Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung"

Transkript

1 Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim 10. Deutscher IT-Sicherheitskongress des BSI Bonn, 23. Mai 2007

2 Vorstellung Lehrstuhl Prof. Felix C. Freiling 2003 bis 2005: RWTH Aachen seit Okt. 2005: Universität Mannheim Forschung und Lehre in den Bereichen safety und security Martin Mink Ist Angriff besser als Verteidigung? 2

3 Übersicht Motivation Untersuchung Ergebnisse Fazit und Ausblick Martin Mink Ist Angriff besser als Verteidigung? 3

4 Motivation: Lehre an der RWTH Aachen offensiv ausgerichtete Kurse offensiv alles was darauf abzielt, etwas kaputt zu machen DoS, Password Cracker, Netzwerk-Sniffer defensiv Firewall, Intrusion Detection System, Grundschutzhandbuch Möglichkeiten der Angreifer kennenlernen und praktisch erfahren Martin Mink Ist Angriff besser als Verteidigung? 4

5 Motivation: Lehre an der RWTH Aachen (2) Praktikum Hacking Lab Angriff und Verteidigung in einem geschlossenen Netzwerk Summer School Applied IT Security Anwendung und Analyse fortgeschrittener Angriffstechniken diverse Vorlesungen Einführung IT-Sicherheit Sicherheit von Webanwendungen Martin Mink Ist Angriff besser als Verteidigung? 5

6 Motivation: Capture-the-Flag (CTF) Wettbewerb weltweit verteilte Teams verteidigen eigenen Server und greifen fremde Server an Offensivpunkte für erfolgreiche Angriffe, Defensivpunkte für Anbieten von Serverdiensten Dauer: mehrere Stunden Beispiele ictf (UCSB) Cipher CTF (RWTH Aachen) Team der RWTH immer auf den ersten Plätzen auch große Anzahl interessierter Zuschauer Martin Mink Ist Angriff besser als Verteidigung? 6

7 Motivation: Erfahrungen gute Erfahrungen mit dem Lehrplan Studenten arbeiten motiviert großes Interesse der Studierenden... und der Wirtschaft an Studenten mit Hacker-Erfahrung Anfragen insbesondere nach CTF-Wettbewerben eine Gruppe von Studenten hat ein Unternehmen für Penetrationstests gegründet Martin Mink Ist Angriff besser als Verteidigung? 7

8 Bewertung offensiver Ansatz für Ausbildung scheint erfolgsversprechend aber lässt sich dies wissenschaftlich zeigen? bisher keine diesbezügliche Arbeiten empirischer Ansatz: nutze Methoden aus den Sozial- und Humanwissenschaften empirische Studie Martin Mink Ist Angriff besser als Verteidigung? 8

9 Untersuchung: Empirische Studie Martin Mink Ist Angriff besser als Verteidigung? 9

10 Empirische Studie: Ansatz Vergleich von zwei Gruppen eine mit offensiver Ausbildung eine mit rein defensiver Ausbildung Vergleich durch Experiment Wissen sichtbar machen und messen Daten sammeln für empirischen Vergleich Martin Mink Ist Angriff besser als Verteidigung? 10

11 Empirische Studie: Hypothese Hypothese: Studenten, die eine offensiv orientierte Ausbildung in Computersicherheit erhalten haben, haben ein tiefergehendes Verständnis für IT-Sicherheit als Studenten, die rein defensiv ausgebildet wurden Variablen unabhängige Variable (UV): Art der Lehre (offensiv-defensiv) abhängige Variable (AV): Verständnis von IT- Sicherheit Einfluss der UV auf die AV bestimmen Martin Mink Ist Angriff besser als Verteidigung? 11

12 Empirische Studie: Diplomarbeiten Frank van der Beek (RWTH Aachen): Wie lehrt man IT-Sicherheit am besten? - Eine empirische Studie Planung und Durchführung der Studie Christian Mertens (RWTH Aachen): Wie lehrt man IT-Sicherheit am besten? - IT-Sicherheitskurse weltweit: Überblick, Klassifikation und Basismodule Analyse existierender IT-Sicherheits-Kurse Martin Mink Ist Angriff besser als Verteidigung? 12

