Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Größe: px
Ab Seite anzeigen:

Download "Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung"

Transkript

1 Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim 10. Deutscher IT-Sicherheitskongress des BSI Bonn, 23. Mai 2007

2 Vorstellung Lehrstuhl Prof. Felix C. Freiling 2003 bis 2005: RWTH Aachen seit Okt. 2005: Universität Mannheim Forschung und Lehre in den Bereichen safety und security Martin Mink Ist Angriff besser als Verteidigung? 2

3 Übersicht Motivation Untersuchung Ergebnisse Fazit und Ausblick Martin Mink Ist Angriff besser als Verteidigung? 3

4 Motivation: Lehre an der RWTH Aachen offensiv ausgerichtete Kurse offensiv alles was darauf abzielt, etwas kaputt zu machen DoS, Password Cracker, Netzwerk-Sniffer defensiv Firewall, Intrusion Detection System, Grundschutzhandbuch Möglichkeiten der Angreifer kennenlernen und praktisch erfahren Martin Mink Ist Angriff besser als Verteidigung? 4

5 Motivation: Lehre an der RWTH Aachen (2) Praktikum Hacking Lab Angriff und Verteidigung in einem geschlossenen Netzwerk Summer School Applied IT Security Anwendung und Analyse fortgeschrittener Angriffstechniken diverse Vorlesungen Einführung IT-Sicherheit Sicherheit von Webanwendungen Martin Mink Ist Angriff besser als Verteidigung? 5

6 Motivation: Capture-the-Flag (CTF) Wettbewerb weltweit verteilte Teams verteidigen eigenen Server und greifen fremde Server an Offensivpunkte für erfolgreiche Angriffe, Defensivpunkte für Anbieten von Serverdiensten Dauer: mehrere Stunden Beispiele ictf (UCSB) Cipher CTF (RWTH Aachen) Team der RWTH immer auf den ersten Plätzen auch große Anzahl interessierter Zuschauer Martin Mink Ist Angriff besser als Verteidigung? 6

7 Motivation: Erfahrungen gute Erfahrungen mit dem Lehrplan Studenten arbeiten motiviert großes Interesse der Studierenden... und der Wirtschaft an Studenten mit Hacker-Erfahrung Anfragen insbesondere nach CTF-Wettbewerben eine Gruppe von Studenten hat ein Unternehmen für Penetrationstests gegründet Martin Mink Ist Angriff besser als Verteidigung? 7

8 Bewertung offensiver Ansatz für Ausbildung scheint erfolgsversprechend aber lässt sich dies wissenschaftlich zeigen? bisher keine diesbezügliche Arbeiten empirischer Ansatz: nutze Methoden aus den Sozial- und Humanwissenschaften empirische Studie Martin Mink Ist Angriff besser als Verteidigung? 8

9 Untersuchung: Empirische Studie Martin Mink Ist Angriff besser als Verteidigung? 9

10 Empirische Studie: Ansatz Vergleich von zwei Gruppen eine mit offensiver Ausbildung eine mit rein defensiver Ausbildung Vergleich durch Experiment Wissen sichtbar machen und messen Daten sammeln für empirischen Vergleich Martin Mink Ist Angriff besser als Verteidigung? 10

11 Empirische Studie: Hypothese Hypothese: Studenten, die eine offensiv orientierte Ausbildung in Computersicherheit erhalten haben, haben ein tiefergehendes Verständnis für IT-Sicherheit als Studenten, die rein defensiv ausgebildet wurden Variablen unabhängige Variable (UV): Art der Lehre (offensiv-defensiv) abhängige Variable (AV): Verständnis von IT- Sicherheit Einfluss der UV auf die AV bestimmen Martin Mink Ist Angriff besser als Verteidigung? 11

12 Empirische Studie: Diplomarbeiten Frank van der Beek (RWTH Aachen): Wie lehrt man IT-Sicherheit am besten? - Eine empirische Studie Planung und Durchführung der Studie Christian Mertens (RWTH Aachen): Wie lehrt man IT-Sicherheit am besten? - IT-Sicherheitskurse weltweit: Überblick, Klassifikation und Basismodule Analyse existierender IT-Sicherheits-Kurse Martin Mink Ist Angriff besser als Verteidigung? 12

13 Empirische Studie: Durchführung an der RWTH Aachen im März 2007 Angebot von zwei Kursen einer defensiv-, der andere offensiv-orientiert Festlegung auf einen 3-tägigen Kompaktkurs übersichtlich und konzentriert ermöglicht Wiederholung in kurzen Zeitabständen Sammeln von empirischen Daten Korrektur von Fehlern Martin Mink Ist Angriff besser als Verteidigung? 13

14 Empirische Studie: Gruppenbildung Experimental- (A) und Kontrollgruppe (B) Verwendung einer zweiten UV: Vorwissen um zusätzlich zu testen, ob Verständnis von Vorwissen abhängt Bestimmen des Vorwissens durch Fragebogen 2x2-faktorielles Design: Offensiv Defensiv Wenig Vorwissen A1 B1 Viel Vorwissen A2 B2 Gruppengröße: mind. 20 Personen Martin Mink Ist Angriff besser als Verteidigung? 14

15 Empirische Studie: Gruppenbildung (2) Teilnehmer- Pool Wenig Vorwissen Viel Vorwissen 50% 50% 50% 50% A1 A2 B1 B2 DEFENSIV-GRUPPE OFFENSIV-GRUPPE Martin Mink Ist Angriff besser als Verteidigung? 15

16 Empirische Studie: Fragebogen Aufbau Teil 1: Sicherheitsbewusstsein (Awareness) Teil 2: Wissenstest Multiple-Choice-Fragen zu Netzwerk, Betriebssysteme Update-, Backupverhalten Einsatz von Verschlüsselung Sicherheitslücken, Malware Problem: misst der Fragebogen das gewünschte? Martin Mink Ist Angriff besser als Verteidigung? 16

17 Kurse: Aufbau Zeit Tag 1 Tag 2 Tag 3 09:30-11:30 Einführung Netzwerk I Webanwendungssicherheit 12:45-14:45 Unix-Sicherheit Netzwerk II Malware/Rootkits 15:00-17:00 Softwaresicherheit Firewalls Abschlusstest 9 Module (3 pro Tag) jedes Modul: 2 Stunden ca. 30 Min. Einführung in Thematik ca. 60 Min. praktische Bearbeitung abschließend: Besprechung der Aufgaben letztes Modul: Experiment Martin Mink Ist Angriff besser als Verteidigung? 17

18 Kurse: Inhalt Einführung in Unix, Netzwerke, Programmierung Unix-Sicherheit Passwortsicherheit, Zugriffskontrolle Softwaresicherheit Buffer Overflows, Race Conditions Netzwerksicherheit Scannen, Sniffen, Angriffe und Gegenmaßnahmen Martin Mink Ist Angriff besser als Verteidigung? 18

19 Kurse: Inhalt (2) Firewalls Paketfilter-Firewall Webanwendungssicherheit Kommando-/SQL-Injektion, ungeprüfte Parameter Malware Rootkits, Würmer, Backdoors Martin Mink Ist Angriff besser als Verteidigung? 19

20 Empirische Studie: Experiment praktischer Test gegeben: Computersystem mit Sicherheitslücken und Fehlkonfigurationen Aufgabe: Überführen des Systems in einen sicheren Zustand defensiv offensiv unsicher PC Kriterien: - Anz. gefundener Sicherheitslücken - benötigte Zeit - Ergebnis - Strategie sicher PC Martin Mink Ist Angriff besser als Verteidigung? 20

21 Empirische Studie: Wissensvergleich Feststellen der Veränderung von Wissen und Sicherheitsbewusstsein (Awareness) in beiden Gruppen Stand vor Kurs mit Fragebogen festgestellt Fragebogen nach Kurs für Vergleich evtl. weiterer Fragebogen einige Zeit nach Kursende Martin Mink Ist Angriff besser als Verteidigung? 21

22 Ergebnisse Martin Mink Ist Angriff besser als Verteidigung? 22

23 Ergebnisse: Experiment Abschluss-Test in % - wenig Vorwissen 37, , , , , ,5 10 7,5 5 2,5 0 Mittelwert offensiv defensiv Abschluss-Test in % - Gesamt Abschluss-Test in % - viel Vorwissen Mittelwert offensiv defensiv Offensiv Defensiv Mittelwerte Martin Mink Ist Angriff besser als Verteidigung? 23

24 Ergebnisse: Fragebogen Ausgangslage der beiden Gruppen Nach den Kursen Offensiv Defensiv Offensiv Defensiv Awareness Wissen Relative Verbesserung der Ergebnisse vor und nach Kurs in % 0 Awareness Wissen Offensiv Defensiv Awareness Wissen Martin Mink Ist Angriff besser als Verteidigung? 24

25 Ergebnisse: Einschränkungen Offensiv-Kurs (zweiter Termin) besser vorbereitet durch Erfahrungen aus Defensiv-Kurs (erster Termin) Probleme bekannt (und gelöst) Unterscheidung der Kurse nicht sehr stark ausgeprägt welche Themen in welchem Kurs? Ergebnisse haben nur beschränkte Aussagekraft! Martin Mink Ist Angriff besser als Verteidigung? 25

26 Fazit und Ausblick Martin Mink Ist Angriff besser als Verteidigung? 26

27 Fazit Möglichkeit gezeigt, um Wissen über IT-Sicherheit zu messen vielversprechender Anfang großes Interesse an Kursen zu IT-Sicherheit Einschränkung: Experiment ist auf (praktische) Systemverwaltertätigkeit ausgelegt berücksichtigt derzeit andere Gebiete von Computersicherheit nicht Martin Mink Ist Angriff besser als Verteidigung? 27

28 Ausblick Kurse und Konzeption überarbeiten anhand Erfahrungen, Feedback der Teilnehmer und Ergebnisse der Diplomarbeit weitere Studien durchführen und empirische Daten erheben Ansatz der offensiven Lehre kann behindert werden durch Gesetzesvorschlag zur Bekämpfung der Computerkriminalität vom abhängig davon, welche Verwendung von sog. Hacker-Tools strafbar sein wird Martin Mink Ist Angriff besser als Verteidigung? 28

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Welchen Nutzen haben Risikoanalysen für Privatanleger?

Welchen Nutzen haben Risikoanalysen für Privatanleger? Welchen Nutzen haben Risikoanalysen für Privatanleger? Beispiel: Sie sind im Sommer 2007 Erbe deutscher Aktien mit einem Depotwert von z. B. 1 Mio. geworden. Diese Aktien lassen Sie passiv im Depot liegen,

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik Informationsblatt zu den Seminaren am Lehrstuhl für Transportsysteme und -logistik Inhaltsverzeichnis ORGANISATORISCHES... 2 GROBER ABLAUF... 3 PRÄSENTATIONEN... 6 TEST... 7 1 Organisatorisches Jeder Student

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

Forschen - Schreiben - Lehren

Forschen - Schreiben - Lehren Forschen - Schreiben - Lehren Kontakt: Mareike Gronich mgronich@uni-bielefeld.de Fach/Fachgebiet: Germanistik Art der Lehrveranstaltung: Seminar Ausgangspunkt Geschütztes konstruktives Peer-Feedback in

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Sparen in Deutschland - mit Blick über die Ländergrenzen

Sparen in Deutschland - mit Blick über die Ländergrenzen Sparen in Deutschland - mit Blick über die Ländergrenzen Repräsentativbefragung Die wichtigsten Ergebnisse Oktober 2011 1 Daten zur Untersuchung Durchführendes Institut: Grundgesamtheit: forsa. Gesellschaft

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Evaluation der Computer-Sehen Vorlesung WS05/06

