Web Application Security

Größe: px
Ab Seite anzeigen:

Download "Web Application Security"

Transkript

1 Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

2 Übersicht 1 Inhalt des Praktikums 2 Ablauf 3 Infrastruktur 4 Bewertung S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

3 Outline 1 Inhalt des Praktikums Ziel des Praktikums Themenübersicht 2 Ablauf 3 Infrastruktur 4 Bewertung S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

4 Inhalt des Praktikums Ziel des Praktikums Exploiten von Sicherheitslücken in Web Applikationen Erstellung sicherer Webanwendungen S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

5 Inhalt des Praktikums Themenübersicht Injection-Schwachstellen Cross-Site-Scripting (XSS) Cross-Site-Request-Forgery Include-Schwachstellen Upload-Schwachstellen S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

6 Outline 1 Inhalt des Praktikums 2 Ablauf Phase I Phase II 3 Infrastruktur 4 Bewertung S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

7 Ablauf Arbeit in Zweierteams S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

8 Ablauf Phase I (9 Wochen): Einarbeitung in neue Themengebiete Aufgabenblätter (insgesamt 9) Phase II (5 Wochen): Abschlussprojekt S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

9 Ablauf Phase I Diskussion des aktuellen Aufgabenblattes Diskussion eines Lösungsansatzes Vorschlag zur Beseitigung der Schwachstelle Vorstellung durch ein zufällig gewähltes Team Einführung in das neue Themengebiet Herausgabe des neuen Aufgabenblattes Abgabe Die darauffolgende Woche vor Beginn des Praktikums S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

10 Ablauf Phase II Abschlussprojekt Erstellung einer verwundbaren Webapplikation Erstellung eines Exploits das die Schwachstelle/n in der Applikation ausnützt Schriftliche Ausarbeitung (ca. 5 Seiten) Präsentation der Applikation und des Exploits (letzte Woche) Angriff der Applikation durch die anderen Teams (vorletzte Woche) Details folgen im Laufe des Praktikums S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

11 Outline 1 Inhalt des Praktikums 2 Ablauf 3 Infrastruktur Server SSH-Login Mailingliste 4 Bewertung S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

12 Infrastruktur Server Praktikumsserver 1 hacky1 (Aufgaben) 2 hacky2 (Development) Die Server sind von außen nicht zugänglich sondern nur über erreichbar. S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

13 Infrastruktur SSH-Login Praktikumsraum ssh Von zu Hause ssh -D <port> (Socks) ssh -f -N -L <port>:hacky2:22 ssh -p <port> (SSH) S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

14 Infrastruktur Mailingliste S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

15 Outline 1 Inhalt des Praktikums 2 Ablauf 3 Infrastruktur 4 Bewertung Generelle Regeln Übersicht Abgaben Richtlinien für die Abgabe von Aufgaben Richtlinien für die Abgabe von Aufgabenblättern S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

16 Bewertung Generelle Regeln 1 Jeder Angriff auf das System der nicht im Zusammenhang mit dem Praktikum steht ist verboten 2 Der Zugriff auf die Dateien anderer Studenten ist verboten 3 Angriffe auf andere Systeme sind verboten Der Verstoß gegen eine dieser Regeln kann zu einem Nichtbestehen des Praktikums führen. S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

17 Bewertung Übersicht Aufgabenblätter (72%, 8% pro Übungsblatt) 100 Punkte pro Aufgabenblatt Vorträge Abschlussprojekt (28%) Angreifbares Programm und Exploit (10%) Schriftliche Ausarbeitung (4%) Präsentation (4%) Angriffe auf andere Teams (10%) Erhält ein Teilnehmer 0 Punkte auf ein Übungsblatt oder einen Teil des Abschlussprojektes, wird das gesamte Praktikum mit 0 Punkten bewertet! S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

18 Bewertung Abgaben 1 Richtlinien für die Abgabe von Aufgaben 2 Richtlinien für die Abgabe von Aufgabenblättern S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

19 Bewertung Richtlinien für die Abgabe von Aufgaben Exploit Es wird grundsätzlich immer ein Exploit für eine Schwachstelle abgegeben Ausführung auf hacky2 Makefile exploit_aufgabe_<nr>.x Sonstiges Vorschlag für die Beseitigung der Schwachstelle Gecrackte Passwörter oder andere Informationen Anmerkungen zum Exploit loesung_aufgabe_<nr>.txt. S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

20 Bewertung Richtlinien für die Abgabe von Aufgabenblättern Abgabe per an Abgabe vor Beginn des Praktikums Einzelnes Tar-Archiv das alle Dateien (siehe vorherige Folie) eines Aufgabenblattes enthält (team<nr>_aufgabenblatt_<nr>.tar) S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

21 Fragen? S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung Praktikum IT-Sicherheit SS 2015 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de netzwerk recherche 01./02.

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Web Application Testing

Web Application Testing Sicherheit von Web Applikationen - Web Application Testing Veranstaltung: IT-Sicherheitstag NRW, 04.12.2013, KOMED MediaPark, Köln Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Betrieb komplexer IT-Systeme

Betrieb komplexer IT-Systeme Betrieb komplexer IT-Systeme Seminar im Wintersemester 2014/2015 Complex and Distributed IT-Systems TU Berlin Andreas Kliem Andreas.kliem@tu-berlin.de Anrechenbarkeit Schein erfüllt die Anforderungen an

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Vorbereitungsseminar. Hochschule Darmstadt Fachbereich Informatik. Wintersemester 2011/2012 Prof. Dr. B. Kreling, Prof. Dr. J.

Vorbereitungsseminar. Hochschule Darmstadt Fachbereich Informatik. Wintersemester 2011/2012 Prof. Dr. B. Kreling, Prof. Dr. J. Vorbereitungsseminar Hochschule Darmstadt Fachbereich Informatik Wintersemester 2011/2012 Prof. Dr. B. Kreling, Prof. Dr. J. Wietzke Agenda Kurzvorstellung der Betreuer und der Studierenden Zeitlicher

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

IT SICHERHEITS-AUDITOREN

IT SICHERHEITS-AUDITOREN PenTest-Module Produktportfolio UNABHÄNGIGE, ZUVERLÄSSIGE UND ERFAHRENE IT SICHERHEITS-AUDITOREN Blue Frost Security PenTest-Module Blue Frost Security 1 Einführung Konsequente Penetration Tests, regelmäßige

Mehr

Seminar im WS 2011/12: Technische Aspekte des Cloud- Computings. Prof. Sergei Gorlatch, Dominik Meiländer, Michel Steuwer

Seminar im WS 2011/12: Technische Aspekte des Cloud- Computings. Prof. Sergei Gorlatch, Dominik Meiländer, Michel Steuwer Seminar im WS 2011/12: Technische Aspekte des Cloud- Computings Prof. Sergei Gorlatch, Dominik Meiländer, Michel Steuwer Fachbereich Mathematik und Informatik Arbeitsgruppe Parallele und Verteilte Systeme

Mehr

Business Information Management 5. Semester WS 2012/13 Vorlesung: New Trends in IT

Business Information Management 5. Semester WS 2012/13 Vorlesung: New Trends in IT Business Information Management 5. Semester WS 2012/13 Vorlesung: New Trends in IT Prof. Dr. Martin Rupp mailto:martin.rupp@ax-ag.com treten Sie mit mir direkt in Kontakt: martinrupp1964 Sie finden mich

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

IT-Schwachstellenampel: Produktsicherheit auf einen Blick Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für

Mehr

ASB - Automatische Software-Bewertung

ASB - Automatische Software-Bewertung ASB - Automatische Software-Bewertung http://asb.fh-trier.de Patrick Fries Fachbereich Informatik - Fachhochschule Trier Donnerstag, 10.05.2012 Patrick Fries ASB - Automatische Software-Bewertung Folie

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

OpenWAF Web Application Firewall

OpenWAF Web Application Firewall OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang

Mehr

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen!

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen! Compass Event 2009 Willkommen! Wir freuen uns, Sie begrüssen zu dürfen. Ivan Bütler 13. August 2009 Ich freue mich Ihnen den Termin für den Compass Event 2009 bekanntzugeben. Am Donnerstag, 15. Oktober

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Einführung in die Softwaretechnologie

Einführung in die Softwaretechnologie R O O T S Einführung in die Softwaretechnologie Wintersemester 2011 Dr. Günter Kniesel Institut für Informatik III Römerstr. 164, D-53117 Bonn gk@cs.uni-bonn.de http://sewiki.iai.uni-bonn.de/teaching/lectures/se/2011/

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Backtrack 5. Effektive Sicherheitstests selbst durchführen. Autor: Martin Schagerl. Letzte Änderung am 17.07.2012. Version 1.2

Backtrack 5. Effektive Sicherheitstests selbst durchführen. Autor: Martin Schagerl. Letzte Änderung am 17.07.2012. Version 1.2 Effektive Sicherheitstests selbst durchführen Autor: Martin Schagerl Letzte Änderung am 17.07.2012 Version 1.2 Lexon e.u., Inh. Martin Schagerl, Holzing 52, A 3252 Bergland T: +43 / 676 / 7119622, E: office@lexon.at,

Mehr

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise

ESA SECURITY MANAGER. Whitepaper zur Dokumentation der Funktionsweise ESA SECURITY MANAGER Whitepaper zur Dokumentation der Funktionsweise INHALTSVERZEICHNIS 1 Einführung... 3 1.1 Motivation für den ESA Security Manager... 3 1.2 Voraussetzungen... 3 1.3 Zielgruppe... 3 2

Mehr

3d-net-Brettspiele 06.04.2011 Kickoff

3d-net-Brettspiele 06.04.2011 Kickoff Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen 3d-net-Brettspiele 06.04.2011 Kickoff Software Entwicklungspraktikum Sommersemester 2011 Kai Homeier Gliederung Aufgabe Projektvorstellung

Mehr

IHK: Web-Hacking-Demo

IHK: Web-Hacking-Demo sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 1 von 34 IHK: Web-Hacking-Demo Achim Hoffmann Achim.Hoffmann@sicsec.de Bayreuth 1. April 2014 sic[!]sec GmbH spezialisiert auf Web

Mehr

Webapplikationssicherheit (inkl. Livehack) TUGA 15

Webapplikationssicherheit (inkl. Livehack) TUGA 15 Webapplikationssicherheit (inkl. Livehack) TUGA 15 Advisor for your Information Security Version: 1.0 Autor: Thomas Kerbl Verantwortlich: Thomas Kerbl Datum: 05. Dezember 2008 Vertraulichkeitsstufe: Öffentlich

Mehr

Staff. Tim Conrad. Zeitplan. Blockseminar: Verteiltes Rechnen und Parallelprogrammierung. Sommer Semester 2013. Tim Conrad

Staff. Tim Conrad. Zeitplan. Blockseminar: Verteiltes Rechnen und Parallelprogrammierung. Sommer Semester 2013. Tim Conrad Blockseminar: Verteiltes Rechnen und Parallelprogrammierung Sommer Semester 2013 Tim Conrad Staff Tim Conrad AG Computational Proteomics email: conrad@math.fu-berlin.de Telefon: 838-51445 Büro: Raum 138,

Mehr

Projektplan. Software Engineering Projekt. November 11 Fachbereich Informatik Software Engineering Projekt Sebastian Proksch 1

Projektplan. Software Engineering Projekt. November 11 Fachbereich Informatik Software Engineering Projekt Sebastian Proksch 1 Projektplan Software Engineering Projekt November 11 Fachbereich Informatik Software Engineering Projekt Sebastian Proksch 1 Der Projektplan Grundlage der gemeinsamen Arbeit innerhalb des Teams und mit

Mehr

Digitale Forensik. Teil 6: Ablauf von Angriffen. Schulung Bundespolizeiakademie März 2009

Digitale Forensik. Teil 6: Ablauf von Angriffen. Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 6: Ablauf von Angriffen Dipl. Inform. Markus Engelberth Dipl. Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische Informatik

Mehr

Netzwerksicherheit Übung 9 Websicherheit

Netzwerksicherheit Übung 9 Websicherheit Netzwerksicherheit Übung 9 Websicherheit David Eckhoff, Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Praktikum ios-entwicklung im Sommersemester 2015 Übungsblatt 3

Praktikum ios-entwicklung im Sommersemester 2015 Übungsblatt 3 Ludwig-Maximilians-Universität München Institut für Informatik Lehrstuhl für Mobile und Verteilte Systeme Prof. Dr. Claudia Linnhoff-Popien Praktikum ios-entwicklung im Sommersemester 2015 Übungsblatt

Mehr

19.03.2012, 11:30-13:30 Uhr

19.03.2012, 11:30-13:30 Uhr Fakultät für Wirtschaftswissenschaft Matrikelnr. Name Vorname : Termin: Prüfer: Modul 31311 IT Governance 19.03.2012, 11:30-13:30 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

Sichere Webapplikationen nach ONR 17700 oder Wer liest meine Emails?

Sichere Webapplikationen nach ONR 17700 oder Wer liest meine Emails? Sichere Webapplikationen nach ONR 17700 oder Wer liest meine Emails? Advisor for your information security. Essen, 10.-13. Oktober 2006 Version 1.0 SEC Consult Advisor for your information security Information

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Vorstellung der Schwerpunkte in den Bachelorstudiengängen Informatik, Wirtschaftsinformatik und E-Commerce für SS2014 & WS2014/15 03.07.

Vorstellung der Schwerpunkte in den Bachelorstudiengängen Informatik, Wirtschaftsinformatik und E-Commerce für SS2014 & WS2014/15 03.07. Vorstellung der Schwerpunkte in den Bachelorstudiengängen Informatik, Wirtschaftsinformatik und E-Commerce für SS2014 & WS2014/15 03.07.2013 Vorstellung der Vertiefungen in den Bachelorstudiengängen Informatik,

Mehr

Lösungsvorschlag für Übungsblatt 4 Software Engineering 1 (WS 2012/13)

Lösungsvorschlag für Übungsblatt 4 Software Engineering 1 (WS 2012/13) Prof. Ina Schaefer Software Systems Engineering TU Braunschweig Lösungsvorschlag für Übungsblatt 4 Software Engineering 1 (WS 2012/13) Ausgabe: Kleine Übung: 07. Dezember/10. Dezember 2012 Abgabe: Kleine

Mehr

Sicherheit von Open Source Software

Sicherheit von Open Source Software Sicherheit von Open Source Software Wie sicher ist Open Source Software? Lukas Kairies Gliederung 1. Begriffseinführung 1. Freie Software 2. Open Source Software 2. Sicherheitsphilosophien 1. Open Source

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Can Data Leakage Prevention Prevent Data Leakage?

Can Data Leakage Prevention Prevent Data Leakage? Can Data Leakage Prevention Prevent Data Leakage? Matthias Luft mluft@informatik.uni-mannheim.de Agenda Motivation Definitionen Ziele Testreihe Ergebnisse Zusammenfassung Motivation Meine Motivation Potenzielles

Mehr

Projektablauf. 2008 Controlling Partner St. Gallen AG

Projektablauf. 2008 Controlling Partner St. Gallen AG Projektablauf 2008 Controlling Partner St. Gallen AG Phase I: Ziel: Wir haben identische Erwartungen an das Projekt Unverbindliches erstes Treffen Vorstellungen des Kunden allgemein und spezifisch mit

Mehr

Seminar Kommunikation und Multimedia

Seminar Kommunikation und Multimedia Seminar Kommunikation und Multimedia Network Security Advanced Network Security Institut für Betriebssysteme und Rechnerverbund Technische Universität Braunschweig 14.04.2010 IBR, TU Braunschweig 1 Ablauf

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Penetration Test Zielsetzung & Methodik

Penetration Test Zielsetzung & Methodik Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Organisatorisches. Proseminar Technische Informatik - 18. Oktober 2013

Organisatorisches. Proseminar Technische Informatik - 18. Oktober 2013 Organisatorisches Proseminar Technische Informatik - 18. Oktober 2013 Michael Frey Distributed, embedded Systems Computer Systems and Telematics (CST) Freie Universität Berlin http://cst.mi.fu-berlin.de

Mehr

IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre

IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre Robert Federico Reutter IT-Sicherheitslabor-Team COOPERATION & MANAGEMENT (C&M, PROF. ABECK),

Mehr

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011 Nur Offline-Verwaltungen Avira IT Security. sind sicher?! Sicherheit als Schlüssel für die Akzeptanz von egovernment Enjoy the WWWorld. Oliver Wolf Key Account Manager Public Schwerin, 22. Juni 2011 Erwartungen

Mehr

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01. Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck

Mehr

Integrales Enterprise Threat Schwachstellen-Management mit SCAP

Integrales Enterprise Threat Schwachstellen-Management mit SCAP Integrales Enterprise Threat Schwachstellen-Management mit SCAP Lukas Grunwald, Greenbone Networks CTO Oktober 2012 IT-SA, Nürnberg Version 20100714 Die Greenbone Networks GmbH Fokus: Schwachstellen Management

Mehr

Auf dem Weg zur Digitalen Fakultät

Auf dem Weg zur Digitalen Fakultät Auf dem Weg zur Digitalen Fakultät moderne IT Infrastruktur am Beispiel des Physik- Departments der TU München Dr. Josef Homolka Abschlussworkshop IntegraTUM 24.09.2009 www.ph.tum.de/personen/professoren

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Hauptseminar am Fachgebiet für Quantitative Methoden der Wirtschaftswissenschaften

Hauptseminar am Fachgebiet für Quantitative Methoden der Wirtschaftswissenschaften Hauptseminar am Fachgebiet für Quantitative Methoden der Wirtschaftswissenschaften Fehlende Daten in der Multivariaten Statistik SS 2011 Allgemeines Das Seminar richtet sich in erster Linie an Studierende

Mehr

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Security Transparent Greenbone Anwender-Konferenz 6. Mai 2015, München Jens Syckor IT-Sicherheitsbeauftragter Zahlen

Mehr

Seminar Cloud Computing Patterns

Seminar Cloud Computing Patterns Seminar Cloud Computing Patterns Institute of Architecture of Application Systems (IAAS) Prof. Dr. Dr. h.c. Frank Leymann Michael Falkenthal Oliver Kopp IAAS, Richtlinien und Hinweise für das Seminar 1

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Einführung eines Remote Desktop Systems am RRZE. Sebastian Welker Abschlussprojekt 22.10.2007

Einführung eines Remote Desktop Systems am RRZE. Sebastian Welker Abschlussprojekt 22.10.2007 Sebastian Welker Abschlussprojekt 22.10.2007 Gliederung Die Universität Erlangen-Nürnberg Remote System Remote Desktop mit UltraVNC UltraVNC SC Support Ablauf einer Verbindung mit UltraVNC Fazit 22.10.2007

Mehr

Security-Webinar. Jahresrückblick. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Jahresrückblick. Dr. Christopher Kunz, filoo GmbH Security-Webinar Jahresrückblick Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung

Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung A. Göbel, Prof. K. Küspert Friedrich-Schiller-Universität Fakultät für Mathematik und Informatik Lehrstuhl für Datenbanken

Mehr

Moderne parallele Rechnerarchitekturen

Moderne parallele Rechnerarchitekturen Seminar im WS0708 Moderne parallele Rechnerarchitekturen Prof. Sergei Gorlatch Dipl.-Inf. Maraike Schellmann schellmann@uni-muenster.de Einsteinstr. 62, Raum 710, Tel. 83-32744 Dipl.-Inf. Philipp Kegel

Mehr

Software-Engineering Einführung

Software-Engineering Einführung Software-Engineering Einführung 1. Übung (23.10.2014) Dr. Gergely Varró, gergely.varro@es.tu-darmstadt.de Erhan Leblebici, erhan.leblebici@es.tu-darmstadt.de Tel.+49 6151 16 4388 ES Real-Time Systems Lab

Mehr

Software Engineering:

Software Engineering: Hochschule Darmstadt Fachbereich Informatik Software Engineering: Tipps zum Einsatz von Innovator auf einem privaten Rechner Software Engineering, Prof. Dr. R. Hahn, WS2011-12, h_da, Fachbereich Informatik

Mehr

Verwundbarkeit Vernetzter Industriesteuerungen - Lagebild, Angriffe, Schutzmaßnahmen -

Verwundbarkeit Vernetzter Industriesteuerungen - Lagebild, Angriffe, Schutzmaßnahmen - Verwundbarkeit Vernetzter Industriesteuerungen - Lagebild, Angriffe, Schutzmaßnahmen - Jan-Ole Malchow, Johannes Klick, Prof. Volker Roth AG Sichere Identität Fachbereich Mathematik und Informatik Freie

Mehr

INNOVATIVE MOBILITY SERVICES. Neue Funktionen für den mobilen Arbeitsplatz

INNOVATIVE MOBILITY SERVICES. Neue Funktionen für den mobilen Arbeitsplatz INNOVATIVE MOBILITY SERVICES Neue Funktionen für den mobilen Arbeitsplatz INHALT Status Mobility Services Wo stehen die Services? Mobility User Group Ihr Bedarf R-IT Mobiler/Manager Vertriebsarbeitsplatz

Mehr

Praktikum Handlungsplanung WS 2010/2011

Praktikum Handlungsplanung WS 2010/2011 Praktikum Handlungsplanung WS 2010/2011 Einführungsveranstaltung Albert-Ludwigs-Universität Freiburg 18. Oktober 2010 Personen Zeit & Ort Website Personen Organisatoren Dr. Malte Helmert E-Mail: helmert@informatik.uni-freiburg.de

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung

Mehr

Master Projekt SoSe 2015. Computergestützte Generierung und Validierung von Softwaremodellen. Rene Meis Nazila Gol Mohammadi Prof. Dr.

Master Projekt SoSe 2015. Computergestützte Generierung und Validierung von Softwaremodellen. Rene Meis Nazila Gol Mohammadi Prof. Dr. Master Projekt SoSe 2015 Computergestützte Generierung und Validierung von Softwaremodellen Nazila Gol Mohammadi Prof. Dr. Maritta Heisel Universität Duisburg-Essen, Fakultät für Ingenieurwissenschaften,

Mehr

Hacking Linux Proseminar Network Hacking und Abwehr

Hacking Linux Proseminar Network Hacking und Abwehr Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Hacking Linux Proseminar Network Hacking und Abwehr Vortragender: Marek Kubica Betreuer: Holger Kinkelin

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke 1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit

Mehr

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Neues aus dem DFN-CERT 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Agenda Neues aus dem DFN-CERT Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle 57. DFN-Betriebstagung,

Mehr

Vorbesprechung Hauptseminar "Cloud Computing"

Vorbesprechung Hauptseminar Cloud Computing Vorbesprechung Hauptseminar "Cloud Computing" Dimka Karastoyanova, Johannes Wettinger, {karastoyanova, wettinger}@iaas.uni-stuttgart.de Institute of Architecture of Application Systems (IAAS) Universität

Mehr

Die 7 klassischen Denkfehler

Die 7 klassischen Denkfehler Inzwischen hat es sich herumgesprochen: Webapplikationen sind derzeit das beliebteste Einfallstor für Hacker. Trotzdem halten sich auch unter erfahrenen Administratoren hartnäckig einige Fehleinschätzungen.

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Michael Messner www.dpunkt.de/plus

Michael Messner www.dpunkt.de/plus Michael Messner arbeitet als IT Security Consultant bei der Corporate Technology der Siemens AG in München und führt dort technische Sicherheitsanalysen und Penetrationstests durch. Neben der technischen

Mehr

Seminar Datenschutz und Gesellschaft

Seminar Datenschutz und Gesellschaft Seminar Datenschutz und Gesellschaft Herzlich Willkommen zur Vorbesprechung! Folie 1 Seminar im Wintersemester 08/09 (IPD & ZAK) Datenschutz und Gesellschaft Webseite: Betreuer: http://dbis.ipd.uni-karlsruhe.de/1109.php,

Mehr

Verteilte Echtzeit-Systeme

Verteilte Echtzeit-Systeme Seminar im SS06 Verteilte Echtzeit-Systeme Prof. Sergei Gorlatch Dipl.-Inf. Jens Müller jmueller@uni-muenster.de Einsteinstr. 62, Raum 705, Tel. 83-32746 Westfälische Wilhelms-Universität Münster Fachbereich

Mehr