13 Empirische Studie: Durchführung an der RWTH Aachen im März 2007 Angebot von zwei Kursen einer defensiv-, der andere offensiv-orientiert Festlegung auf einen 3-tägigen Kompaktkurs übersichtlich und konzentriert ermöglicht Wiederholung in kurzen Zeitabständen Sammeln von empirischen Daten Korrektur von Fehlern Martin Mink Ist Angriff besser als Verteidigung? 13

14 Empirische Studie: Gruppenbildung Experimental- (A) und Kontrollgruppe (B) Verwendung einer zweiten UV: Vorwissen um zusätzlich zu testen, ob Verständnis von Vorwissen abhängt Bestimmen des Vorwissens durch Fragebogen 2x2-faktorielles Design: Offensiv Defensiv Wenig Vorwissen A1 B1 Viel Vorwissen A2 B2 Gruppengröße: mind. 20 Personen Martin Mink Ist Angriff besser als Verteidigung? 14

15 Empirische Studie: Gruppenbildung (2) Teilnehmer- Pool Wenig Vorwissen Viel Vorwissen 50% 50% 50% 50% A1 A2 B1 B2 DEFENSIV-GRUPPE OFFENSIV-GRUPPE Martin Mink Ist Angriff besser als Verteidigung? 15

16 Empirische Studie: Fragebogen Aufbau Teil 1: Sicherheitsbewusstsein (Awareness) Teil 2: Wissenstest Multiple-Choice-Fragen zu Netzwerk, Betriebssysteme Update-, Backupverhalten Einsatz von Verschlüsselung Sicherheitslücken, Malware Problem: misst der Fragebogen das gewünschte? Martin Mink Ist Angriff besser als Verteidigung? 16

17 Kurse: Aufbau Zeit Tag 1 Tag 2 Tag 3 09:30-11:30 Einführung Netzwerk I Webanwendungssicherheit 12:45-14:45 Unix-Sicherheit Netzwerk II Malware/Rootkits 15:00-17:00 Softwaresicherheit Firewalls Abschlusstest 9 Module (3 pro Tag) jedes Modul: 2 Stunden ca. 30 Min. Einführung in Thematik ca. 60 Min. praktische Bearbeitung abschließend: Besprechung der Aufgaben letztes Modul: Experiment Martin Mink Ist Angriff besser als Verteidigung? 17

18 Kurse: Inhalt Einführung in Unix, Netzwerke, Programmierung Unix-Sicherheit Passwortsicherheit, Zugriffskontrolle Softwaresicherheit Buffer Overflows, Race Conditions Netzwerksicherheit Scannen, Sniffen, Angriffe und Gegenmaßnahmen Martin Mink Ist Angriff besser als Verteidigung? 18

19 Kurse: Inhalt (2) Firewalls Paketfilter-Firewall Webanwendungssicherheit Kommando-/SQL-Injektion, ungeprüfte Parameter Malware Rootkits, Würmer, Backdoors Martin Mink Ist Angriff besser als Verteidigung? 19

20 Empirische Studie: Experiment praktischer Test gegeben: Computersystem mit Sicherheitslücken und Fehlkonfigurationen Aufgabe: Überführen des Systems in einen sicheren Zustand defensiv offensiv unsicher PC Kriterien: - Anz. gefundener Sicherheitslücken - benötigte Zeit - Ergebnis - Strategie sicher PC Martin Mink Ist Angriff besser als Verteidigung? 20

21 Empirische Studie: Wissensvergleich Feststellen der Veränderung von Wissen und Sicherheitsbewusstsein (Awareness) in beiden Gruppen Stand vor Kurs mit Fragebogen festgestellt Fragebogen nach Kurs für Vergleich evtl. weiterer Fragebogen einige Zeit nach Kursende Martin Mink Ist Angriff besser als Verteidigung? 21

22 Ergebnisse Martin Mink Ist Angriff besser als Verteidigung? 22

23 Ergebnisse: Experiment Abschluss-Test in % - wenig Vorwissen 37, , , , , ,5 10 7,5 5 2,5 0 Mittelwert offensiv defensiv Abschluss-Test in % - Gesamt Abschluss-Test in % - viel Vorwissen Mittelwert offensiv defensiv Offensiv Defensiv Mittelwerte Martin Mink Ist Angriff besser als Verteidigung? 23

