Systemsicherheit & Datenschutz

Größe: px
Ab Seite anzeigen:

Download "Systemsicherheit & Datenschutz"

Transkript

1 Prf. Dr. W. Schmitt 23. März 2015 Musterklausur Systemsicherheit & Datenschutz Termin: xx.yy.2015 Name:... Matr. Nr.:... Vrname:... Unterschrift:... Aufgabe erreichbare Punkte erreichte Punkte A1 10 A2 10 A3 10 A4 10 A5 10 A6 10 A7 10 A8 10 A9 10 A10 10 Summe 100 Beachten Sie: Bitte tragen Sie die Lösungen in die Aufgaben- bzw. die beigefügten Lösungsblätter ein! Lösungen auf anderen Papieren werden nicht bewertet. Zeit: 90 Minuten Hilfsmittel: 1 Blatt (Größe DIN A4) mit handschriftlichen Ntizen, Taschenrechner. Die Benutzung vn Geräten mit Netzanbindung (Handy, Smartphne, ) ist nicht erlaubt! Nte:...

2 2 Aufgabe 1 Beantwrten Sie die flgenden Fragen zu den Grundprinzipien des Datenschutzes. a) Was bedeutet das Grundprinzip Rechtmäßigkeit? Auf welcher gesetzlichen Grundlage darf die THM persnenbezgene Daten vn ihren Studierenden erheben? 4 Pkte. b) Was bedeutet das Grundprinzip Zweckbindung. Was ist bei einer Änderung des Verwendungszwecks der erhbenen Daten zu beachten? 3 Pkte. c) Was bedeutet das Grundprinzip Kntrlle? Durch welche Instanzen und durch welche Maßnahme wird dieses Prinzip realisiert? 3 Pkte. Lösung:

3 3 Lösung Aufg. 1 (Frtsetzung):

4 4 Aufgabe 2 a) Alice kmmuniziert mit ihrem Freund Bb per und Telefn und benutzt weitere Dienste im Internet. Mallry hat die vn Alice benutzten Kmmunikatinssysteme ausgespäht und ihre Kmmunikatinsaktivitäten abgehört. Ordnen Sie (durch Ankreuzen) in untenstehender Tabelle die vn Mallry erspähten Daten (linke Spalte) genau einer der Kategrien Nutzdaten, Bestandsdaten der Verkehrsdaten zu (technische Sichtweise des Netzbetreibers). Mallry hat u.a. erspäht: Nutzdaten Bestandsdaten vn Alice Verkehrsdaten Das Datenvlumen eines vn Alice im Internet getätigten Dateitransfers Den Inhalt einer vn Alice im Internet transferierten Datei Die Kundennummer vn Alice bei ihrem Internet Service Prvider Den Ursprungsrt (Funkzelle) eines Anrufs vn Alice in einem Mbilfunknetz Ein vn einem Webserver auf dem PC vn Alice gesetztes Sitzungs-Ckie b) Vervllständigen Sie die flgenden Aussagen 5 Pkte. b1) Die ausgespähten Bestandsdaten vn Alice kann Mallry benutzen um b2) AES ist ein Standard für die b3) Unter Datensicherung versteht man b4) Die Qualität vn Sicherheitskmpnenten wird bei ITSEC und CC nach zwei Gesichtspunkten bewertet. Diese sind die i)... der evaluierten Sicherheitskmpnente. ii)... des eingesetzten Sicherheitsmechanismus. 5 Pkte.

5 5 Aufgabe 3 a) Ordnen Sie die flgenden Begriffe/Aussagen genau einem der Straftatbestände Unrechtmäßiger Zugriff, Unbefugtes Abfangen vn Daten, Vrbereitungshandlungen, Unrechtmäßige Datenveränderung und Cmputersabtage zu. Antwrt a1) IP-Spfing a2) Einbringen eines Trjanischen Pferdes a3) Tempest-Angriff a4) Denial-f-Service-Angriff a5) Phishing 5 Pkte. b) Ordnen Sie die flgenden Begriffe/Aussagen genau einem der Schutzziele Vertraulichkeit, Tranzparenz, Verfügbarkeit, Integrität und Kntingenz zu. Antwrt b1) Glaubhafte Abstreitbarkeit b2) Verlässlichkeit b3) Unverkettbarkeit b4) Zurechenbarkeit b5) Zeitgerechte Diensterbringung 5 Pkte.

6 6 Aufgabe 4 a) Welche Ziele verflgt man mit der Durchführung vn Schwachstellen-, Gefahren- und Risikanalyse? 6 Pkte. b) Was versteht man unter Sytemhärtung und durch welche Maßnahmen wird sie realisiert? 4 Pkte. Lösung:

7 7 Aufgabe 5 Ordnen Sie die flgenden Begriffe/Aussagen/Fragen genau einem der Gebiete Schwachstelle, Schwachstellenanalyse, Angriff/Gefahr, Gefahrenanalyse, Risikanalyse, Sicherheitsplitik der Sicherheitsmanagement zu. Antwrt a) Zu kurze Schlüssellänge b) Erstellung und Wiedereinspielung vn Backups (Datensicherungen) c) An wen dürfen welche Daten übermittelt werden? d) Registrierung aller Einwahlpunkte im Intranet einer Firma e) Vr welchen Angriffen muss ein WLAN- Zugangspunkt geschützt werden? f) Mit welcher Wahrscheinlichkeit wird mein Web-Server Ziel einer Denial-f- Service-Attacke sein? g) Grßzügig gewährte Zugriffsrechte h) Welche Ksten verursacht ein erflgreicher Angriff auf die Systemintegrität? i) Scial Engineering j) Sicherheitsaudit 10 Pkte.

8 8 Aufgabe 6 Eine Firma betreibt fünf WWW-Server. Die Wahrscheinlichkeit im Laufe eines Mnats Opfer einer Denialf-Service-Attacke zu werden beträgt für jeden WWW-Server 20%. Der dabei entstehende Schaden wird mit pr WWW-Server veranschlagt. a) Wie grß ist das hieraus resultierende finanzielle Risik für die Firma im Jahr? b) Durch eine jährliche Schutzinvestitin in das Sicherheitssystem sll die Wahrscheinlichkeit für einen erflgreichen Angriff auf 4% im Mnat reduziert werden. Wie hch darf die jährliche Schutzinvestitin höchstens sein, damit sie für die Firma auch rentabel ist? Begründen Sie Ihre Antwrten durch eine Rechnung! Lösung:

9 9 Lösung Aufg. 6 (Frtsetzung):

10 10 Aufgabe 7 Verschlüsselung Ergänzen Sie! 4 Pkte. a1) Ein auf Verschlüsselung basierendes Kryptsystem heißt praktisch sicher, falls gilt: i) Dauer des Infrmatinswertes ii) Aufwand (Ksten) zur Ermittlung des Schlüssels a2) Das Prinzip vn KERCKHOFF besagt, dass b) Was versteht man unter einem Sitzungsschlüssel? 2 Pkte. c) Was ist ein Man-in-the-Middle-Angriff? Welche Knsequenz ergibt sich aus diesem Angriffstyp für die Verwendung öffentlicher Schlüssel? 4 Pkte. Lösung:

11 11 Lösung Aufg. 7 (Frtsetzung):

12 12 Aufgabe 8 a) Erläutern Sie den Unterschied zwischen einer schwachen und einer starken Einweg-Hashfunktin! 6 Pkte. b) Adele benutzt zur Erstellung vn elektrnischen Signaturen ein RSA-System mit den flgenden Parametern: 4 Pkte. Mdulus: n = 55 Öffentlicher Schlüssel: e = 23 Privater Schlüssel: d = 7 Berechnen Sie den Wert der Signatur für eine Nachricht mit dem Hashwert h = 5. Lösung:

13 13 Lösung Aufg. 8 (Frtsetzung):

14 14 Aufgabe 9 a) Welche drei Grundprinzipien sind beim Entwurf vn Filterregeln für Paketfilter zu beachten? 4 Pkte. b) Was versteht man im Zusammenhang mit einem Firewallsystem unter einer Entmilitarisierten Zne (Grenznetz)? Nennen Sie wesentliche Eigenschaften einer slchen Zne! 6 Pkte. Lösung:

15 15 Lösung Aufg. 9 (Frtsetzung):

16 16 Aufgabe 10 Stimmt es dass, ja nein a) die Begriffe Interessensdaten und Inhaltsdaten die gleiche Bedeutung haben? b) das Orange Bk (TCSEC) ein aktueller Standard zur Bewertung der Rechnersicherheit ist? c) die Definitin vn Sicherheitsdiensten grundsätzlich auf ihre Implementierung Rücksicht nehmen muss? d) das Abhören einer Leitung ein aktiver Angriff ist? e) Trjanische Pferde die Vertraulichkeit vn Daten bedrhen? f) das Ergebnis der Schwachstellenanalyse eine Bewertung des Sicherheitsrisiks liefert? g) die Betriebsart Cipher Blck Chaining gegen Angriffe mit ausgewähltem Klartextschützt? h) die Festlegung vn Regeln für den Umgang mit Passwörtern Bestandteil einer Sicherheitsplitik ist? i) Regenbgentabellen (Rainbw Tables) für Angriffe auf die Kllisinsresistenz vn Einweg-Hashfunktinen geeignet sind? j) die Entrpie eines Passwrts ein Maß für dessen Qualität ist? Kreuzen Sie die nach Ihrer Meinung richtige Antwrt an!

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Fragebogen zu Nachhaltigkeit und Ökoeffizienz im Lebensmittelsektor

Fragebogen zu Nachhaltigkeit und Ökoeffizienz im Lebensmittelsektor Fragebgen zu öklgischer Nachhaltigkeit und Ökeffizienz Paul Brehvsky paul.brehvsky@gmail.cm Fragebgen zu Nachhaltigkeit und Ökeffizienz im Lebensmittelsektr Vielen Dank, dass Sie sich zur Unterstützung

Mehr

Spezifikation Spezifikation Sicherheitsklassen im Portalverbund-System

Spezifikation Spezifikation Sicherheitsklassen im Portalverbund-System Spezifikatin Spezifikatin Sicherheitsklassen im Prtalverbund-System Kurzbeschreibung: Knventin SecClass 1.1.1/22.01.04 Empfehlung Die Definitin und Abbildung vn Sicherheitsklassen im Prtalverbund ermöglicht

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Connect/ GTUG IT-Symposium 2012 26.September 2012, Dresden

Connect/ GTUG IT-Symposium 2012 26.September 2012, Dresden Cnnect/ GTUG IT-Sympsium 2012 26.September 2012, Dresden Clud Cmputing die zentralen Anfrderungen des Datenschutzes (Stand 8/2012) Referent: RA Dr. Oliver M. Habel www.teclegal-habel.de 1 Agenda 0. Clud

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Demoprüfung zur LV Einführung in die Wirtschaftsinformatik: Information und Entscheidung

Demoprüfung zur LV Einführung in die Wirtschaftsinformatik: Information und Entscheidung Universität Bern Institut für Wirtschaftsinfrmatik Prf. Dr. Gerhard Knlmayer Prf. Dr. Thmas Myrach Demprüfung zur LV Einführung in die Wirtschaftsinfrmatik: Infrmatin und Entscheidung Wintersemester 20XX/20XX,

Mehr

Infomappe zur Zertifizierung als Junior ProjektmanagerIn (IPMA Level D )

Infomappe zur Zertifizierung als Junior ProjektmanagerIn (IPMA Level D ) Infmappe zur Zertifizierung als Junir PrjektmanagerIn (IPMA Level D ) 1 Allgemeines zur Zertifizierung... 2 1.1 Zertifizierungsprzess im Überblick... 2 1.2 Vraussetzungen für die Zertifizierung... 2 1.3

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Vorlesungsmodul Datenschutz und Datensicherheit - VorlMod DatSchu -

Vorlesungsmodul Datenschutz und Datensicherheit - VorlMod DatSchu - Vorlesungsmodul Datenschutz und Datensicherheit - VorlMod DatSchu - Matthias Ansorg 18. März 2003 bis 26. März 2005 Zusammenfassung Studentische Mitschrift zur Vorlesung»Datenschutz und Datensicherheit«bei

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Abschlussklausur. Verteilte Systeme. Bewertung: 25. November 2014. Name: Vorname: Matrikelnummer:

Abschlussklausur. Verteilte Systeme. Bewertung: 25. November 2014. Name: Vorname: Matrikelnummer: Abschlussklausur Verteilte Systeme 25. November 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und dass ich mich gesund und prüfungsfähig

Mehr

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen gd messages, every day Base Slutin Schützen Sie Ihren guten Namen Einleitung: Alle vn Message Slutin eingesetzten E-Mail- Security-Instanzen basieren auf einem speziell entwickelten Betriebssystem (M/OS,

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Datenschutz-Schutzziele Dresden, 30.05.2013 Tamara Flemisch Gliederung 1. Was sind Schutzziele? 2. Datenschutz-Schutzziele

Mehr

P R O S E C O PROFESSIONAL SECURE COLLABORATION

P R O S E C O PROFESSIONAL SECURE COLLABORATION P R O S E C O PROFESSIONAL SECURE COLLABORATION 03. Nvember 2009 The Swiss Private Bank Fr Digital Assets. Willkmmen Geschützter Infrmatinsaustausch innerhalb Ihrer Business-Cmmunity weltweit, effizient

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

IT-Sicherheitsleitlinie

IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Einführung in den Forschungsprozess und die Methoden der empirischen Kommunikations- und Medienforschung

Einführung in den Forschungsprozess und die Methoden der empirischen Kommunikations- und Medienforschung Einführung in den Frschungsprzess und die Methden der empirischen Kmmunikatins- und Medienfrschung Vrlesung 9: Methden II: Befragung 14.12.2012 Frschungsprzess und Methden 9 1 Gliederung Vrlesung 9 1.

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Per FAX: 05631-920694

Per FAX: 05631-920694 Per FAX: 05631-920694 An das Steinbeis-Transferzentrum Nrdhessen Achtung: Rücksendung bis zum 15.3.2011 Christian-Paul-Straße 5 34497 Krbach Teilnahmebestätigung Strm-Ausschreibung 2012: Hiermit nehmen

Mehr

Zwischenprüfung 2014 im Ausbildungsberuf Fachangestellte(r) für Bürokommunikation Einstellungsjahrgang 2012

Zwischenprüfung 2014 im Ausbildungsberuf Fachangestellte(r) für Bürokommunikation Einstellungsjahrgang 2012 Aus- und Fortbildungsinstitut des Landes Sachsen-Anhalt als zuständige Stelle nach BBiG Kenn-Nr. Zwischenprüfung 2014 im Ausbildungsberuf Fachangestellte(r) für Bürokommunikation Einstellungsjahrgang 2012

Mehr

Datenschutz und Sicherheit

Datenschutz und Sicherheit Datenschutz und Sicherheit Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de 12. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Sicherheit trotz(t)

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder Betrieb vn E-Gvernment- Kmpnenten Knventin egv-betr 1.0.0 Empfehlung mehrheitlich Kurzbeschreibung Eine wesentliche Vraussetzung für die Akzeptanz vn E- Gvernment-unterstützten Dienstleistungen ist die

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Ausschreibung des Münsterpokals 2014 für den Fachnachwuchs des Berufsstandes Koch/ Köchin im 2./3. Ausbildungsjahr

Ausschreibung des Münsterpokals 2014 für den Fachnachwuchs des Berufsstandes Koch/ Köchin im 2./3. Ausbildungsjahr Ausschreibungsunterlagen Küche Münsterpkal 2014 Ausschreibung des Münsterpkals 2014 für den Fachnachwuchs des Berufsstandes Kch/ Köchin im 2./3. Ausbildungsjahr Der Wettbewerb für den Münsterpkal der Beruflichen

Mehr

IT-Sicherheit kompakt und verständlich

IT-Sicherheit kompakt und verständlich Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 10 Die kostenfreie Software für die Prüfung elektronisch signierter Dokumente secrypt GmbH Bessemerstraße 82 D-12103 Berlin Stand: 30.06.2011 Support-Hotline: (0,99 EURO pro Minute aus dem

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die

Mehr

Einführung in den Forschungsprozess und die Methoden der empirischen Kommunikations- und Medienforschung

Einführung in den Forschungsprozess und die Methoden der empirischen Kommunikations- und Medienforschung Einführung in den Frschungsprzess und die Methden der empirischen Kmmunikatins- und Medienfrschung Vrlesung 9: Methden II: Befragung 14.12.2015 Frschungsprzess und Methden 9 1 Gliederung Vrlesung 9 1.

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Datenschutz und Datensicherheit im Kontext intelligenter Messsysteme

Datenschutz und Datensicherheit im Kontext intelligenter Messsysteme Datenschutz und Datensicherheit im Kontext intelligenter Messsysteme Dr. Christian Hofmann, Spreitenbach, 26.09.2014 Die Software Datenbank-Spezialisten. mit Energie. Datenschutz vs. Datensicherheit Datenschutz

Mehr

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt Alice SmartDisk Schön, dass Sie sich für Alice SmartDisk entschieden haben. Mit unserem Angebot können Sie Ihre Daten sichern, zentral speichern,

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Webhosting Premium Support V 1.0. Stand: 12.12.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Webhosting Premium Support V 1.0. Stand: 12.12.2012 Preis- und Leistungsverzeichnis der Hst Eurpe GmbH Webhsting Premium Supprt V 1.0 Stand: 12.12.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS WEBHOSTING PREMIUM SUPPORT... 3 Leistungen des Webhsting

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Sponsoreninformationen für den AffiliateBash. Networking-Event am 24.02.2016 in Hamburg

Sponsoreninformationen für den AffiliateBash. Networking-Event am 24.02.2016 in Hamburg Spnsreninfrmatinen für den AffiliateBash Netwrking-Event am 24.02.2016 in Hamburg @ 1 Was ist der AffiliateBash @ 100partnerprgramme.de? OMBash das Netwrking-Event ges Hamburg Auf seiner Turnee durch Deutschland

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

Bitte beachten Sie, dass dieses Formular nur zur Ansicht dient! Ihre Registrierung sollte Online über die Seite www.100-kantinen.nrw.de erfolgen.

Bitte beachten Sie, dass dieses Formular nur zur Ansicht dient! Ihre Registrierung sollte Online über die Seite www.100-kantinen.nrw.de erfolgen. Bitte beachten Sie, dass dieses Frmular nur zur Ansicht dient! Ihre Registrierung sllte Online über die Seite www.100-kantinen.nrw.de erflgen. FRAGEBOGEN FÜR PIONIERKANTINEN Mehr NRW im Tpf Schritt 1 Angaben

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

2.Art der Hochschulzugangsberechtigung (HZB) (Bitte kreuzen Sie das Zutreffende an)

2.Art der Hochschulzugangsberechtigung (HZB) (Bitte kreuzen Sie das Zutreffende an) Eingangsstempel: An die Heinrich-Heine-Universität Düsseldrf Studierenden- und Prüfungsverwaltung 40204 Düsseldrf Antrag auf Einschreibung zum Prmtinsstudium zum Smmersemester 2015 Gewünschtes Studienfach

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4. Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Fragebogen zur Integration in Deutschland

Fragebogen zur Integration in Deutschland Orientatin c/ Daniel König Kölnstr. 6 53111 Bnn Fragebgen zur Integratin in Deutschland Dieser annyme Fragebgen richtet sich an Studierende ausländischer Herkunft, die entweder die deutsche Staatsbürgerschaft

Mehr

Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen

Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen Fakultät Informatik Institut für Systemarchitektur Lehrstuhl für Datenschutz und Datensicherheit Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen Verteidigung der Diplomarbeit

Mehr

Technische Führung. Bachelor. mer. meiner Note zusammen ... Diplom. gründlich. Sie lesbar! 5. 6. 7. Wenn Sie. Viel Erfolg! max. Punktzahl.

Technische Führung. Bachelor. mer. meiner Note zusammen ... Diplom. gründlich. Sie lesbar! 5. 6. 7. Wenn Sie. Viel Erfolg! max. Punktzahl. Technische Universität Braunschweig Institut für Organisation und Führung Bachelorprüfung/Diplomvorprüfung Einführung in die Unternehmensführung (BWL 1) Wintersemester 2009/2010, 11. Februar 2010 Name,

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Klausur Softwaretechnik 3 22. Feb. 2008

Klausur Softwaretechnik 3 22. Feb. 2008 Klausur Softwaretechnik 3 22. Feb. 2008 Hinweise Bevor Sie mit der Bearbeitung der Aufgaben beginnen, müssen Sie auf allen Blättern Ihren Namen und Ihre Matrikelnummer eintragen. Prüfen Sie Ihre Klausur

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

Zusammenfassung der Vorlesung vom 15.4.2015

Zusammenfassung der Vorlesung vom 15.4.2015 Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von

Mehr

Das ADR (Automatic Delivery Rewards) Programm in Europa

Das ADR (Automatic Delivery Rewards) Programm in Europa Das (Autmatic Delivery Rewards) Prgramm in Eurpa Vrteile ist ein mnatlicher autmatischer Lieferservice für Vertriebspartner, Vrzugskunden und Kunden. Das Prgramm fördert den mnatlichen Einkauf vn Nu Skin,

Mehr

Klausur zur Veranstaltung Industrielle Produktionssysteme im SS 04

Klausur zur Veranstaltung Industrielle Produktionssysteme im SS 04 Universität Hannover Wirtschaftswissenschaftliche Fakultät Lehrstuhl für Produktionswirtschaft Prof. Dr. Stefan Helber Klausur zur Veranstaltung Industrielle Produktionssysteme im SS 04 Hinweise: Die Klausur

Mehr

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Mobile Commerce Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Inhalt Part I: Sicherheit - Gefährdungen im Mobile Commerce - Sicherheit durch PKI - WAP-Sicherheit:

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

WAF die Sicherung von Webanwendungen

WAF die Sicherung von Webanwendungen ифа по услугам (~200 символов) (~2000) продающий текст с позиционирование на компанию ХХХХ с вхождением ключевых слов (топ 5 из ggle KeywrdPlanner по региону германия язык немецкий) (~ 120 символов) WAF

Mehr

Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule

Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule 16.6.2010 Prof. Dr. Peter Hartmann Certification Authority und das FH-LA-CA-Team University of Applied Sciences Landshut

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Studien Apps. Anforderungen an eine GCP konforme Dokumentation

Studien Apps. Anforderungen an eine GCP konforme Dokumentation Studien Apps Anfrderungen an eine GCP knfrme Dkumentatin Karline Buckw, Murat Gök, Linda Gusky, Nazli Sltani, Ott Rienhff karline.buckw@med.uni gettingen.de TELEMED 2012, 28. Juni 2012 Gliederung Mtivatin

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

1 Allgemeines. 2 Vergabeportal Vergabemarktplatz Rheinland

1 Allgemeines. 2 Vergabeportal Vergabemarktplatz Rheinland Infrmatinen zur Angebtsabgabe beim Erftverband Infrmatinen zur Angebtsabgabe beim Erftverband 1 Allgemeines Der Erftverband ist als Körperschaft des öffentlichen Rechts im Zuge vn Beschaffungen vn Liefer-

Mehr

Frequently Asked Questions zu UMS

Frequently Asked Questions zu UMS UMS [UMS] Sind der Accunt und die E-Mail-Adresse identisch? Accunt und E-Mail-Adresse sind in der Regel nicht identisch. Ein Accunt ist ein Benutzerknt (engl. user accunt). Mit einer Accunt ID und dem

Mehr

ORIENTIERUNGSARBEIT (OA 11) Geographie. Fachgruppe der Gymnasien des Kantons Baselland. Taschenrechner (alle eigenen Programme und Daten gelöscht)

ORIENTIERUNGSARBEIT (OA 11) Geographie. Fachgruppe der Gymnasien des Kantons Baselland. Taschenrechner (alle eigenen Programme und Daten gelöscht) Gymnasium 2. Klassen MAR Code-Nr. (5-stellig):............... Schuljahr 2007 /2008 Datum der Durchführung: Dienstag, 11.03.08 ORIENTIERUNGSARBEIT (OA 11) Gymnasium Geographie Verfasser: Zeit: Fachgruppe

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Aufgrund dieser Eigenschaften von Satelliten-Verbindungen spielen Sicherheitseigenschaften

Aufgrund dieser Eigenschaften von Satelliten-Verbindungen spielen Sicherheitseigenschaften * Viele geostationäre Satelliten sind mit digitaler Funktechnik ausgestattet und können neben Fernseh- und Rundfunkprogrammen auch Daten breitbandig übertragen. Insbesondere für strukturschwache Regionen,

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android September 2013 Inhalt Risiko-Analyse Eingebaute Sicherheitsmechanismen Vergleich der Risiken

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Leitfaden zur Datenaufbereitung

Leitfaden zur Datenaufbereitung Leitfaden zur Datenaufbereitung Inhalt Allgemeines... 1 Benennung der Variablen (Merkmale)... 2 Eindeutige Zurdnung vn Fragebögen... 2 Eingabe/Kdierung der Antwrten... 2 Datensatzbeschreibung... 4 Wichtig

Mehr