Evaluation der Computer-Sehen Vorlesung WS05/06 Ergebnisbericht der Online-Umfrage: http://popollog.de/ws0506.cs.irp Evaluation der Computer-Sehen Vorlesung WS05/06 Simon Winkelbach Institut für Robotik und Prozessinformatik Mühlenpfordtstr. 23 38106

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Weiterbildungen 2014/15

Weiterbildungen 2014/15 Weiterbildungen 2014/15 Kurs 1 Das Konzept Lebensqualität In den letzten Jahren hat sich die Lebensqualität im Behinderten-, Alten-, Sozial- und Gesundheitswesen als übergreifendes Konzept etabliert. Aber

Mehr

Spezifikation für Coaching Funktion in OpenOLAT

Spezifikation für Coaching Funktion in OpenOLAT Funktion Coaching Spezifikation für Coaching Funktion in OpenOLAT Autor Christian Franck frentix GmbH Hardturmstrasse 76 8005 Zurich Switzerland T +41 43 544 90 00 F +41 43 544 90 09 contact@frentix.com

Mehr

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung Praktikum IT-Sicherheit SS 2015 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:

Mehr

Produktionsplanung und steuerung (SS 2011)

Produktionsplanung und steuerung (SS 2011) Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung

Mehr

Namibiakids e.v./ Schule, Rehoboth, Namibia

Namibiakids e.v./ Schule, Rehoboth, Namibia Namibiakids e.v./ Schule, FK 13 Rehabilitationswissenschaften - Master Sonderpädagogik 17.01.2015 27.03.2015 Schule in Rehoboth Über den Verein Namibiakids e.v. wurde uns ein Praktikum in einer Schule

Mehr

IT-Unternehmensarchitektur Übung 01: IT-Strategie

IT-Unternehmensarchitektur Übung 01: IT-Strategie IT-Unternehmensarchitektur Übung 01: IT-Strategie 29. April 2010 (Donnerstag) Fachgebiet Software-Architekturen, Prof. Dr. Robert Hirschfeld Dipl.-Math. Gernot Dern, Dipl.-Inform. (univ.) Wolfgang Keller,

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger

Mehr

Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz

Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Wir arbeiten in Strukturen von gestern mit Methoden von heute an Problemen von morgen, vorwiegend mit Menschen, die die Strukturen

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich.

Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich. Modul 3 Wo bleibt mein Geld? Über den Umgang mit Finanzen Baustein: G10 Wissenstest Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich. Kurzbeschreibung:

Mehr

Die Bachelorarbeit muss laut Prüfungsordnung nicht mehr thematisch dem gewählten Schwerpunktmodul zuzuordnen sein.

Die Bachelorarbeit muss laut Prüfungsordnung nicht mehr thematisch dem gewählten Schwerpunktmodul zuzuordnen sein. Bachelor of Science BWL: Studierende, welche im Sommersemester 2012 die Bachelorarbeit schreiben möchten, müssen sich im Zeitraum 10.01. bis 23.01.2012 in FlexNow voranmelden. Aufgrund der Voranmeldung

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Statistische Auswertung:

Statistische Auswertung: Statistische Auswertung: Die erhobenen Daten mittels der selbst erstellten Tests (Surfaufgaben) Statistics Punkte aus dem Punkte aus Surftheorietest Punkte aus dem dem und dem Surftheorietest max.14p.

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Frauen in der Berufsfeuerwehr

Frauen in der Berufsfeuerwehr Frauen in der Berufsfeuerwehr Zur Person Oberbrandrätin Dipl.- Ing. Susanne Klatt Wachabteilungsleiterin der A-Tour bei der Berufsfeuerwehr Essen Seit 17 Jahren Mitglied der freiwilligen Feuerwehr Meppen

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen

Mehr

Kurzeinführung Moodle

Kurzeinführung Moodle Kurzeinführung Moodle 1. Einstieg, Kursinhalte, Datei-Download Nachdem Sie sich erfolgreich registriert und eingeloggt haben, gelangen Sie zu Ihrer Hauptseite. Aktivieren Sie Meine Startsteite um Ihren/Ihre

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Umfrage. Didaktischer Kommentar. Lernplattform

Umfrage. Didaktischer Kommentar. Lernplattform Lernplattform Umfrage Didaktischer Kommentar Die Aktivität Umfrage ist ein nützliches Tool, um Einstellungen der Kursteilnehmer zu Beginn und zum Ende des Kurses abzufragen und zu vergleichen. Die Umfrage

Mehr

Lernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung

Lernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung Ein Kunde hat Interesse an einem von Ihrem Unternehmen hergestellten Produkt gezeigt. Es handelt sich dabei um einen batteriebetriebenen tragbaren

Mehr

Das Teamrollenmodell nach Meredith Belbin

Das Teamrollenmodell nach Meredith Belbin Das Teamrollenmodell nach Meredith Belbin Hintergründe des Modells Was kann das Instrument? Wo setzen wir das neue Instrument Interplace ein? Was muss ich als Nutzer wissen und beachten? Was sind die wesentlichen

Mehr

Ein Vorwort, das Sie lesen müssen!

Ein Vorwort, das Sie lesen müssen! Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie

Mehr

Auswertung JAM! Fragebogen: Deine Meinung ist uns wichtig!

Auswertung JAM! Fragebogen: Deine Meinung ist uns wichtig! Auswertung JAM! Fragebogen: Deine Meinung ist uns wichtig! Im Rahmen des Projekts JAM! Jugendliche als Medienforscher wurden medienbezogene Lernmodule für den Einsatz an Hauptschulen entwickelt und bereits

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

das usa team Ziegenberger Weg 9 61239 Ober-Mörlen Tel. 06002 1559 Fax: 06002 460 mail: lohoff@dasusateam.de web: www.dasusateam.de

das usa team Ziegenberger Weg 9 61239 Ober-Mörlen Tel. 06002 1559 Fax: 06002 460 mail: lohoff@dasusateam.de web: www.dasusateam.de Kommunikation mit Kunden das usa team Ziegenberger Weg 9 61239 Ober-Mörlen Tel. 06002 1559 Fax: 06002 460 mail: lohoff@dasusateam.de web: www.dasusateam.de 1 Wie Sie überzeugend argumentieren Viele Verkäufer

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Online-Algorithmen Prof. Dr. Heiko Röglin

Online-Algorithmen Prof. Dr. Heiko Röglin Online-Algorithmen Prof. Dr. Heiko Röglin Veranstaltungsbewertung der Fachschaft Informatik 12. Oktober 2015 Abgegebene Fragebögen: 8 1 Bewertung der Vorlesung 1.1 Bitte beurteile die Gestaltung der Vorlesung.

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Standard-Kontaktformular

Standard-Kontaktformular Online-Tutorials Referat VI.5 Internetdienste Standard-Kontaktformular Legen Sie ein neues Dokument an Klicken Sie die Datei an, unter der Sie das Kontaktformular anlegen möchten Legen Sie über Datei >

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

Anleitung zur Online-Schulung

Anleitung zur Online-Schulung Anleitung zur Online-Schulung Webbasierte 7-Stunden-Schulung für Personen mit Zugang zu identifizierbarer Luftfracht oder Luftpost (gemäß Kapitel 11.2.3.9 der Verordnung (EU) Nr. 185/2010). Vorgehensweise:

Mehr

Im Prüfungsteil Mündlicher Ausdruck sollen Sie zeigen, wie gut Sie Deutsch sprechen.

Im Prüfungsteil Mündlicher Ausdruck sollen Sie zeigen, wie gut Sie Deutsch sprechen. Im Prüfungsteil Mündlicher Ausdruck sollen Sie zeigen, wie gut Sie Deutsch sprechen. Dieser Teil besteht aus insgesamt 7 Aufgaben, in denen Ihnen unterschiedliche Situationen aus dem Universitätsleben

Mehr

Statistische Datenanalyse mit SPSS

Statistische Datenanalyse mit SPSS Aus dem Kursangebot des Rechenzentrums: Statistische Datenanalyse mit SPSS Dozent: Termine: Raum: Johannes Hain, Lehrstuhl für Mathematik VIII Statistik 24. bis 27.08.2015 jeweils von 13:00 bis 16:00 Uhr

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug)

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug) Porsche Consulting Exzellent handeln Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug) Oktober 2013 Inhalt Randdaten der Studie Untersuchungsziel der Studie Ergebnisse der

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet. Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft

Mehr

Bernadette Büsgen HR-Consulting www.buesgen-consult.de

Bernadette Büsgen HR-Consulting www.buesgen-consult.de Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

SWE12 Übungen Software-Engineering

SWE12 Übungen Software-Engineering 1 Übungen Software-Engineering Software-Qualitätssicherung / Software-Qualitätsmanagement 2 Aufgabe 1 Ordnen Sie die folgenden Zitate dem entsprechenden Ansatz zum Qualitätsbegriff zu und begründen Sie

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Dozent: Thomas Vetter Bitte Name des Tutors angeben: Liebe Studierende, Ihre Angaben in diesem Fragebogen helfen uns, die

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

kommunikation Ein Nutzungskonzept zum Lernangebot der Qualiboxx

kommunikation Ein Nutzungskonzept zum Lernangebot der Qualiboxx Kunden- kommunikation Ein Nutzungskonzept zum Lernangebot der Qualiboxx von Claudia Eerenstein-Koschny und Nikola Ringl Zi Ziel: Vorbereitung zur Abnahme des Qualifizierungsbausteines Kundenempfang und

Mehr

Leitbild. für Jedermensch in leicht verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild

Mehr

Das neue Reisekostenrecht 2014

Das neue Reisekostenrecht 2014 Seite 1 von 8 Das neue Reisekostenrecht 2014 Inhaltsverzeichnis: Seite I. Festlegung der ersten Tätigkeitsstätte 1.1 Der zentrale Begriff: die erste Tätigkeitsstätte 1 1.2 Prüfungsstufe 1: Festlegung durch

Mehr

Tipps zur Nutzung der ViT 1 Lernen ViT Üben HAU ViT ViT ViT ViT ViT Testen ViT VORSC Bewerten RAGTIME ViT zur Vollversion ViT

Tipps zur Nutzung der ViT 1 Lernen ViT Üben HAU ViT ViT ViT ViT ViT Testen ViT VORSC Bewerten RAGTIME ViT zur Vollversion ViT Fit mit Tipps zur Nutzung der s Auf den folgenden Seiten finden Sie 50 Tests mit ähnlichem Inhalt. Damit können Sie z.b. Parallelklassen, Nachzügler, Gruppen oder alle Schüler einer Klasse bei Klassenarbeiten

Mehr

ALEMÃO. Text 1. Lernen, lernen, lernen

ALEMÃO. Text 1. Lernen, lernen, lernen ALEMÃO Text 1 Lernen, lernen, lernen Der Mai ist für viele deutsche Jugendliche keine schöne Zeit. Denn dann müssen sie in vielen Bundesländern die Abiturprüfungen schreiben. Das heiβt: lernen, lernen,

Mehr

Letzte Krankenkassen streichen Zusatzbeiträge

Letzte Krankenkassen streichen Zusatzbeiträge Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der

Mehr

Vorgehensweise bei einer

Vorgehensweise bei einer Vorgehensweise bei einer Masterarbeit (MA) Inhalt 1. Vorbemerkungen 2. Voraussetzungen 3. Vorgehensweise bei einer wissenschaftlichen MA 4. Vorgehensweise bei einer praxisbezogenen MA im Unternehmen 5.

Mehr

Das Institut für berufliche Aus- und Fortbildung stellt sich vor

Das Institut für berufliche Aus- und Fortbildung stellt sich vor Das Institut für berufliche Aus- und Fortbildung stellt sich vor Das Institut für berufliche Aus- und Fortbildung gibt es seit vielen Jahren. Institut ist das schwierige Wort für: eine Schule für Erwachsene.

Mehr

Auswertung zu 5510P MES-Praktikum

Auswertung zu 5510P MES-Praktikum Auswertung zu 5510P MES-Praktikum Liebe Dozentin, lieber Dozent, anbei erhalten Sie die Ergebnisse der Evaluation Ihrer Lehrveranstaltung. Zu dieser Veranstaltung wurden 10 Bewertungen abgegeben. Erläuterungen

Mehr

GRUPPENARBEIT MARKTFORSCHUNG. Marketing Management Seminar

GRUPPENARBEIT MARKTFORSCHUNG. Marketing Management Seminar GRUPPENARBEIT MARKTFORSCHUNG Marketing Management Seminar Agenda Aufgabenstellung Zielgruppe Testanordnung Fragebogen Auswertung Analyse Erkenntnisse Aufgabenstellung Marken-Fruchtsafthersteller Ein Marken

Mehr

e LEARNING Kurz-Anleitung zum Erstellen eines Wikis 1. Wiki erstellen

e LEARNING Kurz-Anleitung zum Erstellen eines Wikis 1. Wiki erstellen Kurz-Anleitung zum Erstellen eines Wikis Die Aktivität Wiki verschafft Ihnen die Möglichkeit, Wissen zu sammeln und zu strukturieren. Dabei können Sie die Teilnehmer Ihres Kurses an der Erstellung des

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

BSV Ludwigsburg Erstellung einer neuen Internetseite

BSV Ludwigsburg Erstellung einer neuen Internetseite BSV Ludwigsburg Erstellung einer neuen Internetseite Änderungshistorie Version Datum Bearbeiter Änderung 0.1 02.06.2012 A. Lorenz Neuanlage Seite 1/9 1 Inhaltsverzeichnis: 1 Inhaltsverzeichnis:... 2 2

Mehr

Kurzanleitung OOVS. Reseller Interface. Allgemein

Kurzanleitung OOVS. Reseller Interface. Allgemein Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man

Mehr

Die Lange Nacht der Wissenschaften 2011: Besucherbefragung

Die Lange Nacht der Wissenschaften 2011: Besucherbefragung Die Lange Nacht der Wissenschaften : Besucherbefragung Ronald Frank GfK Verein / Studien ronald.frank@gfk-verein.org 1. ERGEBNISSE DER BESUCHERBEFRAGUNG DER LANGEN NACHT DER WISSENSCHAFTEN GfK Verein ///

Mehr

Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule

Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Sehr geehrte Ausbilderinnen und Ausbilder, die bbs1celle betreiben nun bereits seit einigen Jahren ein

Mehr

Moderne Behandlung des Grauen Stars

Moderne Behandlung des Grauen Stars Katarakt Moderne Behandlung des Grauen Stars Sehr geehrte Patientin, sehr geehrter Patient, Bei Ihnen wurde eine Trübung der Augenlinse festgestellt, die umgangssprachlich auch Grauer Star genannt wird.

Mehr

Admiral Academy WEBINAR TRADING VON ANFANG AN!

Admiral Academy WEBINAR TRADING VON ANFANG AN! Admiral Academy TRADING VON ANFANG AN! TAG 1: Was ist Börsenhandel überhaupt? Was habe ich vom Einstieg? Wie kommen Kurse und Kursänderungen zustande? Wichtiges zuvor: Admiral Markets gibt immer nur Allgemeine

Mehr

1 SCHÜLERFRAGEBOGEN Wir wollen kurz vorstellen, um was es geht: ist ein Projekt des Regionalverbands Saarbrücken. Das Ziel ist es, die Unterstützung für Schüler und Schülerinnen deutlich zu verbessern,

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Sparen in Deutschland - mit Blick über die Ländergrenzen

Sparen in Deutschland - mit Blick über die Ländergrenzen Sparen in Deutschland - mit Blick über die Ländergrenzen Die wichtigsten Ergebnisse Allianz Deutschland AG, Marktforschung, September 2010 1 1 Sparverhalten allgemein 2 Gründe für das Geldsparen 3 Geldanlageformen

Mehr