische Unternehmen. Daniel Jurischka. Bachelor + Master Publishing

Diplomarbeit. Planung eines Webauftritts. Ein Leitfaden für kleine und mittelständische Unternehmen. Daniel Jurischka. Bachelor + Master Publishing Diplomarbeit Daniel Jurischka Planung eines Webauftritts Ein Leitfaden für kleine und mittelständische Unternehmen Bachelor + Master Publishing Daniel Jurischka Planung eines Webauftritts: Ein Leitfaden

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Kurzanleitung exelearning

Kurzanleitung exelearning Kurzanleitung exelearning exelearning ist ein XHTML-basiertes Autorentool, das die Erstellung von E-Learning-Lernmodulen ohne Programmierkenntnisse ermöglicht. Entwickelt von Version Betriebssystem Exportmöglichkeiten

Mehr

Antrag auf Zulassung eines Studienplatzes für den Studiengang Master of Science (M.Sc.) BWL (Public and Non-Profit Management)

Antrag auf Zulassung eines Studienplatzes für den Studiengang Master of Science (M.Sc.) BWL (Public and Non-Profit Management) Antrag auf Zulassung eines Studienplatzes für den Studiengang Master of Science (M.Sc.) BWL (Public and Non-Profit Management) Ende der Bewerbungsfrist ist der 15.07.2015 Bei der Frist handelt es sich

Mehr

Internet-basierendes Autorensystem zur Erschließung historischen Kulturguts. Thorsten Ludewig. Juni 2004

Internet-basierendes Autorensystem zur Erschließung historischen Kulturguts. Thorsten Ludewig. Juni 2004 METEOR Internet-basierendes Autorensystem zur Erschließung historischen Kulturguts Thorsten Ludewig Juni 2004 1 Übersicht Was ist METEOR Architektur Technische Realisierung Zusammenfassung Zukünftige Entwicklungen

Mehr

Satzung über den Nachweis von Fremdsprachenkenntnissen oder von einer praktischen Tätigkeit (Studienqualifikationssatzung) der Universität Flensburg

Satzung über den Nachweis von Fremdsprachenkenntnissen oder von einer praktischen Tätigkeit (Studienqualifikationssatzung) der Universität Flensburg Satzung über den Nachweis von Fremdsprachenkenntnissen oder von einer praktischen Tätigkeit (Studienqualifikationssatzung) der Universität Flensburg Vom 28. Mai 2013 Tag der Bekanntmachung im NBI. MBW

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+

Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+ Wirtschaft Lukas Peherstorfer Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Betrachtung von Google+ Bachelorarbeit Peherstorfer, Lukas: Einfluss von Social Media auf die Suchmaschinenoptimierung

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011:

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011: ... Storage Pakete Einführungsangebot bis zum 31.10.2011: - Gültig für alle Pakete und Bestellungen bis zum 31.10.2011-50% Rabatt auf die angegebenen monatliche Gebühren während der ersten - Entfall der

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Supply Chain Management

Supply Chain Management Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen Können KMU erfolgreich ein SCM aufbauen? Diplomica Verlag Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung 2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer Beitrag von Peter Küsters Formen des Datentransfers bei der Erfassung von Websites Im folgenden werden Methoden und Software zur Erfassung vorgestellt.

Mehr

Computer- und Interneteinsatz bei TestDaF

Computer- und Interneteinsatz bei TestDaF Computer- und Interneteinsatz bei TestDaF Bärbel Gutzat, Peter Pauen, Josef Voss TestDaF-Institut, Elberfelder Straße 103, D-58095 Hagen Praktische Informatik III, FernUniversität - Gesamthochschule in

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

COI-BUSINESSFLOW FILESYSTEM IMPORTER MODUL INFORMATION

COI-BUSINESSFLOW FILESYSTEM IMPORTER MODUL INFORMATION COI-BUSINESSFLOW FILESYSTEM IMPORTER MODUL INFORMATION Präambel Die COI GmbH entwickelt seit 1988 moderne, prozessorientierte Lösungen rund um die Themen Archivierung, Dokumentenmanagement und Workflow.

Mehr

DSLinux Skriptbasierte Inventarisierung für Linux

DSLinux Skriptbasierte Inventarisierung für Linux DSLinux Skriptbasierte Inventarisierung für Linux www.docusnap.com TITEL DSLinux AUTOR Docusnap Consulting DATUM 21.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von Teilen, Verwertung

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Zertifikatskurs Englisch B.B.Gymnasium Thie. Cambridge Certificate in Advanced English (CAE)

Zertifikatskurs Englisch B.B.Gymnasium Thie. Cambridge Certificate in Advanced English (CAE) Das Cambridge Certificate in Advanced English (kurz CAE) ) ist ein Sprachzertifikat der University of Cambridge. Es wird nur noch vom Cambridge Certificate of Proficiency in English übertroffen. Auf der

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

USB Anschluss Microsoft Windows, Linux, Mac OS X mindestens 380MB freien Speicher Unterstützte Clients: PC, Mac, Android und ios basierende Geräte

USB Anschluss Microsoft Windows, Linux, Mac OS X mindestens 380MB freien Speicher Unterstützte Clients: PC, Mac, Android und ios basierende Geräte Inhalt: Installation für das Smarx OS Protection Kit Überblick zu den Funktionen des Smarx OS Control Centers Testen der Lizenzierungsoptionen ohne angeschlossene CRYPTO-BOX - Feature Enabled Simulated

Mehr

Rüdiger Grotjahn & Karin Kleppin. TestDaF: Stand der Entwicklung und einige Perspektiven für Forschung und Praxis *

Rüdiger Grotjahn & Karin Kleppin. TestDaF: Stand der Entwicklung und einige Perspektiven für Forschung und Praxis * Germanistisches Jahrbuch der GUS Das Wort 2000/2001, S. 265-284 Rüdiger Grotjahn & Karin Kleppin TestDaF: Stand der Entwicklung und einige Perspektiven für Forschung und Praxis * 1. Einleitung TestDaF

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen...

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen... Inhalt HTML- Grundlagen und CSS... 2 XML Programmierung - Grundlagen... 3 PHP Programmierung - Grundlagen... 4 Java - Grundlagen... 5 Java Aufbau... 6 ASP.NET Programmierung - Grundlagen... 7 1 HTML- Grundlagen

Mehr

Streaming Protokolle Jonas Hartmann

Streaming Protokolle Jonas Hartmann Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur-

Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur- Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur- Vorbemerkung Wir möchten uns beim Support von Securepoint, insbesondere

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH

Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH Markus Hartmann Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH Diplom.de Markus Hartmann Usability Untersuchung eines Internetauftrittes

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps: Copyright 2006 crm-now Versionsgeschichte Version 02 08.09.2006 Release Version Version 01 16.06.2005 crm-now c/o

Mehr

NS Raubgut. Projekt zur Katalogisierung von Literaturzugängen an der UBL zwischen 1933 und 1945. Beschreibung der programmtechnischen Umsetzung

NS Raubgut. Projekt zur Katalogisierung von Literaturzugängen an der UBL zwischen 1933 und 1945. Beschreibung der programmtechnischen Umsetzung NS Raubgut Projekt zur Katalogisierung von Literaturzugängen an der UBL zwischen 1933 und 1945 Beschreibung der programmtechnischen Umsetzung auf Basis der Content Management Anwendung des MyCoRe Arbeitskreises

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Entwurf und Realisierung von Online-Umfragen Entwurf und Realisierung von Online-Umfragen

Entwurf und Realisierung von Online-Umfragen Entwurf und Realisierung von Online-Umfragen Entwurf und Realisierung von Online-Umfragen ein Hilfsmittel zur elektronischen Kommunikation (nicht nur) im Fachreferat Umfragen im bibliothekarischen Bereich - Themen und Zielgruppen allgemeine Themen

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Smartcard Management System

Smartcard Management System Smartcard Management System Benutzerhandbuch Zertifiziert vom Nationalinstitut für Standardisierung und Technologie der Vereinigten Staaten von Amerika. Certified by the National Institute of Standards

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

Projekt: Erstellung eines Durchführungskonzeptes mit Prototyp für ein landesweites Katastrophenschutzportal. - HW- und SW-Anforderungen des Prototypen

Projekt: Erstellung eines Durchführungskonzeptes mit Prototyp für ein landesweites Katastrophenschutzportal. - HW- und SW-Anforderungen des Prototypen - HW- und SW-Anforderungen des Prototypen Version: 0.3 Projektbezeichnung Projektleiter Verantwortlich KatS-Portal Dr.-Ing. Andreas Leifeld Patrick Hasenfuß Erstellt am 09/06/2011 Zuletzt geändert 10/06/2011