24 Ergebnisse: Fragebogen Ausgangslage der beiden Gruppen Nach den Kursen Offensiv Defensiv Offensiv Defensiv Awareness Wissen Relative Verbesserung der Ergebnisse vor und nach Kurs in % 0 Awareness Wissen Offensiv Defensiv Awareness Wissen Martin Mink Ist Angriff besser als Verteidigung? 24

25 Ergebnisse: Einschränkungen Offensiv-Kurs (zweiter Termin) besser vorbereitet durch Erfahrungen aus Defensiv-Kurs (erster Termin) Probleme bekannt (und gelöst) Unterscheidung der Kurse nicht sehr stark ausgeprägt welche Themen in welchem Kurs? Ergebnisse haben nur beschränkte Aussagekraft! Martin Mink Ist Angriff besser als Verteidigung? 25

26 Fazit und Ausblick Martin Mink Ist Angriff besser als Verteidigung? 26

27 Fazit Möglichkeit gezeigt, um Wissen über IT-Sicherheit zu messen vielversprechender Anfang großes Interesse an Kursen zu IT-Sicherheit Einschränkung: Experiment ist auf (praktische) Systemverwaltertätigkeit ausgelegt berücksichtigt derzeit andere Gebiete von Computersicherheit nicht Martin Mink Ist Angriff besser als Verteidigung? 27

28 Ausblick Kurse und Konzeption überarbeiten anhand Erfahrungen, Feedback der Teilnehmer und Ergebnisse der Diplomarbeit weitere Studien durchführen und empirische Daten erheben Ansatz der offensiven Lehre kann behindert werden durch Gesetzesvorschlag zur Bekämpfung der Computerkriminalität vom abhängig davon, welche Verwendung von sog. Hacker-Tools strafbar sein wird Martin Mink Ist Angriff besser als Verteidigung? 28

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Quo vadis, Sicherheitsausbildung?

Quo vadis, Sicherheitsausbildung? Quo vadis, Sicherheitsausbildung? Martin Mink, CASED (TU Darmstadt) Workshop Reaktive Sicherheit in der Lehre auf der DIMVA 2010 Inhalt Lehrangebote zum Thema reaktive Sicherheit ohne Incident Management

Mehr

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Dipl.-Inform. Martin Mink Lehr- und Forschungsgebiet Informatik 4 Verlässliche Verteilte Systeme Tag der Informatik 3.12.2004 Meldungen und

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung

Hacker-Methoden in der IT- Sicherheitsausbildung Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink FG Security Engineering TU Darmstadt / CASED www.seceng.informatik.tu-darmstadt.de/mink Hochschule Darmstadt, 25.11.2010 Vorlesung Computerforensik

Mehr

Lehrstuhl für Praktische Informatik 1. Überblick und Forschungsthemen

Lehrstuhl für Praktische Informatik 1. Überblick und Forschungsthemen Lehrstuhl für Praktische Informatik 1 Überblick und Forschungsthemen Prof. Dr. Felix Freiling Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 1 Das Team Felix Freiling Sabine Braak (Sekretariat)

Mehr

Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie

Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie Frank van der Beek RWTH Aachen frank.beek at onlinehome.de Martin Mink Lehrstuhl für Praktische Informatik 1 Universität Mannheim mink at informatik.uni-mannheim.de

Mehr

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim mink@informatik.uni-mannheim.de Kurzfassung: Aktuelle Trends in der IT-Sicherheitsausbildung

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Was ist Sicherheit - das Vokabular Angriff und Verteidigung Zugriff verweigert - drei A s Lücken und Löcher - man kommt doch rein Lauschangriff und Verschluesselung DoS - nichts

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung Praktikum IT-Sicherheit SS 2015 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:

Mehr

Ein kurzer Überblick über das Deutsche Honeynet Projekt

Ein kurzer Überblick über das Deutsche Honeynet Projekt Dependable Distributed Systems Ein kurzer Überblick über das Deutsche Honeynet Projekt Thorsten Holz Laboratory for Dependable Distributed Systems holz@i4.informatik.rwth-aachen.de Thorsten Holz Laboratory

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Neue Methoden in der Vermittlung von Betriebssystemkenntnissen

Neue Methoden in der Vermittlung von Betriebssystemkenntnissen Neue Methoden in der Vermittlung von Betriebssystemkenntnissen Hans-Georg Eßer Dagstuhl-Seminar 31.06. 02.07.2008 Hans-Georg Eßer Studium in Aachen (Mathematik und Informatik) Mathe-Diplom 1997, DA in

Mehr

Kundenzufriedenheit im IT-Outsourcing grundsätzliche Überlegungen und empirische Ergebnisse Prof. Dr. Eberhard Schott

Kundenzufriedenheit im IT-Outsourcing grundsätzliche Überlegungen und empirische Ergebnisse Prof. Dr. Eberhard Schott Kundenzufriedenheit im IT-Outsourcing grundsätzliche Überlegungen und empirische Ergebnisse Prof. Dr. Eberhard Schott 21. November 2007 Agenda 1. Einige grundsätzliche Überlegungen zur Kundenzufriedenheit

Mehr

Matrikelnummer 9304339. Michael Meier (EFIB #09)

Matrikelnummer 9304339. Michael Meier (EFIB #09) Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:

Mehr

Vergleich von Lehransätzen für die Ausbildung in IT-Sicherheit

Vergleich von Lehransätzen für die Ausbildung in IT-Sicherheit Vergleich von Lehransätzen für die Ausbildung in IT-Sicherheit Inauguraldissertation zur Erlangung des akademischen Grades eines Doktors der Naturwissenschaften der Universität Mannheim vorgelegt von Martin

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Der Marktplatz IT-Sicherheit

Der Marktplatz IT-Sicherheit Der Marktplatz IT-Sicherheit Dustin Pawlitzek pawlitzek (at) internet-sicherheit.de Institut für Internet-Sicherheit https://internet-sicherheit.de Fachhochschule Gelsenkirchen Das Institut für Internet-Sicherheit

Mehr

Evaluation der Computer-Sehen Vorlesung WS05/06

Evaluation der Computer-Sehen Vorlesung WS05/06 Ergebnisbericht der Online-Umfrage: http://popollog.de/ws0506.cs.irp Evaluation der Computer-Sehen Vorlesung WS05/06 Simon Winkelbach Institut für Robotik und Prozessinformatik Mühlenpfordtstr. 23 38106

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Lösung potentieller Prüfungsfragen Fortsetzung der Vertiefung zu grundlegenden Anfragen: Risikobewertung

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Geblockte Module als Reaktion auf eine heterogene Lernmotivation

Geblockte Module als Reaktion auf eine heterogene Lernmotivation Geblockte Module als Reaktion auf eine heterogene Lernmotivation Determinanten des studentischen Lernerfolgs 3. AQ Austria Jahrestagung Wien, 24. September 2015 FH Prof. Johann Haag Fachhochschule St.

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie

Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie Rheinisch-Westfälische Technische Hochschule Aachen Fachgruppe Informatik Diplomarbeit in Informatik Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie Frank van der Beek 20. August 2007 Gutachter:

Mehr

3D-CAD GOES BLENDED LEARNING

3D-CAD GOES BLENDED LEARNING 3D-CAD GOES BLENDED LEARNING Studierende erstellen Lernmodule für einen 3D-CAD Blended Learning-Kurs Dipl.-Päd. Gesine Torkewitz, Kathrin Wittmund 16.01.2014 IMPRESSIONEN IMPRESSIONEN 2 INHALTE 1. Die

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin Effizienter Staat Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin smtp: C.Herrmann@science computing.de http://www.science computing.de Wir über uns gegründet

Mehr

Online-Algorithmen Prof. Dr. Heiko Röglin

Online-Algorithmen Prof. Dr. Heiko Röglin Online-Algorithmen Prof. Dr. Heiko Röglin Veranstaltungsbewertung der Fachschaft Informatik 12. Oktober 2015 Abgegebene Fragebögen: 8 1 Bewertung der Vorlesung 1.1 Bitte beurteile die Gestaltung der Vorlesung.

Mehr

Referent Robin Adam, Unit Manager Microsoft Development, Logica Deutschland

Referent Robin Adam, Unit Manager Microsoft Development, Logica Deutschland KURSPROGRAMM - WINDOWS AZURE PLATTFORM EINFÜHRUNG IN DIE MICROSOFT CLOUD COMPUTING PLATTFORM WS 2011 Referent Robin Adam, Unit Manager Microsoft Development, Logica Deutschland 1 MOTIVATION Der Begriff

Mehr

PHP Kurs Online Kurs Analysten Programmierer Web PHP

PHP Kurs Online Kurs Analysten Programmierer Web PHP PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Softwareentwicklung für Fortgeschrittene

Softwareentwicklung für Fortgeschrittene Vorbesprechung Softwareentwicklung für Fortgeschrittene Silvio Meier Nancy Merlo-Schett Christian Seybold http://www.ifi.unizh.ch/req/courses/demi Überblick Idee, Ziele Zielpublikum, Voraussetzung Anrechenbarkeit

Mehr

electures Ein Review zur vorliegenden Forschung

electures Ein Review zur vorliegenden Forschung electures Ein Review zur vorliegenden Forschung Universität Zürich DeLFI 09 electures - Anwendungen, Erfahrungen, Forschungsperspektiven Berlin, 14.September 2009 Agenda Motivation Vorgehen Ergebnisse

Mehr

Medizinische Ausbildung in Deutschland

Medizinische Ausbildung in Deutschland Trilaterales Treffen, Bozen, 2010 Bundesärztekammer Medizinische Ausbildung in Deutschland eine kurze Übersicht Medizinstudium 36 Ausbildungsstätten (Medizinische Fakultäten bzw. Hochschulen) ca. 10 000

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Hacking for your security - Penetration Testing

Hacking for your security - Penetration Testing jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 22. Februar 2006 Wir wissen nicht, was für Lücken wir haben - deshalb juckt uns das nicht. Agenda Über RedTeam 14:00 Uhr Vorstellung

Mehr

DIPLOMARBEITS-THEMENBÖRSE: Networking-Angebot für Forschung und Praxis

DIPLOMARBEITS-THEMENBÖRSE: Networking-Angebot für Forschung und Praxis DIPLOMARBEITS-THEMENBÖRSE: Networking-Angebot für Forschung und Praxis Link: http://www.club-tourismus.org/themenboerse/ Vorstellung des Projekts bei den Fachbesuchertagen der Ferienmesse 2015: Freitag,

Mehr

Zukunft Bau STRUKTUR / GLIEDERUNG KURZBERICHT

Zukunft Bau STRUKTUR / GLIEDERUNG KURZBERICHT Zukunft Bau STRUKTUR / GLIEDERUNG KURZBERICHT Titel AkuMess Entwicklung eines EDV-Werkzeuges für die einfache Messung von Nachhallzeiten von Räumen zur Nutzung in Studium, Lehre, Aus- und Weiterbildung

Mehr

Lehrveranstaltungshandbuch IT-Sicherheit

Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

Web Application Security

Web Application Security Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Florian Frötscher und Demet Özçetin

Florian Frötscher und Demet Özçetin Statistische Tests in der Mehrsprachigkeitsforschung Aufgaben, Anforderungen, Probleme. Florian Frötscher und Demet Özçetin florian.froetscher@uni-hamburg.de SFB 538 Mehrsprachigkeit Max-Brauer-Allee 60

Mehr

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management) IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall

Mehr

Analyse von Richtlinien und Entwicklung. computergestützten Gruppenprozessen. Team JAMT. WTP/ITPM 11. November 2010

Analyse von Richtlinien und Entwicklung. computergestützten Gruppenprozessen. Team JAMT. WTP/ITPM 11. November 2010 Analyse von Richtlinien und Entwicklung einer Software zur Anpassung von computergestützten Gruppenprozessen Kick Off Präsentation Pä ti Team JAMT. WTP/ITPM 11. November 2010 Vortragende: Martin Linnemann

Mehr

rdige Netzwerk- verbindungen mit TNC

rdige Netzwerk- verbindungen mit TNC tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

System Ausbildungen Übersicht

System Ausbildungen Übersicht System Ausbildungen Übersicht Betriebssystem Dienste Security Linux Administration 45 LE und Einsatzgebiete MTA Architektur Linux Programmierung Virtualisierung SQL Datenbank Webserver Exchange Server

Mehr

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de netzwerk recherche 01./02.

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Salome Schreiter. Social Media Strategie. So werden Sie zum Enterprise 2.0. disserta Verlag

Salome Schreiter. Social Media Strategie. So werden Sie zum Enterprise 2.0. disserta Verlag Salome Schreiter Social Media Strategie So werden Sie zum Enterprise 2.0 disserta Verlag Inhaltsverzeichnis Tabellenverzeichnis 11 Abbildungsverzeichnis 14 Glossar 17 1. Einleitung 19 1.1 Themenbegründung

Mehr

Wie schreibt man eine Ausarbeitung?

Wie schreibt man eine Ausarbeitung? Wie schreibt man eine Ausarbeitung? Holger Karl Holger.karl@upb.de Computer Networks Group Universität Paderborn Übersicht Ziel einer Ausarbeitung Struktur Sprache Korrektes Zitieren Weitere Informationen

Mehr

Umfrage-Ergebnisse der Uni Kiel

Umfrage-Ergebnisse der Uni Kiel Umfrage-Ergebnisse der Uni Kiel Erwartungen, Hypothesen und Wirkung unserer Gruppendynamikseminare Evaluation macht sich breit in allen Bereichen, die mit Bildungs- und Entwicklungsprozessen zu tun haben.

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Umfrage: nachhaltiges Studikonto. Umfragebericht. von [project 21] und avertas gmbh in Zusammenarbeit mit der ABS

Umfrage: nachhaltiges Studikonto. Umfragebericht. von [project 21] und avertas gmbh in Zusammenarbeit mit der ABS Umfrage: nachhaltiges Studikonto von [project 21] und avertas gmbh in Zusammenarbeit mit der ABS Umfrageziel: Feststellen, ob bei Studierenden eine Nachfrage für ein nachhaltiges Studikonto besteht und

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Designprinzipien sicherer Systeme

Designprinzipien sicherer Systeme Designprinzipien sicherer Systeme Defense in Depth, Least Privilege, Design for Evil, Attack Surface Reduction, Security through Diversity, Dr. Peer Wichmann IT-Sicherheitsbeauftragter WIBU-SYSTEMS AG

Mehr

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Kurse & Workshops rund um Windows Server 2012 mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Wissen für den beruflichen Erfolg! IT-Sicherheit: Hacking für Administratoren Schwachstellen

Mehr

B.Sc. Wirtschaftsinformatik

B.Sc. Wirtschaftsinformatik Institut Dr. für Max Wirtschaftsinformatik Mustermann Referat Kommunikation & Marketing Verwaltung B.Sc. Wirtschaftsinformatik Studienphase II Prof. Dr. Susanne Leist Agenda Rückblick Bachelor Studienphase

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Kommt Clean Code in Studium und Ausbildung zu kurz?

Kommt Clean Code in Studium und Ausbildung zu kurz? Kommt Clean Code in Studium und Ausbildung zu kurz? Björn Kimminich https://twitter.com/bkimminich https://linkedin.com/in/bkimminich http://gplus.to/bkimminich https://www.xing.com/profile/bjoern_kimminich

Mehr

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions Self-directed learning system 1 Resusci Anne Skills Station Resusci_anne_skills-station_FAQ_DE_sp7032.indd 1 25/01/08 10:53:41 2 Resusci_anne_skills-station_FAQ_DE_sp7032.indd

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Informatik (G8) Sek I - Differenzierung 8/9

Informatik (G8) Sek I - Differenzierung 8/9 Schulinternes Curriculum für das Fach Informatik (G8) Sek I - Differenzierung 8/9 am Gymnasium Lohmar Das Fach Informatik wird am Gymnasium Lohmar im Rahmen der Differenzierung in Form eines 2-stündigen

Mehr

Konferenzseminar IT-Sicherheit

Konferenzseminar IT-Sicherheit Konferenzseminar IT-Sicherheit SS 2014 Veranstalter: Felix Freiling, Hans-Georg Eßer Weitere Betreuer: Zinaida Benenson, Michael Gruhn, Norman Hänsch, Nadina Hintz, Sven Kälber, Philipp Klein, Werner Massonne,

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Rechnerstrukturen. Vorlesung (V4 + Ü2) im Sommersemester Prof. Dr. Felix C. Freiling. Martin Mink, Ralf Wienzek

Rechnerstrukturen. Vorlesung (V4 + Ü2) im Sommersemester Prof. Dr. Felix C. Freiling. Martin Mink, Ralf Wienzek Lehr- und Forschungsgebiet Informatik 4 Verlässliche Verteilte Systeme http://www-i4.informatik.rwth-aachen.de/lufg Rechnerstrukturen Vorlesung (V4 + Ü2) im Sommersemester 2005 Prof. Dr. Felix C. Freiling

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Betriebssysteme 2 BS2-A WS 2016/17. Prof. Dr.-Ing. Hans-Georg Eßer Fachhochschule Südwestfalen. Foliensatz A: Einführung. v1.

Betriebssysteme 2 BS2-A WS 2016/17. Prof. Dr.-Ing. Hans-Georg Eßer Fachhochschule Südwestfalen. Foliensatz A: Einführung. v1. BS2-A Betriebssysteme 2 WS 2016/17 Prof. Dr.-Ing. Hans-Georg Eßer Fachhochschule Südwestfalen Foliensatz A: Einführung v1.0, 2016/09/29 22.09.2016 Betriebssysteme 2, WS 2016/17, Hans-Georg Eßer Folie A-1

Mehr

Statistische Auswertung:

Statistische Auswertung: Statistische Auswertung: Die erhobenen Daten mittels der selbst erstellten Tests (Surfaufgaben) Statistics Punkte aus dem Punkte aus Surftheorietest Punkte aus dem dem und dem Surftheorietest max.14p.

Mehr

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014 ERIK HEYLAND Director Testing Lab Effizienz im Test Effizienz im Test 1 AV-TEST AWARDS 2013 Bild von allen Gewinner, nur Awards Effizienz im Test 2 ENTWICKLUNG MALWARE Effizienz im Test 3 MICROSOFTS BASISSCHUTZ

Mehr

Lehrangebot am Institut für Marketing für Bachelor of Science

Lehrangebot am Institut für Marketing für Bachelor of Science Univ.-Prof. Dr. Anton Meyer Institut für Marketing Lehrangebot am Institut für Marketing für Bachelor of Science - Informationen, Vorgehen, Richtlinien Stand: Februar 2013 www.marketingworld.de Semester

Mehr

LEHRPLAN INFORMATIK. für das. ORG unter besonderer Berücksichtigung der Informatik

LEHRPLAN INFORMATIK. für das. ORG unter besonderer Berücksichtigung der Informatik LEHRPLAN INFORMATIK für das ORG unter besonderer Berücksichtigung der Informatik 5. Klasse Inhalte Kompetenzen Hinausgehend über den Lehrplan Informatik neu, gültig ab 2004/2005: Einführung: Bildbearbeitung

Mehr

Kundenzentrierte Geschäftsprozesse sicher gestalten

Kundenzentrierte Geschäftsprozesse sicher gestalten Platzhalter für Logo Agenda 1.Vorstellung des MECK Kundenzentrierte Geschäftsprozesse sicher gestalten 2.Aufbau und Konzeption einer IT- Sicherheits-Strategie 3.Wie erkenne ich die relevanten Geschäftsprozesse?

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

ecampus Universität Göttingen

ecampus Universität Göttingen ecampus Universität Göttingen Christian Lambertz Abteilung IT Team Campus-Management-Systeme Christian Lambertz Abteilung IT Campus-Management-Systeme Übersicht Das Projekt Studierendenportal der Universität

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr