IT-Sicherheit Prof. Dr. Claudia Eckert

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit Prof. Dr. Claudia Eckert"

Transkript

1 IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: integriert: Übung und Vorlesung Umfang 4 SWS, : 5 Credit-Points Mi 12:00 13:30 Uhr, , MI HS 2 (Vorlesung / Übung) Do 12:00 13:30 Uhr, , MI HS 2 (Vorlesung / Übung) Übungsaufgabe: begleitend und vertiefend Modul im Gebiet: Verteilte Systeme, Rechnernetze, Sicherheit Leistungsnachweis: Klausur Materialien zur Vorlesung: Folien und Literaturhinweise Folien im Moodle vorab Übungsleitung: Dipl.-Inf. Thomas Kittel Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 1

2 Die Verantwortlichen Vorlesung: Prof. Claudia Eckert Lehrstuhl für Sicherheit in der Informatik, I20 Fakultät für Informatik Direktorin des Fraunhofer Instituts für Angewandte und Integrierte Sicherheit (AISEC), München/Garching Übungsleitung: Thomas Kittel Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 2

3 Lehrstuhl Sicherheit in der Informatik, I20 Technische Universität München Einige Forschungsthemen: 1. Methoden und Werkzeuge zur Angriffserkennung: nicht umgehbare Virtual-Machine Introspection (VMI), Malware-Analyse Framework (u.a. Reverse-Eng), Erweiterte maschinelle Lerntechniken 2. Unterstützung sicherer Ausführumgebungen: Sicherheitsarchitekturen eingebetteter Geräte (TrustZone, SMM) 3. Statische Analyse von Software: Finden von Software Bugs durch Annotation und symbolische Ausführung Information Exposure Checker, Infinite Loop Checker, Race Condition Checker Finden von Fehlern bereits in der Designphase Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 3

4 Fraunhofer AISEC: Angewandte und Integrierte Sicherheit Garching-Hochbrück, Parkring 4, dritter Stock MitarbeiterInnen: >110, weiter wachsend Themen: Sicherheits-Testing, Embedded Security, Automotive Security Netzwerksicherheit, Web-Sicherheit, Android-Härtung Angebote für Studierende: HiWi-Tätigkeiten, Mitarbeit in laufenden Projekten,. Bachelor- und Masterarbeiten Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 4

5 Lehrveranstaltungen zum Themenfeld IT-Sicherheit IT-Sicherheit: jedes WS Vertiefungsvorlesungen: u.a. Sichere Eingebettete und Mobile Systeme (im SS) Netzwerksicherheit (Lehrstuhl Prof. Carle) Kryptographie (Prof. Esparza) Praktika: jedes unterschiedliche Themen WS15/16 6 Praktika: Hacking, Binary Exploitation I, II, Anomaly Detection, Web-Application Security, Rootkit Seminare: jedes Semester, Themen aus dem Bereich IT-Sicherheit WS15/16: Bug Fixing, Reverse Code Engineering, Krypto Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 5

6 Einordnung und Ziele der Vorlesung IT-Sicherheit Vorkenntnisse: Grundlagenkenntnisse zu Betriebssystemen, Rechnernetzen und Verteilte Systeme sind wünschenswert Ziele der Vorlesung: Kennenlernen der wichtigsten Bedrohungen und Schwachstellen Überblick über gängige Techniken, Methoden und Konzepte zur Erhöhung der IT-Sicherheit Verständnis für Ursachen von Sicherheitsproblemen Fähigkeit zur kritischen Bewertung der Qualität und Grenzen von Sicherheitslösungen Fähigkeit zur kritischen Reflektion von Medienberichten Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 6

7 Beispiele; Sicherheitsprobleme Apple Goto Fail Problem in der Zertifikatsprüfung aller ios Geräte Darstellung!= Inhalt Heartbleed Redundante Informationen im TLS Keep-Alive Protokoll ermöglichen das Auslesen des Serverspeichers. Technische Universität München Shellshock Der Inhalt einer Variable wird ausgeführt, wenn die Variable einen bestimmten Präfix besitzt. ( var = () { :;}; rm rf / ; echo Ups ) - Bug oder Feature? Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 7

8 Safety versus Security Safety: Funktions- und Betriebssicherheit, Zuverlässigkeit Ziel: Erkennen und Abwehr von Störungen, die die korrekte Funktionalität, die Betriebssicherheit beeinträchtigen. Störungen: in Software: durch Programmierfehler, ansonsten: durch Materialermüdung, Hardware-Fehler etc. Störungen von Innen Vorgehen: Spezifikation der gewünschten Funktionalität und Erkennen von Abweichungen vom gewünschten Verhalten Maßnahmen, Mechanismen? Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 8

9 Security: Daten und Informations-Sicherheit, IT-Sec, Cyber-Sec: Ziel: nach ISO/IEC : Minimierung der Verwundbarkeit von Werten u. Ressourcen, Bewahren eines Systems vor Beeinträchtigung und Missbrauch Störungen: gezielte oder unabsichtliche Angriffe: Manipulation, Datenmissbrauch, Funktionsstörung Störungen von Außen Vorgehen: Spezifikation von zulässigen Zugriffen (was, durch wen, wann), Spezifikation von erwartetem Verhalten, Erkennen u. Abwehr von unzulässigen Zugriffen, abweichendem Verhalten Maßnahmen, Mechanismen? Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 9

10 Inhaltsverzeichnis Grobüberblick Technische Universität München 1. Einleitung Grundlegende Begriffe, Schutzziele, Sicherheitsprobleme, aktuelle gesetzliche Rahmenbedingungen 2. Kryptographische Grundlagen Prinzipien, AES, RSA, ECC, Hashfunktionen (SHA-3), Signatur, fortgeschrittene Ansätze: Homomorphe Verschlüsselung 3. Schlüsselmanagement Schlüsselaustausch-Protokolle (DH, Hybrid), Zertifikate, PKI Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 10

11 4. Digitale Identität Inhaltsverzeichnis Grobüberblick Technische Universität München (One-time) Passworte, Token-basiert (FIDO), Biometrie, TPM 5. Zugriffs- und Informationsflusskontrolle Modelle, Schutzkonzepte, Kontrolldienste 6. System-Sicherheit Betriebssysteme-Ebene, Virtualisierung, VMI, Container-Ansätze 7. Netzwerk- und Anwendungssicherheit Protokolle (SSL/TLS, IPSEC. DNSEC, Secure Mail) 8. Security Engineering, Sicherheitsevaluierung Sicherheitsmanagement, Common Criteria, Protection Profiles Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 11

12 Literatur 1. C. Eckert IT-Sicherheit, De Gruyter Verlag, 2014, 9. Auflage Das Buch ist auch als ebook verfügbar 2. Christof Paar: Understanding Crytography, Springer, M. Bishop: Introduction to Computer Security, Addison-Wesley, B. Schneier, Applied Cryptography, John Wiley & Sons, W. Stallings, Lawrie Brown: Computer Security: Principles and Practice, 3rd Edition, Published Jul 8, 2014 by Pearson 6. W. Stallings, Network Security Essentials Applications and Standards, 5th Edition, Published Mar 6, 2013 by Pearson 7. G. Hoglund und G. McGraw, Exploiting Software, how to break code, Addison Wesley, 2004 Vorlesung IT-Sicherheit, WS 15/16, C. Eckert, Kapitel 0: Organisation 12

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI

Mehr

Lehrveranstaltungshandbuch IT-Sicherheit

Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung

Mehr

Web Application Security

Web Application Security Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von

Mehr

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie BA4INF008 - IT-Sicherheit I: Einführung in die Informationssicherheit Häufigkeit des Angebots: jedes Jahr (Sommersemester) Die Vorlesung

Mehr

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Softwaretechnik I Wintersemester 2015 / 2016 www.ias.uni-stuttgart.de/st1 st1@ias.uni-stuttgart.de

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11 Modul-Nr.: Modulname: Wirtschaftsinformatik (WI) : Wirtschaftsinformatik 1 (WI1) Wirtschaftsinformatik 2 (WI2) Informationsmanagement (IM) Niveaustufe: Bachelor Empfohlenes Semester: WI1 BA3 WI2 BA4 IM

Mehr

URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung

URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung Titel des Moduls: Softwarequalität - Praxis Engl.: Applied Software Quality Verantwortlich für das Modul: Jähnichen, Stefan E-Mail: stefan.jaehnichen@tu-berlin.de Modulbeschreibung LP (nach ): 3 URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/

Mehr

Modultabelle. Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik

Modultabelle. Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik Otto-Friedrich-Universität Bamberg Modultabelle Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik Stand: Wintersemester

Mehr

Modulbeschreibung: Master of Education Informatik

Modulbeschreibung: Master of Education Informatik Modulbeschreibung: Master of Education Informatik Die Gewichtung der Einzelnoten bezieht sich im Folgenden auf eine Gesamtpunktzahl von 34 zu erbringenden Leistungspunkten. Nichtbenotete Leistungspunkte

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Entwicklung sicherer Software

Entwicklung sicherer Software Entwicklung sicherer Software SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Informatik als zweites Hauptfach im Magisterstudiengang an der Johannes Gutenberg-Universität Mainz

Informatik als zweites Hauptfach im Magisterstudiengang an der Johannes Gutenberg-Universität Mainz Informatik als zweites Hauptfach im Magisterstudiengang Seite 1 Informatik als zweites Hauptfach im Magisterstudiengang an der Johannes Gutenberg-Universität Mainz 1 Allgemeine Vorbemerkungen (1) Diese

Mehr

Ziel erfaßt Die Schutzziele der IT-Sicherheit

Ziel erfaßt Die Schutzziele der IT-Sicherheit Mitglied der Helmholtz-Gemeinschaft Ziel erfaßt Die Schutzziele der IT-Sicherheit 8. Oktober 2013 gon Grünter Inhalt Warum Sicherheit? Was ist Sicherheit? Bedrohungen Schutzziele Schutzmaßnahmen Fragen

Mehr

Lehramt für Sonderpädagogik (Anschluss an den Bachelor rehabilitationswissenschaftliches Profil)

Lehramt für Sonderpädagogik (Anschluss an den Bachelor rehabilitationswissenschaftliches Profil) Technische Universität Dortmund Fakultät Mathematik Institut für Entwicklung und Erforschung des Mathematikunterrichts Juni 2008 Information für die Studierenden im Modellversuch Veranstaltungsangebot

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

Studienrichtung Eingebettete Systeme

Studienrichtung Eingebettete Systeme Qualifikationsziel Eingebettete Systeme stellen ein äußerst wichtiges Anwendungsfeld der Methoden der Informatik dar. Unter einem eingebetteten System versteht man dabei ein (Mikro-) Computersystem, das

Mehr

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2015 Laufende Nr.: 233-3

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2015 Laufende Nr.: 233-3 Amtsblatt der Hochschule für angewandte Wissenschaften Landshut Jahrgang: 2015 Laufende Nr.: 233-3 Dritte Satzung zur Änderung der Studien- und sordnung für den Masterstudiengang Informatik an der Hochschule

Mehr

Requirements Engineering Research Group!

Requirements Engineering Research Group! Martin Glinz Harald Gall Software Engineering Herbstsemester 2011 Einleitung zur Vorlesung! Requirements Engineering Research Group! 2006, 2011 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe

Mehr

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit - Sicherheit vernetzter Systeme - Dr. H. Reiser Zeit: Ort: Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit 1 1. Einleitung Internet Worm versus Slammer 2. Grundlagen OSI

Mehr

Kommunikation, Information und mobile verteilte Systeme (KIS)

Kommunikation, Information und mobile verteilte Systeme (KIS) Qualifikationsziele Heutzutage sind nahezu alle wichtigen Informationssysteme verteilt, d.h., fast immer erbringt nicht nur ein Computer alleine eine bestimmte Dienstleistung, sondern es sind mehrere Rechner,

Mehr

VERANTWORTLICHE DOZENTINNEN/ DOZENTEN Allgemeine Qualifikation bildung der TU Dresden

VERANTWORTLICHE DOZENTINNEN/ DOZENTEN Allgemeine Qualifikation bildung der TU Dresden ANLAGE B Ergänzungen Bereich (AQua) Modulbeschreibungen AQua MODULNUMMER AQua-SLK1 Kreditpunkte und Notenberechnung Dauer (AQua) bildung der TU Dresden Zentrale Koordinationsstelle Sprachaus- A - Fremdsprachen

Mehr

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Studien- und rüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SO 31) vom 29. Juni 2012 Lesefassung vom 14. August 201 (nach 9. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 34

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Bachelor- und Master-Studium Informatik

Bachelor- und Master-Studium Informatik Bachelor- und Master-Studium Informatik Wissenswertes für Erstsemestler Prof. Dr. Till Tantau Studiengangsleiter MINT-Studiengänge 8. Oktober 2012 Gliederung Wie sollten Sie richtig studieren? Der Bachelor-Studiengang

Mehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches

Mehr

Besondere Bestimmungen der Prüfungsordnung für den. Bachelorstudiengang Information Science & Engineering / Informationswissenschaft

Besondere Bestimmungen der Prüfungsordnung für den. Bachelorstudiengang Information Science & Engineering / Informationswissenschaft Besondere Bestimmungen der Prüfungsordnung - Bachelor 1 Besondere Bestimmungen der Prüfungsordnung für den Bachelorstudiengang Information Science & Engineering / Informationswissenschaft des Fachbereichs

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Dienstgüte von Kommunikationssystemen

Dienstgüte von Kommunikationssystemen Dienstgüte von Kommunikationssystemen Sommersemester 2005 Inhalt und Organisation Prof. Dr.-Ing. Reinhard German, Dr. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Themen der Informationsveranstaltung

Themen der Informationsveranstaltung Themen der Informationsveranstaltung Neuigkeiten der Fakultät / der Universität Studienanfängerzahlen Neuberufungen. Folgen für den Lehrbetrieb. Änderungen der Studiengänge ab WS 14/15 Bachelor Informatik

Mehr

Institut für Telematik Universität zu Lübeck. Programmieren. Kapitel 0: Organisatorisches. Wintersemester 2008/2009. Prof. Dr.

Institut für Telematik Universität zu Lübeck. Programmieren. Kapitel 0: Organisatorisches. Wintersemester 2008/2009. Prof. Dr. Institut für Telematik Universität zu Lübeck Programmieren Kapitel 0: Organisatorisches Wintersemester 2008/2009 Prof. Dr. Christian Werner 1-2 Überblick Ziele Inhaltsüberblick Ablauf der Veranstaltung

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Verteilte Systeme Prof. Dr. Stefan Fischer

Verteilte Systeme Prof. Dr. Stefan Fischer TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Organisation und Überblick Überblick Organisation der Veranstaltung Prüfungen Inhaltsüberblick Voraussetzungen Literatur 0-2 Organisation

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

Algorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert

Algorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert Algorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert Organisatorisches: Vorlesung 4 SWS, Zentralübung 2 SWS: 6 Credit Points Mi 10:30-12:00 Raum 1200 (Vorlesung) Do 8:15-9:45 Raum 1200 (Vorlesung)

Mehr

Regelungen für Nichthauptfachstudien im Fach Psychologie Stand: 25.06.2007. I. Psychologie als Nebenfach in einem Diplomstudiengang

Regelungen für Nichthauptfachstudien im Fach Psychologie Stand: 25.06.2007. I. Psychologie als Nebenfach in einem Diplomstudiengang Regelungen für Nichthauptfachstudien im Fach Psychologie Stand: 25.06.2007 Inhaltsübersicht: I. Psychologie als Nebenfach in einem Diplomstudiengang (vgl. auch V.) II. Psychologie als Nebenfach in einem

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013 Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 1. Juli 2013 Lesefassung vom 22. Dezember 201 (nach 7. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 32

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Wie kann ich die Lehrveranstaltungen einbringen?

Wie kann ich die Lehrveranstaltungen einbringen? Wie kann ich die Lehrveranstaltungen einbringen? Inhalt: Grundlagen der IT-Sicherheit Übung zu Grundlagen der IT-Sicherheit Digitale Kommunikation KSS-Vorlesungen: Digital Rights Management, IT-Risk-Management,

Mehr

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt Harald Baier Formalia u. Inhalt / WS 2010/2011 1/22 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier Hochschule Darmstadt, CASED WS 2010/2011 Harald Baier Formalia u. Inhalt / WS

Mehr

Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel

Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek

Mehr

Studiengang Angewandte Informatik Master-AI. Institut für Neuroinformatik

Studiengang Angewandte Informatik Master-AI. Institut für Neuroinformatik Master-AI Willkommen in der AI! PO '13 Master Prüfungsordnung vom 30.09.2013 (PO '13) + Änderungssatzung Bitte lesen! Die Masterprüfung bildet den wissenschaftlich berufsqualifizierenden Abschluss des

Mehr

Materialupload. Verwalten von Unterrichtsmaterialien. über das STiNE-Webportal. Universität Hamburg Tor zur Welt der Wissenschaft

Materialupload. Verwalten von Unterrichtsmaterialien. über das STiNE-Webportal. Universität Hamburg Tor zur Welt der Wissenschaft SEA IT Applications Materialupload Verwalten von Unterrichtsmaterialien über das STiNE-Webportal Dokumentenversion: Oktober 2013 SEA IT Applications - 2 - Inhalt 1 Einleitung... - 3-2 Materialien einstellen...

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Projektbericht: Aufzeichnung von Buchführung Bilanzierung Wirtschaftsprüfung II

Projektbericht: Aufzeichnung von Buchführung Bilanzierung Wirtschaftsprüfung II Projektbericht: Aufzeichnung von Buchführung Bilanzierung Wirtschaftsprüfung II TU-Online plus II Projekt im Wintersemester 2011/2012 Projektverantwortliche: Prof. Dr. Reiner Quick FG Rechnungswesen, Controlling

Mehr

IT-Sicherheit Einführung

IT-Sicherheit Einführung Karl Martin Kern IT-Sicherheit Einführung (http://www.xkcd.com/834/) Über mich... Dipl.-Inform. (FH) Karl Martin Kern (htwg@kmkern.de) Studium der technischen Informatik an der HTWG (damals Fachhochschule)

Mehr

I. Allgemeine Bestimmungen

I. Allgemeine Bestimmungen 0.11.200 7.3.07 Nr. 3 S. 1 Nebenfachordnung Inhaltsverzeichnis I. Allgemeine Bestimmungen... 1 II. Bestimmungen für die einzelnen Fächer... 1 Chemie.... 1 Informatik.... 2 Philosophie.... 4 Theoretische

Mehr

Minuten [1, 4 ] Mathematische

Minuten [1, 4 ] Mathematische Anlage: Übersicht über die Module und Prüfungen im Bachelorstudiengang Wirtschaftsinformatik (Information Systems and Management) an der Hochschule für angewandte Wissenschaften - Fachhochschule München

Mehr

Modulsignatur/Modulnummer... (Stand: Sommersemester 2012)

Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) 1. Modultitel Recht 2. Modulgruppe/n D (Wahlfach oder Sprachmodul) 3. Fachgebiet Recht 4. Modulbeauftragte/r Dr. Matthias Kober, Juristische Fakultät;

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Organisatorisches. Ökonometrie I Michael Hauser WS15/16

Organisatorisches. Ökonometrie I Michael Hauser WS15/16 1 / 12 Organisatorisches Ökonometrie I Michael Hauser WS15/16 2 / 12 Web-Seite zum Kurs Web-Seite des Kurses: Auf der Web-Seite finden sie die organisatorischen Regelungen, den Terminplan und Regeln zum

Mehr

Prüfungszeiten für den Studiengang Bachelor of Science in Psychologie

Prüfungszeiten für den Studiengang Bachelor of Science in Psychologie Prüfungszeiten für den Studiengang Bachelor of Science in Psychologie Stand: 1.12.2014 Die folgende Übersicht enthält einen Rahmenterminplan für die Prüfungszeiten nach der Änderung der Prüfungsordnung,

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Auswertung zu 5510P MES-Praktikum

Auswertung zu 5510P MES-Praktikum Auswertung zu 5510P MES-Praktikum Liebe Dozentin, lieber Dozent, anbei erhalten Sie die Ergebnisse der Evaluation Ihrer Lehrveranstaltung. Zu dieser Veranstaltung wurden 10 Bewertungen abgegeben. Erläuterungen

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme

Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Felix Gutbrodt

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Mitteilungen der Justus-Liebig-Universität Gießen

Mitteilungen der Justus-Liebig-Universität Gießen Der Präsident Mitteilungen der Justus-Liebig-Universität Gießen 6.40.12 Nr. 1 Ordnung des Fachbereichs 12 Mathematik für das Studium des Studienelements Grundlagen der FBR HMWK StudO 18.04.1984 Ausnahmeregelung

Mehr

Prof. Dr. Jens Rowold. Überblick über Lehrveranstaltungen am Lehrstuhl

Prof. Dr. Jens Rowold. Überblick über Lehrveranstaltungen am Lehrstuhl Prof. Dr. Jens Rowold Überblick über Lehrveranstaltungen am Lehrstuhl Lehrstuhl für Personalentwicklung Prof. Dr. Jens Rowold Dortmund, 11.11.2011 1 Vorlesung und Übung Human Ressource Management I: Grundlagen

Mehr

Amtsblatt der Freien Hansestadt Bremen

Amtsblatt der Freien Hansestadt Bremen Amtsblatt der Freien Hansestadt Bremen 38 014 Verkündet am 19. Juni 014 Nr. 118 Ordnung zur Änderung der Masterprüfungsordnung der Hochschule Bremen für den konsekutiven Studiengang Informatik (Fachspezifischer

Mehr

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2014 Laufende Nr.: 228-12

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2014 Laufende Nr.: 228-12 Amtsblatt der Hochschule für angewandte Wissenschaften Landshut Jahrgang: 2014 Laufende Nr.: 228-12 Sechste Satzung zur Änderung der Studien- und Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik

Mehr

27 Master-Studiengang Höheres Lehramt an beruflichen Schulen in Informatik und BWL/VWL

27 Master-Studiengang Höheres Lehramt an beruflichen Schulen in Informatik und BWL/VWL Höheres Lehramt an beruflichen Schulen in Informatik und BWL/VWL Seite 134 von 300 Bachelor-Arbeit 0 12 Masterarbeit 0 20 Summe der Semesterwochenstunden 181 SW Summe der Credits 300 CP 27 Master-Studiengang

Mehr

LP (nach ECTS): 9. Sekr.: FR 5-14. Modulbeschreibung

LP (nach ECTS): 9. Sekr.: FR 5-14. Modulbeschreibung Titel des Moduls: ETS Praxis Verantwortliche/-r für das Modul: Prof. Dr. Schieferdecker Sekr.: FR 5-14 LP (nach ECTS): 9 Modulbeschreibung Email: ina@cs.tu-berlin.de Kurzbezeichnung: MINF-KS-ETSPX.W10

Mehr

Organisatorisches. Informatik II Informationen und Daten. Organisatorisches. Organisatorisches. Rainer Schrader. 13. Oktober 2008

Organisatorisches. Informatik II Informationen und Daten. Organisatorisches. Organisatorisches. Rainer Schrader. 13. Oktober 2008 Dozent: Prof. Dr. Rainer Schrader Informatik II Informationen und Daten Rainer Schrader Zentrum für Angewandte Informatik Köln 13. Oktober 2008 Tel.: 470-6030 email: schrader@zpr.uni-koeln.de Sprechstunde:

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

Rechnernetze I. Rechnernetze I. 0 Organisation SS 2013. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 0 Organisation SS 2013. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2013 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 18. Juli 2013 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen 1/ 19 Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen Sommersemester 2013 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2013 Agenda LS14

Mehr

Beispiel-Musterstudienpläne

Beispiel-Musterstudienpläne Beispiel-Musterstudienpläne Dieser Anhang bezieht sich auf Anhang 3 der Studienordnung, in der die Prinzipien zur Erstellung von Musterstudienplänen beschrieben sind, und enthält jeweils drei Beispiele

Mehr

BWL / VWL / Winfo für B.A.-Studierende. Dr. Philipp Griesberger Studiengangskoordinator Fakultät für Wirtschaftswissenschaften

BWL / VWL / Winfo für B.A.-Studierende. Dr. Philipp Griesberger Studiengangskoordinator Fakultät für Wirtschaftswissenschaften BWL / VWL / Winfo für B.A.-Studierende Dr. Philipp Griesberger Die Fakultät im Überblick Dr. Philipp Griesberger Gegründet: Wintersemester 1967/68 Lehrpersonal: 30+ Professoren, 100+ wissenschaftliche

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende

Mehr

32 Bachelorstudiengang Allgemeine Informatik

32 Bachelorstudiengang Allgemeine Informatik 32 Bachelorstudiengang Allgemeine Informatik (1) Im Studiengang Allgemeine Informatik umfasst das Grundstudium zwei Lehrplansemester, das Hauptstudium fünf Lehrplansemester. (2) Der Gesamtumfang der für

Mehr

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Die Schulungen der Cisco Academy finden in einem modern ausgestatteten Labor statt. 12 Arbeitsplätze stehen zur Verfügung, an denen

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Überblick über das Institut für Telematik

Überblick über das Institut für Telematik Überblick über das Institut für Telematik Professoren Prof. Dr. Sebastian Abeck (seit 16) Prof. Dr. Michael Beigl (seit 2010) Prof. Dr. Hannes Hartenstein (seit 2003) Prof. Dr. Wilfried Juling (seit 18)

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Wirtschaftsprüfung. Modulschlüssel: Leistungspunkte:

Wirtschaftsprüfung. Modulschlüssel: Leistungspunkte: Universität Bielefeld Modul: Modulschlüssel: Modulbeauftragte/r: Leistungspunkte: Turnus (Beginn): Dauer: Kompetenzen: Fakultät für Wirtschaftswissenschaften Wirtschaftsprüfung 31-WP Amen, Matthias, Prof.

Mehr

Teil II: Konzepte imperativer Sprachen

Teil II: Konzepte imperativer Sprachen Teil II: Konzepte imperativer Sprachen Imperative Konzepte und Techniken Eine Einführung am Beispiel von Java K. Bothe, Institut für Informatik, HU Berlin, GdP, WS 2015/16 Version: 2. Nov. 2015 II. Konzepte

Mehr

Prüfungsordnung für den Studiengang Master of Science (M.Sc.)

Prüfungsordnung für den Studiengang Master of Science (M.Sc.) Vom 9. August 005 (Amtliche Bekanntmachungen Jg., Nr., S. 9 9), in der Fassung vom. September 0 (Amtliche Bekanntmachungen Jg., Nr. 8, S. 58 58) Prüfungsordnung für den Studiengang Master of Science (M.Sc.)

Mehr

IT-Sicherheit. Studienplan SS 2016 FERNSTUDIUM INFORMATIK. Inhalt

IT-Sicherheit. Studienplan SS 2016 FERNSTUDIUM INFORMATIK. Inhalt FERNSTUDIUM INFORMATIK an Fachhochschulen Studienplan SS 2016 Inhalt Der Modulablauf im Überblick... 1 Ihre Kursbetreuer... 1 Wo finde ich das Lehrmaterial?... 1 Semesterplan... 2 Präsenzpraktikum und

Mehr

LSF-Anmeldungen zu Studien- und Prüfungsleistungen in der Philosophischen Fakultät

LSF-Anmeldungen zu Studien- und Prüfungsleistungen in der Philosophischen Fakultät LSF-Anmeldungen zu Studien- und Prüfungsleistungen in der Philosophischen Fakultät (Stand: 19.06.2013) Inhaltsverzeichnis I. Einführung LSF... 2 II. Online-Anmeldungen zu Studien- und Prüfungsleistungen

Mehr

Besonderer Teil. der Prüfungsordnung für den Master-Studiengang. Medizinisches Informationsmanagement (MMI)

Besonderer Teil. der Prüfungsordnung für den Master-Studiengang. Medizinisches Informationsmanagement (MMI) Nr. 02/205 vom 04.02.205 Besonderer Teil der Prüfungsordnung für den Master-Studiengang Medizinisches Informationsmanagement (MMI) mit dem Abschluss Master of Arts in der Fakultät III - Medien, Information

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Rechnernetze II WS 2012/2013. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II WS 2012/2013. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II WS 2012/2013 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Corporate Finance. Vorlesung. Investitions- und Finanzierungspolitik der Unternehmung. Einführung. Inhaltliche Gliederung der Vorlesung

Corporate Finance. Vorlesung. Investitions- und Finanzierungspolitik der Unternehmung. Einführung. Inhaltliche Gliederung der Vorlesung Vorlesung Corporate Finance Investitions- und Finanzierungspolitik der Unternehmung Einführung Corporate Finance Einführung Folie 1 Inhaltliche Gliederung der Vorlesung 1 Grundlagen der Corporate Finance

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt

Mehr

Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor

Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor Fakultät für Betriebswirtschaft Munich School of Management Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor Überblick über die Vertiefung Digitale Medien

Mehr

Einführung für Studierende im. Bachelorstudiengang Mathematik und Anwendungsgebiete. 20. Oktober 2015 Prof. Dr. Stefan Schröer

Einführung für Studierende im. Bachelorstudiengang Mathematik und Anwendungsgebiete. 20. Oktober 2015 Prof. Dr. Stefan Schröer Einführung für Studierende im Bachelorstudiengang Mathematik und Anwendungsgebiete 20. Oktober 2015 Prof. Dr. Stefan Schröer Homepage: Informieren Sie sich auf unseren Webseiten! Mathematisches Institut

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr