Systemsicherheit & Datenschutz

Größe: px
Ab Seite anzeigen:

Download "Systemsicherheit & Datenschutz"

Transkript

1 Prf. Dr. W. Schmitt 23. März 2015 Musterklausur Systemsicherheit & Datenschutz Termin: xx.yy.2015 Name:... Matr. Nr.:... Vrname:... Unterschrift:... Aufgabe erreichbare Punkte erreichte Punkte A1 10 A2 10 A3 10 A4 10 A5 10 A6 10 A7 10 A8 10 A9 10 A10 10 Summe 100 Beachten Sie: Bitte tragen Sie die Lösungen in die Aufgaben- bzw. die beigefügten Lösungsblätter ein! Lösungen auf anderen Papieren werden nicht bewertet. Zeit: 90 Minuten Hilfsmittel: 1 Blatt (Größe DIN A4) mit handschriftlichen Ntizen, Taschenrechner. Die Benutzung vn Geräten mit Netzanbindung (Handy, Smartphne, ) ist nicht erlaubt! Nte:...

2 2 Aufgabe 1 Beantwrten Sie die flgenden Fragen zu den Grundprinzipien des Datenschutzes. a) Was bedeutet das Grundprinzip Rechtmäßigkeit? Auf welcher gesetzlichen Grundlage darf die THM persnenbezgene Daten vn ihren Studierenden erheben? 4 Pkte. b) Was bedeutet das Grundprinzip Zweckbindung. Was ist bei einer Änderung des Verwendungszwecks der erhbenen Daten zu beachten? 3 Pkte. c) Was bedeutet das Grundprinzip Kntrlle? Durch welche Instanzen und durch welche Maßnahme wird dieses Prinzip realisiert? 3 Pkte. Lösung:

3 3 Lösung Aufg. 1 (Frtsetzung):

4 4 Aufgabe 2 a) Alice kmmuniziert mit ihrem Freund Bb per und Telefn und benutzt weitere Dienste im Internet. Mallry hat die vn Alice benutzten Kmmunikatinssysteme ausgespäht und ihre Kmmunikatinsaktivitäten abgehört. Ordnen Sie (durch Ankreuzen) in untenstehender Tabelle die vn Mallry erspähten Daten (linke Spalte) genau einer der Kategrien Nutzdaten, Bestandsdaten der Verkehrsdaten zu (technische Sichtweise des Netzbetreibers). Mallry hat u.a. erspäht: Nutzdaten Bestandsdaten vn Alice Verkehrsdaten Das Datenvlumen eines vn Alice im Internet getätigten Dateitransfers Den Inhalt einer vn Alice im Internet transferierten Datei Die Kundennummer vn Alice bei ihrem Internet Service Prvider Den Ursprungsrt (Funkzelle) eines Anrufs vn Alice in einem Mbilfunknetz Ein vn einem Webserver auf dem PC vn Alice gesetztes Sitzungs-Ckie b) Vervllständigen Sie die flgenden Aussagen 5 Pkte. b1) Die ausgespähten Bestandsdaten vn Alice kann Mallry benutzen um b2) AES ist ein Standard für die b3) Unter Datensicherung versteht man b4) Die Qualität vn Sicherheitskmpnenten wird bei ITSEC und CC nach zwei Gesichtspunkten bewertet. Diese sind die i)... der evaluierten Sicherheitskmpnente. ii)... des eingesetzten Sicherheitsmechanismus. 5 Pkte.

5 5 Aufgabe 3 a) Ordnen Sie die flgenden Begriffe/Aussagen genau einem der Straftatbestände Unrechtmäßiger Zugriff, Unbefugtes Abfangen vn Daten, Vrbereitungshandlungen, Unrechtmäßige Datenveränderung und Cmputersabtage zu. Antwrt a1) IP-Spfing a2) Einbringen eines Trjanischen Pferdes a3) Tempest-Angriff a4) Denial-f-Service-Angriff a5) Phishing 5 Pkte. b) Ordnen Sie die flgenden Begriffe/Aussagen genau einem der Schutzziele Vertraulichkeit, Tranzparenz, Verfügbarkeit, Integrität und Kntingenz zu. Antwrt b1) Glaubhafte Abstreitbarkeit b2) Verlässlichkeit b3) Unverkettbarkeit b4) Zurechenbarkeit b5) Zeitgerechte Diensterbringung 5 Pkte.