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

Proseminar Website-Management-Systeme im Wintersemester 2003/2004 AG Softwaretechnik. PHP-Nuke. PHP-Nuke. von Andreas Emrich

Proseminar Website-Management-Systeme im Wintersemester 2003/2004 AG Softwaretechnik. PHP-Nuke. PHP-Nuke. von Andreas Emrich AG Softwaretechnik 1 Übersicht 1. Grundlagen und Konzepte 2. Komponenten von 3. Erweiterungsmöglichkeiten und Personalisierung 4. Abschließende Bewertung 5. Literaturangaben 2 1. : Grundlagen und Konzepte

Mehr

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser.

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser. CARL HANSER VERLAG Wolfgang Böhmer VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8 www.hanser.de Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Prüfungsordnung zum Master of Supply Chain Management. Besondere Prüfungsordnung

Prüfungsordnung zum Master of Supply Chain Management. Besondere Prüfungsordnung Besondere Prüfungsordnung Stand: 26.06.2009 1 Besondere Prüfungsordnung des Fachbereichs Wirtschaft der Hochschule Fulda für den Studiengang Master of Supply Chain Management (M.A.) 1. Abschnitt: Allgemeines

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Das PlanetLab eine Übersicht

Das PlanetLab eine Übersicht Kurzvortrag: Marcus Wenzel 1 HAW-Hamburg Inhalt Marcus Wenzel 2 HAW-Hamburg ein weltumspannender Rechnerverbund 931 Knoten, an 452 Standorten (Stand: 01-12-08) als Peer-2-Peer Overlay Network realisiert

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Human Capital Management

Human Capital Management Human Capital Management Raimund Birri Human Capital Management Ein praxiserprobter Ansatz für ein strategisches Talent Management 2., überarbeitete Auflage Raimund Birri Zürich, Schweiz ISBN 978-3-8349-4574-7

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Zusätzliche Anwendungen mit der Bürgerkarte

Zusätzliche Anwendungen mit der Bürgerkarte Zusätzliche Anwendungen mit der Bürgerkarte ADV Tagung Elektronische Signatur, Elektronische Rechnungslegung und E-Government Wo stehen wir heute? 24.06.2008 Daniel Konrad Zentrum für sichere Informationstechnologie

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Diplomarbeit. Entwurf eines generischen Prozessleitstandes für Change Request Systeme

Diplomarbeit. Entwurf eines generischen Prozessleitstandes für Change Request Systeme Fakultät für Mathematik, Informatik und Naturwissenschaften Forschungsgruppe Softwarekonstruktion Diplomarbeit Entwurf eines generischen Prozessleitstandes für Change Request Systeme Development of a Generic

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Die gesamte Verwaltung der Dokumente und darüber hinaus auch Administrative Aufgaben sind sehr einfach mit dem WWW Client zu erledigen.

Die gesamte Verwaltung der Dokumente und darüber hinaus auch Administrative Aufgaben sind sehr einfach mit dem WWW Client zu erledigen. tri-doc 1. tri-doc tri-doc ist eine Entwicklung der Tri-W-Data GmbH. Aufgabe von Tri-doc ist, die strukturierte Verwaltung und Ablage von Dokumenten im Intraoder Internet durch konsequente Nutzung der

Mehr

Dateisysteme mit Plugin-Funktion

Dateisysteme mit Plugin-Funktion Dateisysteme mit Plugin-Funktion Basierend auf Reiser 4 unter Linux http://llugb.amsee.de/logo.gif Ausgearbeitet und vorgetragen von Michael Berger 1/23 Agenda Die Idee Dateisysteme mit Plugin-Funktion

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Dokumentation exabis eportfolio Modul

Dokumentation exabis eportfolio Modul Dokumentation exabis eportfolio Modul 1. Allgemeines Ausgehend vom NCSA eportfolio Modul wurde ein Fork mit einer eigenständigen Entwicklung gebildet, die als Kernelement einen SCORM Export der eportfolio

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Informationen zum Zulassungsverfahren für den Bachelorstudiengang. International Business Management (B.A.)

Informationen zum Zulassungsverfahren für den Bachelorstudiengang. International Business Management (B.A.) Informationen zum Zulassungsverfahren für den Bachelorstudiengang International Business Management (B.A.) Die Zulassung für den Bachelorstudiengang International Business Management (IBMAN) basiert auf

Mehr