6 6 Aufgabe 4 a) Welche Ziele verflgt man mit der Durchführung vn Schwachstellen-, Gefahren- und Risikanalyse? 6 Pkte. b) Was versteht man unter Sytemhärtung und durch welche Maßnahmen wird sie realisiert? 4 Pkte. Lösung:

7 7 Aufgabe 5 Ordnen Sie die flgenden Begriffe/Aussagen/Fragen genau einem der Gebiete Schwachstelle, Schwachstellenanalyse, Angriff/Gefahr, Gefahrenanalyse, Risikanalyse, Sicherheitsplitik der Sicherheitsmanagement zu. Antwrt a) Zu kurze Schlüssellänge b) Erstellung und Wiedereinspielung vn Backups (Datensicherungen) c) An wen dürfen welche Daten übermittelt werden? d) Registrierung aller Einwahlpunkte im Intranet einer Firma e) Vr welchen Angriffen muss ein WLAN- Zugangspunkt geschützt werden? f) Mit welcher Wahrscheinlichkeit wird mein Web-Server Ziel einer Denial-f- Service-Attacke sein? g) Grßzügig gewährte Zugriffsrechte h) Welche Ksten verursacht ein erflgreicher Angriff auf die Systemintegrität? i) Scial Engineering j) Sicherheitsaudit 10 Pkte.

8 8 Aufgabe 6 Eine Firma betreibt fünf WWW-Server. Die Wahrscheinlichkeit im Laufe eines Mnats Opfer einer Denialf-Service-Attacke zu werden beträgt für jeden WWW-Server 20%. Der dabei entstehende Schaden wird mit pr WWW-Server veranschlagt. a) Wie grß ist das hieraus resultierende finanzielle Risik für die Firma im Jahr? b) Durch eine jährliche Schutzinvestitin in das Sicherheitssystem sll die Wahrscheinlichkeit für einen erflgreichen Angriff auf 4% im Mnat reduziert werden. Wie hch darf die jährliche Schutzinvestitin höchstens sein, damit sie für die Firma auch rentabel ist? Begründen Sie Ihre Antwrten durch eine Rechnung! Lösung:

9 9 Lösung Aufg. 6 (Frtsetzung):

10 10 Aufgabe 7 Verschlüsselung Ergänzen Sie! 4 Pkte. a1) Ein auf Verschlüsselung basierendes Kryptsystem heißt praktisch sicher, falls gilt: i) Dauer des Infrmatinswertes ii) Aufwand (Ksten) zur Ermittlung des Schlüssels a2) Das Prinzip vn KERCKHOFF besagt, dass b) Was versteht man unter einem Sitzungsschlüssel? 2 Pkte. c) Was ist ein Man-in-the-Middle-Angriff? Welche Knsequenz ergibt sich aus diesem Angriffstyp für die Verwendung öffentlicher Schlüssel? 4 Pkte. Lösung:

11 11 Lösung Aufg. 7 (Frtsetzung):

12 12 Aufgabe 8 a) Erläutern Sie den Unterschied zwischen einer schwachen und einer starken Einweg-Hashfunktin! 6 Pkte. b) Adele benutzt zur Erstellung vn elektrnischen Signaturen ein RSA-System mit den flgenden Parametern: 4 Pkte. Mdulus: n = 55 Öffentlicher Schlüssel: e = 23 Privater Schlüssel: d = 7 Berechnen Sie den Wert der Signatur für eine Nachricht mit dem Hashwert h = 5. Lösung:

13 13 Lösung Aufg. 8 (Frtsetzung):

14 14 Aufgabe 9 a) Welche drei Grundprinzipien sind beim Entwurf vn Filterregeln für Paketfilter zu beachten? 4 Pkte. b) Was versteht man im Zusammenhang mit einem Firewallsystem unter einer Entmilitarisierten Zne (Grenznetz)? Nennen Sie wesentliche Eigenschaften einer slchen Zne! 6 Pkte. Lösung:

15 15 Lösung Aufg. 9 (Frtsetzung):

16 16 Aufgabe 10 Stimmt es dass, ja nein a) die Begriffe Interessensdaten und Inhaltsdaten die gleiche Bedeutung haben? b) das Orange Bk (TCSEC) ein aktueller Standard zur Bewertung der Rechnersicherheit ist? c) die Definitin vn Sicherheitsdiensten grundsätzlich auf ihre Implementierung Rücksicht nehmen muss? d) das Abhören einer Leitung ein aktiver Angriff ist? e) Trjanische Pferde die Vertraulichkeit vn Daten bedrhen? f) das Ergebnis der Schwachstellenanalyse eine Bewertung des Sicherheitsrisiks liefert? g) die Betriebsart Cipher Blck Chaining gegen Angriffe mit ausgewähltem Klartextschützt? h) die Festlegung vn Regeln für den Umgang mit Passwörtern Bestandteil einer Sicherheitsplitik ist? i) Regenbgentabellen (Rainbw Tables) für Angriffe auf die Kllisinsresistenz vn Einweg-Hashfunktinen geeignet sind? j) die Entrpie eines Passwrts ein Maß für dessen Qualität ist? Kreuzen Sie die nach Ihrer Meinung richtige Antwrt an!

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Vorlesungsmodul Datenschutz und Datensicherheit - VorlMod DatSchu -

Vorlesungsmodul Datenschutz und Datensicherheit - VorlMod DatSchu - Vorlesungsmodul Datenschutz und Datensicherheit - VorlMod DatSchu - Matthias Ansorg 18. März 2003 bis 26. März 2005 Zusammenfassung Studentische Mitschrift zur Vorlesung»Datenschutz und Datensicherheit«bei

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen gd messages, every day Base Slutin Schützen Sie Ihren guten Namen Einleitung: Alle vn Message Slutin eingesetzten E-Mail- Security-Instanzen basieren auf einem speziell entwickelten Betriebssystem (M/OS,

Mehr

Bitte beachten Sie, dass dieses Formular nur zur Ansicht dient! Ihre Registrierung sollte Online über die Seite www.100-kantinen.nrw.de erfolgen.

Bitte beachten Sie, dass dieses Formular nur zur Ansicht dient! Ihre Registrierung sollte Online über die Seite www.100-kantinen.nrw.de erfolgen. Bitte beachten Sie, dass dieses Frmular nur zur Ansicht dient! Ihre Registrierung sllte Online über die Seite www.100-kantinen.nrw.de erflgen. FRAGEBOGEN FÜR PIONIERKANTINEN Mehr NRW im Tpf Schritt 1 Angaben

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule

Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule 16.6.2010 Prof. Dr. Peter Hartmann Certification Authority und das FH-LA-CA-Team University of Applied Sciences Landshut

Mehr

Connect/ GTUG IT-Symposium 2012 26.September 2012, Dresden

Connect/ GTUG IT-Symposium 2012 26.September 2012, Dresden Cnnect/ GTUG IT-Sympsium 2012 26.September 2012, Dresden Clud Cmputing die zentralen Anfrderungen des Datenschutzes (Stand 8/2012) Referent: RA Dr. Oliver M. Habel www.teclegal-habel.de 1 Agenda 0. Clud

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Auftragsdatenverarbeitungsvertrag Gemäß 11 Bundesdatenschutzgesetz

Auftragsdatenverarbeitungsvertrag Gemäß 11 Bundesdatenschutzgesetz Anhang zu den Allgemeinen Geschäftsbedingungen für Sftware-as-a-Service 1. Präambel Die hyperspace GmbH, Plaggestr. 24, 264419 Schrtens ("hyperspace") stellt _ (Vllständige Firma und Adresse des Kunden)

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder Betrieb vn E-Gvernment- Kmpnenten Knventin egv-betr 1.0.0 Empfehlung mehrheitlich Kurzbeschreibung Eine wesentliche Vraussetzung für die Akzeptanz vn E- Gvernment-unterstützten Dienstleistungen ist die

Mehr

P R O S E C O PROFESSIONAL SECURE COLLABORATION

P R O S E C O PROFESSIONAL SECURE COLLABORATION P R O S E C O PROFESSIONAL SECURE COLLABORATION 03. Nvember 2009 The Swiss Private Bank Fr Digital Assets. Willkmmen Geschützter Infrmatinsaustausch innerhalb Ihrer Business-Cmmunity weltweit, effizient

Mehr

Technische Führung. Bachelor. mer. meiner Note zusammen ... Diplom. gründlich. Sie lesbar! 5. 6. 7. Wenn Sie. Viel Erfolg! max. Punktzahl.

Technische Führung. Bachelor. mer. meiner Note zusammen ... Diplom. gründlich. Sie lesbar! 5. 6. 7. Wenn Sie. Viel Erfolg! max. Punktzahl. Technische Universität Braunschweig Institut für Organisation und Führung Bachelorprüfung/Diplomvorprüfung Einführung in die Unternehmensführung (BWL 1) Wintersemester 2009/2010, 11. Februar 2010 Name,

Mehr

Q-SOFT Mobile IT-Solution. Marco Gräf Consultant / Account Manager

Q-SOFT Mobile IT-Solution. Marco Gräf Consultant / Account Manager Q-SOFT Mbile IT-Slutin Marc Gräf Cnsultant / Accunt Manager Agenda Marktübersicht mbiler Betriebssysteme Securityaspekte Prjektherausfrderungen Welches Mbile Device Management (MDM) passt am besten? 2

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

IT-Sicherheitsleitlinie

IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse

Mehr

Inooga Solutions GmbH Knickebrink 12 37574 Einbeck 10. Oktober 2006

Inooga Solutions GmbH Knickebrink 12 37574 Einbeck 10. Oktober 2006 Inga Slutins GmbH Knickebrink 12 37574 Einbeck 10. Oktber 2006 Inga Slutins GmbH Knickebrink 12 37574 Einbeck fn +49 (0) 171 2691350 email glass@inga.cm skype tm_inga www.inga.de.!."#$ %$& %$#$.!'(()()*.%+,-.-/(*-*

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Gewerbliche Lehrabsch Iussprüfungen Elektromonteur / Elektromonteurin. Serie 2010. Berufskunde schriftlich Telematik, inklusive Normen

Gewerbliche Lehrabsch Iussprüfungen Elektromonteur / Elektromonteurin. Serie 2010. Berufskunde schriftlich Telematik, inklusive Normen Serie 010 Berufskunde schriftlich Telematik, inklusive Nrmen Gewerbliche Lehrabsch Iussprüfungen Elektrmnteur / Elektrmnteurin Zeit: Hilfsmittel: 0 Minuten Schablne, Schreibmaterial, Taschenrechner Bewertung:

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Kontingentvereinbarung

Kontingentvereinbarung bluenetdata GmbH Kntingentvereinbarung Prjekt & Supprt Vertragsinfrmatinen Muster GmbH Vertragsbeginn: 00.00.0000 Mindestlaufzeit: 6 Mnate Vertragsnummer: K00000000 Kundennummer: 00000 bluenetdata GmbH

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Authega Weiterentwicklungen als Ergänzung zum npa

Authega Weiterentwicklungen als Ergänzung zum npa Bayerisches Landesamt für Steuern Authega Weiterentwicklungen als Ergänzung zum npa Le.Fleiner@lfst.bayern.de Die Herausfrderung: Authentifizierung? Die Prblemstellungen: 1.Sichere Identifizierung für

Mehr

Studien Apps. Anforderungen an eine GCP konforme Dokumentation

Studien Apps. Anforderungen an eine GCP konforme Dokumentation Studien Apps Anfrderungen an eine GCP knfrme Dkumentatin Karline Buckw, Murat Gök, Linda Gusky, Nazli Sltani, Ott Rienhff karline.buckw@med.uni gettingen.de TELEMED 2012, 28. Juni 2012 Gliederung Mtivatin

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android September 2013 Inhalt Risiko-Analyse Eingebaute Sicherheitsmechanismen Vergleich der Risiken

Mehr

Per FAX: 05631-920694

Per FAX: 05631-920694 Per FAX: 05631-920694 An das Steinbeis-Transferzentrum Nrdhessen Achtung: Rücksendung bis zum 15.3.2011 Christian-Paul-Straße 5 34497 Krbach Teilnahmebestätigung Strm-Ausschreibung 2012: Hiermit nehmen

Mehr

Fachhochschule Dortmund

Fachhochschule Dortmund Fachhchschule Drtmund Seite 1 Stand: 14.01.2015 An den Prüfungsausschuss des Fachbereichs Wirtschaft über das Studienbür E-F-Str. Studiengang Betriebswirtschaftliche Lgistik Antrag auf Anrechnung vn Prüfungsleistungen

Mehr

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt Alice SmartDisk Schön, dass Sie sich für Alice SmartDisk entschieden haben. Mit unserem Angebot können Sie Ihre Daten sichern, zentral speichern,

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Grundlagen einer officego-datenbank

Grundlagen einer officego-datenbank Grundlagen einer fficeg-datenbank Grundlagen 2 Inhalt 1 Grundlagen einer fficeg Datenbank (Archiv)... 5 1.1 Die eigentliche Datenbank... 6 1.2 Die Datenrdner... 7 1.3 Die Datenfelder... 7 1.4 Die Datensätze...

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Einführung der multifunktionalen FH D Card

Einführung der multifunktionalen FH D Card Einführung der multifunktinalen FH D Card Inhaltsverzeichnis 1. Ausgangslage 2. Chipkartentechnlgie 3. Verarbeitete Daten & Datenschutz 4. Prjektumsetzung 5. Anwendung 6. Ausbau-Möglichkeiten der FH D

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

7. Sicherheit (Security) 7.1 Bedrohungen & Angriffsarten

7. Sicherheit (Security) 7.1 Bedrohungen & Angriffsarten 7. Sicherheit (Security) 7.1 Bedrohungen & Angriffsarten Bedrohungen (Threats): - unbefugter Zugriff auf Informationen und Dienste (Interception), - Beeinflussung der Leistungsfähigkeit eines Systems (Interruption):

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Einladung zur Teilnahme am Nachhaltigkeitspreis 2015 des Forums mineralische Rohstoffe

Einladung zur Teilnahme am Nachhaltigkeitspreis 2015 des Forums mineralische Rohstoffe Wien, August 2015 Einladung zur Teilnahme am Nachhaltigkeitspreis 2015 des Frums mineralische Rhstffe Machen Sie mit beim Nachhaltigkeitspreis 2015 des Frums mineralische Rhstffe! Der Nachhaltigkeitspreis

Mehr

Empfehlungen zu Falldokumentation und Statistik in der Schulsozialarbeit

Empfehlungen zu Falldokumentation und Statistik in der Schulsozialarbeit Empfehlungen zu Falldkumentatin und Statistik in der Schulszialarbeit 1. Vrwrt In der Schulszialarbeit bestehen bezüglich der Falldkumentatin und dem Führen vn Statistiken grsse Unterschiede. Die Fachgruppe

Mehr

ANLEITUNG ZUR RECHNUNGSVERWALTUNG

ANLEITUNG ZUR RECHNUNGSVERWALTUNG SABIC FANAR+ eshp ANLEITUNG ZUR RECHNUNGSVERWALTUNG DATE: MAY, 2015 LANGUAGE: GERMAN Verflgung/Ändern vn Bestellungen im SABIC Online-Shp Um den Status Ihrer Bestellungen in unserem Shp zu verflgen und

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Jung, wild, erfolgreich: Zeigen Sie sich auf der SOG Gründermesse 2015!

Jung, wild, erfolgreich: Zeigen Sie sich auf der SOG Gründermesse 2015! Jung, wild, erflgreich: Zeigen Sie sich auf der SOG Gründermesse 2015! Firma gründen. Firma übernehmen. Anmeldung bis 30.09.2015 Sehr geehrte Damen und Herren, aufgrund der psitiven Resnanz der letzten

Mehr

Auerswald GmbH & Co. KG 2013

Auerswald GmbH & Co. KG 2013 Angriffsflächen bei Voice over IP (VoIP) im Unternehmen Lauschen und Kapern Was ist schützenswert? Mögliche Angriffsszenarien, Motivation des Bösewichts"? Wie kann man sich schützen? 3 Im System gespeicherte

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

www.ise-informatik.de Information Systems Engineering Oracle Managed Service Juni 2014 ise GmbH

www.ise-informatik.de Information Systems Engineering Oracle Managed Service Juni 2014 ise GmbH Infrmatin Systems Engineering Oracle Managed Service Juni 2014 ise GmbH START Der Lebens-Zyklus des ERP Systems IFS Implementierung Vertragsabschluss Prjektplanung Prjektstart P R O J E K T Knzeptin Lösungs-

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

roxtra HOSTED Mietvertrag

roxtra HOSTED Mietvertrag rxtra HOSTED Mietvertrag Zwischen der Rssmanith GmbH, Göppingen als Servicegeber und der, als Auftraggeber wird flgender Mietvertrag geschlssen: 1: Vertragsgegenstand rxtra HOSTED ermöglicht dem Auftraggeber

Mehr

Software as a Service 16.02.2009

Software as a Service 16.02.2009 Sftware as a Service 16.02.2009 Referent SOPRA EDV-Infrmatinssysteme GmbH 1 Sftware as a Service 16.02.2009 Agenda Was ist Sftware asa Service? Warum Sftware as a Service? Pwer f Chice : Passende Betriebs-

Mehr

Praktikum: Recherche via Internet in WWW, NetNews und alternativen Informationsquellen

Praktikum: Recherche via Internet in WWW, NetNews und alternativen Informationsquellen Infrmatins-Systeme-Grundlagen (InSyG) Praktikum: Recherche via Internet in WWW, NetNews und alternativen Infrmatinsquellen 1. Einleitung Die wichtigsten, via Internet erreichbaren Infrmatinsräume umfassen

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Modul 4: Schutzziele. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg

Modul 4: Schutzziele. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg Modul 4: Schutzziele Verfügbarkeit, Auffindbarkeit, Vertraulichkeit, Verdecktheit, Integrität, Zurechenbarkeit, Verbindlichkeit, Ermittelbarkeit, Anonymität, Unbeobachtbarkeit, Unverkettbarkeit, Transparenz,

Mehr

Klausur Datenbanken Wintersemester 2013/2014 Prof. Dr. Wolfgang May 29. Januar 2014, 14-16 Uhr Bearbeitungszeit: 90 Minuten

Klausur Datenbanken Wintersemester 2013/2014 Prof. Dr. Wolfgang May 29. Januar 2014, 14-16 Uhr Bearbeitungszeit: 90 Minuten Klausur Datenbanken Wintersemester 2013/2014 Prof. Dr. Wolfgang May 29. Januar 2014, 14-16 Uhr Bearbeitungszeit: 90 Minuten Vorname: Nachname: Matrikelnummer: Studiengang: Bei der Klausur sind keine Hilfsmittel

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

Prozessbeschreibungen Datenaustausch mit der Wechselplattform

Prozessbeschreibungen Datenaustausch mit der Wechselplattform Przessbeschreibungen Datenaustausch mit der Wechselplattfrm Datum: 14.11.2012 Versin 1.0 Beteiligte Rllen / Kmpnenten (aus Kmmunikatinssicht): - Sender: Organisatin, die eine ebxml Nachricht zur Wechselplattfrm

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Security Compliance (Ausgew ählte Aspekte)

Security Compliance (Ausgew ählte Aspekte) Security Cmpliance (Ausgew ählte Aspekte) Dr. Christian Scharff BSI Certified ISO 27001 Lead Auditr Infrmatin Security Revisr (BSI) TÜV-zertifizierter Datenschutzauditr Security Cmpliance - Natinale und

Mehr

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Auftragscenter ASEKO GmbH Versin 1.0 Status: Final 0 Inhaltsverzeichnis 1 Masterplan Auftragscenter V2.0... 2 1.1 Allgemeines... 2 1.2 Single-Sign-On... 2 1.2.1 Stammdatenverwaltung...

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

ITIL entzaubert. Ob und wie Ihre Organisation von ITIL profitieren kann. Consultancy. TOPdesk Service Management Simplified

ITIL entzaubert. Ob und wie Ihre Organisation von ITIL profitieren kann. Consultancy. TOPdesk Service Management Simplified ITIL entzaubert Ob und wie Ihre Organisatin vn ITIL prfitieren kann Cnsultancy Übersicht Einleitung Was ist ITIL? Wie ist es entstanden? Warum ist es überhaupt interessant? ITIL im Detail ITIL v2 ITIL

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen gd messages, every day Pre-Detectin Slutin Schutz vr nch unbekannten Bedrhungen Einleitung Herkömmliche E-Mail-Lösungen müssen eine Nachricht in Ihrer Gesamtheit annehmen, zerlegen, analysieren und zurdnen

Mehr

Lean and Green Award. Aktionsplan. (Name des Unternehmens)

Lean and Green Award. Aktionsplan. (Name des Unternehmens) Lean and Green Award Aktinsplan (Name des Unternehmens) Erstellt vn: Versin: Vrwrt Im Flgenden erhalten Sie die Frmatvrlage für den Aktinsplan, der zur Erlangung des Lean and Green Awards erfrderlich ist.

Mehr

Fortschritte auf dem Weg zur papierlosen Abrechnung

Fortschritte auf dem Weg zur papierlosen Abrechnung Frtschritte auf dem Weg zur papierlsen Abrechnung I. Ist-Situatin 1. KCH-Abrechnung Eine papierlse Abrechnung kann bisher ausschließlich für den Bereich der knservierendchirurgischen Behandlung durchgeführt

Mehr

Ja, ich möchte ab (Datum) Förderspender im Deutschen Roten Kreuz, Kreisverband Dresden e.v. werden. Ich zahle einen Beitrag von: Verwendungszweck:

Ja, ich möchte ab (Datum) Förderspender im Deutschen Roten Kreuz, Kreisverband Dresden e.v. werden. Ich zahle einen Beitrag von: Verwendungszweck: Newsletter: ja nein e-mail:* Datum: _ Unterschrift: Datum: Unterschrift: Newsletter: ja nein e-mail:* Datum: _ Unterschrift: Datum: Unterschrift: Newsletter: ja nein e-mail:* Datum: _ Unterschrift: Datum:

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

An die Mitglieder der Medienkommission des Akademischen Senats. Anträge zu Nutzung der Restmittel des MM-Förderprogramms 2009

An die Mitglieder der Medienkommission des Akademischen Senats. Anträge zu Nutzung der Restmittel des MM-Förderprogramms 2009 HU Cmputer- und Medienservice 10099 Berlin An die Mitglieder der Medienkmmissin des Akademischen Senats Cmputer- und Medienservice Multimediaservice Uwe Pirr Abteilungsleiter Anträge zu Nutzung der Restmittel

Mehr

Kurzüberblick über die Grundlagen des Datenschutzes im Internet Hannes Federrath. http://www-sec.uni-regensburg.de/

Kurzüberblick über die Grundlagen des Datenschutzes im Internet Hannes Federrath. http://www-sec.uni-regensburg.de/ Kurzüberblick über die Grundlagen des Datenschutzes im Internet Hannes Federrath http://www-sec.uni-regensburg.de/ Datenschutz in der Telekommunikation Datenschutz = Schutz der Menschen (Schutz der Daten

Mehr

Für all dies lohnt es sich, Martina Lankes Bürodienstleistungen zu beauftragen. Ihre Vorteile:

Für all dies lohnt es sich, Martina Lankes Bürodienstleistungen zu beauftragen. Ihre Vorteile: Haben Sie sich als Unternehmer auch schn ft die Frage gestellt, wie Sie die zunehmende Verwaltungsarbeit bewältigen können, hne direkt neue Mitarbeiter einzustellen? Haben Sie regelmäßig aufwendige Schreibarbeiten

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr