Network and Web Security

Größe: px
Ab Seite anzeigen:

Download "Network and Web Security"

Transkript

1 Network and Web Security Furkan Alaca Carleton University SYSC 4700, Winter 2015 Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

2 Network Security Goals Network security aims to protect network communication by guaranteeing the following properties: Confidentiality: Ensures that only authorized parties can read the information Integrity: Ensures that messages have not been tampered with Also that network services operate as intended Authenticity: Ensures that the originator of the message is known Non-repudiation: Ensures that no entity can credibly deny that they have sent a message Availability: Ensures the availability of network communication and network services to all authorized parties Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

3 Review: Cryptographic Tools Symmetric encryption: Same key used for encryption and decryption Sender and receiver must securely establish a shared secret key Can be a block cipher or a stream cipher Guarantees confidentiality Public-key encryption: One key is used for encryption, the other for decryption If Alice encrypts a message with Bob s public key, only Bob can decrypt the message, using his private key Guarantees confidentiality Digital signatures: Alice signs a message using her private key, and sends it to Bob The message itself may or may not be encrypted Bob verifies the signature using Alice s public key Guarantees source authenticity, integrity, and non-repudiation Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

4 Review: Cryptographic Tools (2) Cryptographic hash functions: A hash function maps any variable-length input to a fixed-length output A cryptographic hash function must be: Computationally efficient in computing the hash of a message Infeasible to recover the original message from its hash Given the hash of a message, it is infeasible to find another message with the same hash It is infeasible to find two different messages with the same hash Message Authentication Codes (MAC): Computed and verified using a shared secret key Guarantees the integrity and source authenticity of a message Often implemented by embedding the key into the message and then computing the hash (known as HMAC) Authenticated Encryption: A block cipher mode of operation which provides both (1) the confidentiality guarantees of symmetric encryption and (2) the integrity and authenticity guarantees of MACs Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

5 Security Properties of Encryption Algorithms For symmetric encryption: Should be secure against cryptanalysis, i.e., the attacker should be unable to decrypt ciphertext or discover the key, even when in possession of a large collection of ciphertext-plaintext mappings Key size should be at least 128 bits, to resist brute-force attacks which iterate through all possible keys For public-key encryption: Resistant towards cryptanalysis Infeasible to compute the private key, using knowledge of the public key Key size should be 2048 bits for most public-key encryption (elliptic curve cryptography requires less) Popular algorithms which satisfy modern security requirements: RSA for public-key cryptography DSA, ECDSA for digital signatures AES block cipher for symmetric-key encryption SHA-2 & SHA-3 family of hash functions (used by HMACs and digital signatures), with digest size of 256 bits or higher Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

6 Block Cipher Modes of Operation The mode of operation specifies how to repeatedly apply a block cipher algorithm to encrypt a message which is larger than the size of one block Electronic Code Book (ECB) divides the message into blocks and encrypts each block separately. Not recommended (see (b) on the right) Cypher-Block Chaining (CBC) XORs each block of plaintext with the previous block of ciphertext before encrypting it Counter (CTR) turns a block cipher into a stream cipher (a) Original image (b) Encrypted with ECB mode (c) Other modes (e.g., CBC) result in pseudorandomness Source of images: Wikipedia. Picture of Tux (Linux mascot) created by Larry Ewing. Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

7 Symmetric Encryption: CBC Mode of Operation IV Time = 1 P 1 Time = 2 P 2 Time = N P N C N 1 K Encrypt K Encrypt K Encrypt C 1 C 2 C N (a) Encryption C 1 C 2 C N K Decrypt K Decrypt K Decrypt IV C N 1 P 1 P 2 P N (b) Decryption Figure 20.6 Cipher Block Chaining (CBC) Mode Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

8 Symmetric Encryption: Exhaustive Key Search Table 2.2 Average Time Required for Exhaustive Key Search Key size (bits) Cipher Number of Alternative Keys Time Required at 10 9 decryptions/s Time Required at decryptions/s 56 DES ns = years 1 hour AES Triple DES ns = years ns = years 192 AES ns = years 256 AES ns = years years years years years Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

9 SSL and TLS Secure Sockets Layer (SSL) and its successor Transport Layer Security (TLS) use TCP to provide reliable end-to-end secure service HTTPS is the most popular application-layer protocol built on SSL/TLS As of 2014, SSLv3 is considered insecure due to POODLE vulnerability TLS 1.2 (RFC 5246, Aug. 2008) is the most recent iteration Uses public-key cryptography for server authentication and for key exchange, and symmetric-key cryptography for encrypting application-layer data Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

10 TLS Handshake Protocol Initiates the TLS connection Allows the server and client to: Authenticate each other Negotiate encryption and MAC algorithms Negotiate cryptographic keys to be used Time Client client_hello server_hello certificate server_key_exchange certificate_request server_hello_done certificate client_key_exchange certificate_verify Server Phase 1 Establish security capabilities, including protocol version, session ID, cipher suite, compression method, and initial random numbers. Phase 2 Server may send certificate, key exchange, and request certificate. Server signals end of hello message phase. Phase 3 Client sends certificate if requested. Client sends key exchange. Client may send certificate verification. Precedes any exchange of application-level data change_cipher_spec finished change_cipher_spec finished Phase 4 Change cipher suite and finish handshake protocol. Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

11 Diffie-Hellman Key Exchange Provides perfect forward secrecy: If an eavesdropper records all network traffic, they will be unable to decrypt the data even in the event of a future compromise of the server s private key Simple example to illustrate the concept (adapted from Wikipedia): Alice and Bob agree to use a prime number p = 23 and base g = 5 Alice chooses a secret integer a = 6, and sends Bob: A = 5 6 mod 23 = 8 Bob chooses a secret integer b = 15, and sends Alice: B = 5 15 mod 23 = 19 Alice computes the shared secret: s = 19 6 mod 23 = 2 Bob computes the shared secret: s = 8 15 mod 23 = 2 In practice, variations of the Diffie-Hellman key exchange are used which digitally sign the exchanged messages in order to protect integrity and authenticity No need to protect confidentiality of the messages, since the shared key is never transmitted over the network Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

12 TLS Record Protocol Encapsulates application-layer protocol packets Confidentiality is provided by symmetric encryption of all application-layer data using a shared secret key Message integrity is provided by a MAC, which uses a separate shared secret key Application Data Fragment Compress Add MAC Encrypt Append SSL Record Header Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

13 X.509 Certificates SSL/TLS (and many other protocols, e.g., IPsec) use X.509 public-key certificates for authentication Typically signed by a Certificate Authority (CA), which is a trusted third-party whose public key is pre-installed in the operating system or web browser A CA may also sign a certificate which designates the entity to act as an Intermediate CA, using the Basic Constraints extension field The subject wishing a certificate provides their public key and any other required fields in the certificate, and present it to the CA to be signed The subject may wish to revoke their certificate: In the event of a key compromise To upgrade to a larger key size It is up to the client to check whether or not a certificate has been revoked: Often neglected in practice Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

14 X.509 Certificates: Structure Signature algorithm identifier Period of validity Version Certificate Serial Number algorithm parameters Issuer Name not before not after Version 1 Version 2 Signature algorithm identifier Revoked certificate algorithm parameters Issuer Name This Update Date Next Update Date user certificate serial # revocation date Subject's public key info Subject Name algorithms parameters key Issuer Unique Identifier Subject Unique Identifier Version 3 Revoked certificate Signature user certificate serial # revocation date algorithms parameters encrypted hash Extensions (b) Certificate Revocation List Signature algorithms parameters encrypted hash all versions (a) X.509 Certificate Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

15 Browser Cues: Domain vs. Extended Validation A domain-validated certificate proves that the web server presenting the certificate is the legitimate owner of the domain specified in the certificate CA typically verifies by sending an to an admin address associated with the domain name Extended validation certificates can only be issued by CAs who have demonstrated their adherence to a strict methodology for how they confirm the subject s identity Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

16 Man-in-the-Middle Attacks Man-in-the-middle (MITM) attacks involve an attacker which actively relays messages between two hosts, while making them believe that they are communicating directly with each other Requires the attacker to be able to intercept messages passing between two hosts, e.g., on an unencrypted WiFi network or a compromised router/gateway Basic approach for attacking a web browsing session: SSL stripping Very easy to do Users often do not notice the absence of security indicators More complex approach: Use a forged or compromised certificate Requires attacker to know the server s private key, or to produce a fraudulent certificate signed by a trusted CA User will still see HTTPS indicators Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

17 Browser Cues: Certificate Errors The web browser can detect certificate errors (e.g., expired, invalid, not signed by a trusted CA, revoked) but typically gives the option to the user of proceeding anyway. Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

18 Public-Key Infrastructure (PKI) Challenges PKI: Set of hardware, software, people, policies, and procedures needed to create, manage, store, distribute, and revoke digital certificates based on public-key cryptography PKI challenges: Reliance on users to make an informed decision when there is a problem verifying a certificate Assumption that all CAs in the trust store are equally trusted, equally well managed, and apply equivalent policies Different trust stores in different browsers and OSs Some recent proposals & standards: HTTP Strict Transport Security (HSTS) Certificate pinning Certificate transparency Perspectives/Convergence DANE Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

19 Swisscom VISA Baltimore IZENPE S.A. EDICOM PTT Post POSTA FNMT-RCM certsign Disig a.s. An Post ICP-Brasil Macao Post SwissSign AG ABA.ECOM, INC. Equifax Secure ANCE Thawte Sonera Microsec Ltd. AC CAMERFIRMA S.A. AC Camerfirma SA CIF A AC Camerfirma SA AC Camerfirma S.A. Wells Fargo WellsSecure NetLock Kft. Microsoft Trust Network Serasa S.A. EUnet International Echoworx Corporation Wells Fargo AS Sertifitseerimiskeskus TeliaSonera AOL Time Warner Inc. KEYNECTIS Unizeto Technologies S.A. Cisco Systems Telstra Corporation Limited Medizinische Hochschule Hannover Helmholtz-Zentrum Berlin fuer Materialien und Energie GmbH Helmut-Schmidt-Universitaet Universitaet der Bundeswehr Hamburg Leibniz-Institut fuer Analytische Wissenschaften - ISAS - e.v. Consejo General de la Abogacia NIF:Q I C=hk, O=C&W HKT SecureNet CA Class A Netrust Certificate Authority 1 Buypass AS B.A.T. Jabber Software Foundation O=Mortgage and Settlement Service Trust CA Coventry City Council Trustis Limited Japan Certification Services, Inc. Generalitat Valenciana MessageLabs CEDICAM Certplus CERTINOMIS C=au, O=SecureNet CA Class B C=au, O=SecureNet CA Class A Telekom-Control-Kommission Forschungsverbund Berlin e.v. Universitaet Ulm Universitaet Mannheim Universitaet Dortmund Fachhochschule Osnabrueck Berufsakademie Sachsen Staatliche Studienakademie Bautzen Technische Universitaet Darmstadt Leibniz-Institut fuer Polymerforschung Dresden e.v. Deutsches Zentrum fuer Luft- und Raumfahrt e.v. (DLR) Hochschule fuer Wirtschaft und Umwelt Nuertingen-Geislingen Georg-Simon-Ohm-Hochschule f. angewandte Wissenschaften FH Nbg Hochschule fuer angewandte Wissenschaften Fachhochschule Hof Leibniz-Institut fuer Plasmaforschung und Technologie e.v. Hochschule fuer Angewandte Wissenschaften Hamburg Fachhochschule Regensburg Universitaet Bonn Fachhochschule Hannover Universitaet Tuebingen Hochschule Amberg-Weiden Fraunhofer E-Telbank Sp. z o.o. ABB Ltd. GDT-EntSubCA-Public American Express Channel Server CA 3 Actalis S.p.A. SECOM Trust.net National Institute of Informatics SECOM Trust Systems CO.,LTD. Network Associates NTT DOCOMO, INC. GeoTrust, Inc. EON T-Systems SfR Technische Fachhochschule Georg Agricola zu Bochum Institut fuer Photonische Technologien e.v. Hochschule fuer Technik und Wirtschaft Berlin Helmholtz-Zentrum fuer Infektionsforschung GmbH Regionales Hochschulrechenzentrum Kaiserslautern Hochschule Mittweida (FH) - University of Applied Sciences Konrad-Zuse-Zentrum fuer Informationstechnik Berlin (ZIB) Helmholtz-Zentrum fuer Umweltforschung GmbH - UFZ Kath. Universitaet Eichstaett-Ingolstadt Fachhochschule Brandenburg Gesellschaft fuer wissenschaftliche Datenverarbeitung LUPKI01 Earthlink Inc Hochschule Fulda Deutsches Institut fuer Internationale Paedagogische Forschung Deutsches BiomasseForschungsZentrum gemeinnuetzige GmbH Fachhochschule fuer Technik und Wirtschaft Berlin Hochschule fuer angewandte Wissenschaften Fachhochschule Coburg StartCom Ltd. ADMINISTRACION NACIONAL DE CORREOS C=au, O=SecureNet CA SGC Root ComSign Advanced Security CA Certisign Certificadora Digital Ltda. I.CA - Standard root certificate, O Digital Signature Trust Co. NetLock Halozatbiztonsagi Kft. Certeurope Unizeto Sp. z o.o. Firstserver, Inc. FNMT RSA Security Inc Universitaet Jena Fachhochschule Wuerzburg-Schweinfurt Badische Landesbibliothek TuTech Innovation GmbH Fachhochschule Dortmund Hochschulbibliothekszentrum NRW Karlsruhe Institute of Technology T-Systems Enterprise Services GmbH Belgium Root CA2 GlobalSign nv-sa AURA - Gemini Observatory Northern Arizona University XRamp Security Services Inc BAH GlobalSign Nestle Serasa Centro Nazionale per l Informatica nella PA GoDaddy.com, Inc. Deutsche Telekom AG Starfield Technologies, Inc. Wachovia Corporation MasterCard Worldwide SunGard Availability Services shcica Bechtel Corporation I.T. Telecom TAIWAN-CA.COM Inc. TAIWAN-CA IDEACROSS INC. SHCRoot Accenture TC TrustCenter GmbH UIS-IsuB1-CA ChainedSSL Energie-Control GmbH Saphety GeoTrust Inc ARGE DATEN - Austrian Society for Data Protection and Privacy Campus Berlin-Buch Hochschule Furtwangen Hochschule Biberach BESSY InfoCert SpA Universitaet Karlsruhe KIBS AD Skopje global Cybertrust Japan Co., Ltd. SIA S.p.A. Fachhochschule Rosenheim Alpha ValiCert, Inc. Equifax TC TrustCenter for Security in Data Networks GmbH ARGE DATEN - Austrian Society for Data Protection Fuji Xerox Universitaet Bayreuth Hochschule Wismar Helmholtz Zentrum Muenchen Universitaet Kassel Hochschule Muenchen Deutsches Krebsforschungszentrum (DKFZ) Bundesamt fuer Kartographie und Geodaesie ZF FINMECCANICA SAIC Nederlandse Orde van Advocaten Johann Wolfgang Goethe-Universitaet Universitaet Siegen Hochschule fuer Technik, Wirtschaft und Kultur Leipzig Deutscher Wetterdienst Deutsche Post World Net Jack Henry and Associates, Inc. Westsaechsische Hochschule Zwickau FIZ CHEMIE Berlin GmbH Hochschule Bremen Universitaet Bremen Bergische Universitaet Wuppertal GESIS Belgium Root CA Audkenni hf. Humboldt-Universitaet zu Berlin NEC Europe Ltd. Hochschule fuer Technik Stuttgart Ruhr-Universitaet Bochum Fachhochschule Augsburg Alfred-Wegener-Institut Technische Universitaet Dresden Comodo Limited MULTICERT-CA Deutsche Nationalbibliothek Wissenschaftszentrum Berlin fuer Sozialforschung ggmbh Deutsches Institut fuer Wirtschaftsforschung e.v. (DIW Berlin) Technische Fachhochschule Wildau Dioezese Rottenburg-Stuttgart Dell Inc. Google Inc GeoTrust Inc. Universitaet Muenster Hochschule Magdeburg Stendal (FH) Leibniz Universitaet Hannover Hochschule Offenburg Fachhochschule Wiesbaden Universitaet Erlangen-Nuernberg Max-Planck-Institut fuer Biophysik Technische Universitaet Hamburg-Harburg Universitaet Osnabrueck Ford Motor Company - Enterprise CA Jo Tankers Giesecke and Devrient Etisalat GDT-SubCA-Public Sacred Heart University CA YandexExternalCA Cybertrust Inc CNNIC Deutsches Klimarechenzentrum GmbH Georg-August-Universitaet Goettingen Fachhochschule Weihenstephan Hochschule fuer Gestaltung Karlsruhe Deutsches Herzzentrum Berlin Physikalisch-Technische Bundesanstalt Aetna Inc. DFN-CERT Services GmbH Universitaet Leipzig HAWK Fachhochschule Hildesheim/Holzminden/Goettingen Deutsches Elektronen-Synchrotron DESY Universitaet Wuerzburg Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven Hochschule fuer Grafik und Buchkunst Leipzig FernUniversitaet in Hagen Jacobs University Bremen ggmbh Universitaet Augsburg IPK Gatersleben Technische Universitaet Bergakademie Freiberg BGC-OffSubCA The Walt Disney Company Enterprise CA Hochschule Bremerhaven Deutsche Telekom AG, Laboratories Universitaet der Kuenste Berlin Trusted Secure Certificate Authority Wotone Communications, Inc. Universitaet zu Luebeck Hochschule Merseburg (FH) Hochschule Ulm Bundesamt fuer Strahlenschutz Fachhochschule Gelsenkirchen HS-Harz Universitaet Heidelberg Department of Education and Training Mobile Armor Enterprise CA Cybertrust TaiOne International Ltd. INTEC Communications Inc. Miami University Intesa Sanpaolo S.p.A. CA Servizi Esterni Telstra RSS Issuing CA1 The Walt Disney Company Commerce CA SCEE RSA Security Inc. Fachhochschule Muenster Government CA/serialNumber KBC Group Marks and Spencer Group plc Sempra Energy Universitaet Flensburg Fachhochschule Flensburg IFW Dresden e.v. Bundesanstalt fuer Wasserbau Max-Planck-Gesellschaft esign Australia Servision Inc. Hochschule Aalen Fachhochschule Jena Coop Genossenschaft RegisterFly.com, inc. Bayerische Staatsbibliothek Coop CrossCert RBC Hosting Center T-Systems SfR GmbH Leibniz-Rechenzentrum IFM-GEOMAR Universitaet Bielefeld Mitteldeutscher Rundfunk Hochschul-Informations-System GmbH Leuphana Universitaet Lueneburg DFN-Verein Fundacion FESTE DigiNotar Universitaet Erfurt Fachhochschule Ansbach ICC-CPI C=hk, O=C&W HKT SecureNet CA SGC Root D-Trust GmbH Sempra Energy Secure Server CA1 Fachhochschule Ingolstadt Paedagogische Hochschule Heidelberg Technische Fachhochschule Berlin Forschungszentrum Juelich GmbH Max-Planck-Institut fuer Gesellschaftsforschung Hochschule Ravensburg-Weingarten Hochschule Neubrandenburg Ford Motor Company - Enterprise Issuing CA01 DigiCert Inc. SCEE - Sistema de CertificaxE7xE3o ElectrxF3nica do Estado NalcoExternalPolicyCA-1 General Electric Company NalcoExternalIssuingCA-1 DRS-TEM e-commerce monitoring GmbH Intesa Sanpaolo S.p.A. Unicert Brasil Certificadora The Walt Disney Company CA KAGOYA JAPAN Inc. SCEE - Sistema de CertificaxC3xA7xC3xA3o ElectrxC3xB3nica do Estado Equifax Secure Inc. Digicert Sdn. Bhd. Certipost s.a./n.v. Vodafone Group adidas AG Government CA Postecom S.p.A. Anthem Inc UIS-IntB-CA LGPKI Microsoft Internet Authority Cybertrust, Inc GTE Corporation WebSpace-Forum, Thomas Wendt Intel Corporation CNNIC SSL Universitaet Giessen Fachhochschule Suedwestfalen Uni-Konstanz Universitaet der Bundeswehr Muenchen Hochschule Zittau/Goerlitz Hahn-Meitner-Institut Berlin GmbH Universitaet Greifswald NORDAKADEMIE gag Hochschule Niederrhein Fachhochschule Erfurt Universitaet Marburg Hochschule Kempten yessign Universitaet Stuttgart Universitaet Potsdam Universitaet zu Koeln Duale Hochschule Baden-Wuerttemberg EUNETIC GmbH Fachhochschule Landshut Universitaet Passau Bibliotheksservice-Zentrum Baden-Wuerttemberg Technische Universitaet Ilmenau Charite - Universitaetsmedizin Berlin Universitaet Freiburg Paedagogische Hochschule Freiburg DigiCert Inc Comodo CA Limited InfoNotary PLC QuoVadis Limited, Bermuda Migros Comodo Japan Inc. Betrusted Japan Co., Ltd. Syncrude Canada Ltd The Go Daddy Group, Inc. First Data Corporation TDC GAD eg XiPS Universitaet Kiel QuoVadis Limited Siemens Issuing CA Class STE Network Solutions L.L.C. Entrust.net MindGenies Hochschule Bonn-Rhein-Sieg Fachhochschule Frankfurt am Main QuoVadis Trustlink Schweiz AG SignKorea Secure Business Services, Inc. GAD EG ebiz Networks Ltd Configuration, CN Entrust, Inc. Munich Re Group AusCERT TradeSign KICA The USERTRUST Network WebSpace-Forum e.k. Fachhochschule Luebeck A-Trust UGIS S.p.A. TDC Internet Rheinische Fachhochschule Koeln ggmbh Hochschule Anhalt (FH) Friedrich-Loeffler-Institut Fritz-Haber-Institut der Max-Planck-Gesellschaft Hochschule Darmstadt Hochschule Ostwestfalen-Lippe Land Niedersachsen Hongkong Post Fachhochschule Giessen-Friedberg Universitaet Hamburg Freie Universitaet Berlin Fachhochschule Stralsund Fachhochschule Neu-Ulm DigiNotar B.V. Trustwave Holdings, Inc. SecureTrust Corporation Forschungszentrum Dresden-Rossendorf e.v. Paedagogische Hochschule Ludwigsburg Technische Universitaet Dortmund Bauhaus-Universitaet Weimar Xcert EZ by DST Certicamara S.A. Entidad de Certificacion SGssl Fachhochschule Bielefeld Beuth Hochschule fuer Technik Berlin Universitaet Regensburg Hochschule fuer Wirtschaft und Recht Berlin Universitaet des Saarlandes Deutscher Bundestag Hochschule Mannheim Hochschule Heilbronn Belgacom ACE Limited Hochschule Esslingen Siemens Issuing CA Class Internet Server V1.0 KISA Digi-Sign Limited Microsoft Secure Server Authority COMODO CA Limited FreeSSL GeoForschungsZentrum Potsdam Universitaet Rostock Fachhochschule Kiel HafenCity Universitaet Hamburg ViaCode CENTRAL SECURITY PATROLS CO., LTD. Technische Universitaet Braunschweig Fachhochschule Bonn-Rhein-Sieg C=hk, O=C&W HKT SecureNet CA Root E-CERTCHILE MINEFI TxC3x9CRKTRUST Bilgi xc4xb0letixc5x9fim ve BilixC5x9Fim GxC3xBCvenlixC4x9Fi Hizmetleri A.xC5x9E. (c) KasxC4xB1m 2005 Registry Pro admin WISeKey Touring Club Suisse (TCS) Positive Software Corporation Max-Planck-Institut fuer Zuechtungsforschung Fachhochschule Aachen Hochschule fuer Musik und Theater Hannover Universitaet Duisburg-Essen Hochschule fuer Musik und Theater Leipzig Paedagogische Hochschule Schwaebisch Gmuend Fachhochschule Braunschweig/Wolfenbuettel Deutsches Institut fuer Ernaehrungsforschung (DIfE) Bundesinstitut fuer Risikobewertung Fachhochschule Aschaffenburg Autoridad de Certificacion Firmaprofesional CIF A GLOBE HOSTING CERTIFICATION AUTHORITY Stiftung Tieraerztliche Hochschule Hannover Otto-Friedrich-Universitaet Bamberg Technische Universitaet Chemnitz Ludwig-Maximilians-Universitaet Muenchen Leibniz-Institut fuer Neurobiologie Magdeburg xc4x8ceskxc3xa1 poxc5xa1ta, s.p. [IxC4x8C ] Firmaprofesional S.A. NIF A ESG BV Otto-von-Guericke-Universitaet Magdeburg U.S. Government Betrusted US Inc Colegio de Registradores de la Propiedad y Mercantiles de EspaxC3xB1a Heinrich-Heine-Universitaet Duesseldorf ESO - European Organisation for Astronomical Research Leibniz-Zentrum fuer Agrarlandschaftsforschung (ZALF) e. V. Bundesanstalt f. Geowissenschaften u. Rohstoffe Technische Universitaet Clausthal Leibniz-Institut fuer Atmosphaerenphysik Freistaat Sachsen RWTH Aachen Autoridad Certificadora Raiz de la Secretaria de Economia, OU AddTrust Sweden AB Register.com OVH SAS AddTrust AB OptimumSSL CA Technische Universitaet Berlin Hochschule Karlsruhe - Technik und Wirtschaft Martin-Luther-Universitaet Halle-Wittenberg Elektronik Bilgi Guvenligi A.S. Technische Universitaet Muenchen agentschap Centraal Informatiepunt Beroepen Gezondheidszorg QuoVadis Trustlink BV Berlin-Brandenburgische Akademie der Wissenschaften Staatliche Hochschule f. Musik u. Darstellende Kunst Stuttgart Mathematisches Forschungsinstitut Oberwolfach ggmbh Zentrum fuer Informationsverarbeitung und Informationstechnik Hochschule fuer angewandte Wissenschaften - FH Deggendorf Gesellschaft fuer Schwerionenforschung mbh (GSI) STIFTUNG PREUSSISCHER KULTURBESITZ Hochschule fuer Kuenste Bremen TxC3x9CRKTRUST Elektronik Sertifika Hizmet SaxC4x9FlayxC4xB1cxC4xB1sxC4xB1, C TxC3x9CRKTRUST Elektronik Sunucu SertifikasxC4xB1 Hizmetleri, C WoSign, Inc. TERENA VAS Latvijas Pasts - Vien.reg.Nr Getronics PinkRoccade Nederland B.V. EBG BilixC5x9Fim Teknolojileri ve Hizmetleri A.xC5x9E. GANDI SAS Staat der Nederlanden First Data Digital Certificates Inc. Ministerie van Defensie Dhimyotis MinistxC3xA8re xc3x89cologie, DxC3xA9veloppement et AmxC3xA9nagement durables CDC SHECA DIRECCION GENERAL DE LA POLICIA Ministere de la Justice Digital Signature Trust Ministere Education Nationale (MENESR) Port Autonome de Marseille Autoridad Certificadora del Colegio Nacional de Correduria Publica Mexicana, A.C., O Agencia Notarial de Certificacion S.L. Unipersonal - CIF B Max-Planck-Institut zur Erforschung von Gemeinschaftsguetern Akademie fuer Lehrerfortbildung und Personalfuehrung Dillingen Halcom Thawte Consulting VeriSign Trust Network UniTrust I.CA - Qualified root certificate, O Thawte Consulting (Pty) Ltd. VeriSign, Inc. Sun Microsystems Inc E-Sign S.A. ComSign Ltd. C=TW, O=Government Root Certification Authority xe8xa1x8cxe6x94xbfxe9x99xa2 Ministere education nationale (MENESR) Mahanagar Telephone Nigam Limited Mahanagar Telephone Nigam Limited IPS Internet publishing Services s.l. VeriSign Japan K.K. Bank Leumi Le-Israel LTD Agencia Catalana de Certificacio (NIF Q I) Autoridad Certificadora de la Asociacion Nacional del Notariado Mexicano, A.C., O Thawte Consulting cc INDIA PKI thawte, Inc. India PKI C=hk, O=C&W HKT SecureNet CA Class B CBEC Microsoft Root Certificate Authority IPS Seguridad CA National Informatics Centre IZENPE S.A. - CIF A RMerc.Vitoria-Gasteiz T1055 F62 S8 Ministere en charge des affaires sanitaires et sociales x00ax00-x00tx00rx00ux00sx00tx00 x00gx00ex00sx00.x00 x00fx00xfcx00rx00 x00sx00ix00cx00hx00ex00rx00hx00ex00ix00tx00sx00sx00yx00sx00tx00ex00mx00ex00 x00ix00mx00 x00ex00lx00ex00kx00tx00rx00.x00 x00dx00ax00tx00ex00nx00vx00ex00rx00kx00ex00hx00rx00 x00gx00mx00bx00h C=AT, ST=Austria, L=Vienna, O=Arge Daten Oesterreichische Gesellschaft fuer Datenschutz/ Address=a-cert@argedaten.at Microsoft Root Authority service-public gouv agriculture RSA Data Security, Inc. Gouv Deutscher Sparkassen Verlag GmbH Vaestorekisterikeskus CA America Online Inc. PM/SGDN Chunghwa Telecom Co., Ltd. state-institutions Secteur public xc3x89cologie DxC3xA9veloppement et AmxC3xA9nagement durables C=SI, O=ACNLB Autoridad de Certificacion Firmaprofesional CIF A / Address MSFT A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH E-ME PSI (PCA) E-ME SI (CA1) Government of Korea Saunalahden Serveri Oy TxC3xBCrkiye Bilimsel ve Teknolojik AraxC5x9FtxC4xB1rma Kurumu - TxC3x9CBxC4xB0TAK Thawte, Inc. E-ME SSI (RCA) xe4xb8xadxe8x8fxafxe9x9bxbbxe4xbfxa1xe8x82xa1xe4xbbxbdxe6x9cx89xe9x99x90xe5x85xacxe5x8fxb8 Entidad de Certificacion Digital Abierta Certicamara S.A. Actalis S.p.A./ ComSign PrvnxC3xAD certifikaxc4x8dnxc3xad autorita, a.s. Servicio de Certificacion del Colegio de Registradores (SCR) C=au, O=SecureNet CA Root IPS Certification Authority s.l. ipsca AffirmTrust Sociedad Cameral de CertificacixC3xB3n Digital - CerticxC3xA1mara S.A. Skaitmeninio sertifikavimo centras betrusted KAS BANK N.V. TxC3x9CRKTRUST Elektronik xc4xb0xc5x9flem Hizmetleri, C Japanese Government Kas Bank NV Microsoft Corporation Graph of 650 CAs Trusted by Mozilla and Microsoft Source: EFF SSL Observatory Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

20 Software Vulnerability Case Study: OpenSSL Heartbleed Software vulnerabilities are often caused by the programmer s failure to validate program input Root cause of the 2014 OpenSSL Heartbleed vulnerability The SSL/TLS Heartbeat protocol sends a periodic message to indicate that the host is still alive during long idle periods Client sends heartbeat request message which includes payload length, payload, and padding fields Server receives the request, allocates a buffer large enough to hold the message header, payload, and padding Server saves the incoming message into the buffer, and transmits a response message which includes the payload length and payload fields What happens if client sends a heartbeat request with a payload length of 64KB but only includes a 16-byte payload? Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter / 27

DNSSEC + x509. Leveraging DNSSEC for DV certificates. Universiteit van Amsterdam. Michiel Leenaars 2. 2 NLnet Labs.

DNSSEC + x509. Leveraging DNSSEC for DV certificates. Universiteit van Amsterdam. Michiel Leenaars 2. 2 NLnet Labs. DNSSEC + x509 Leveraging DNSSEC for DV certificates Danny Groenewegen 1, Pieter Lange 1 1 System and Network Engineering Universiteit van Amsterdam Michiel Leenaars 2 2 NLnet Labs NLnet Foundation 2 nd

Mehr

Network and Web Security

Network and Web Security Network and Web Security Furkan Alaca furkan.alaca@carleton.ca Carleton University SYSC 4700, Winter 2016 Furkan Alaca (Carleton University) Network and Web Security SYSC 4700 Winter 2016 1 / 27 Network

Mehr

SSL and the Future of Authenticity

SSL and the Future of Authenticity SSL and the Future of Authenticity Moxie Marlinspike Whisper Systems Session ID: HT2-107 Session Classification: Intermediate SSL And The Future Of Authenticity Moving beyond Certificate Authorities Comodo

Mehr

Verteilschlüssel UNICUM Wundertüte April-Juni 2016

Verteilschlüssel UNICUM Wundertüte April-Juni 2016 Verteilschlüssel UNICUM Wundertüte April-Juni 01 Nr. Stadt Hochschule KW Verteiltermin Auflage Studierende Bundesland Nielsen 1 Aachen Rheinisch-Westfälische Technische 17 7.04.01 5.500 4.30 Hochschule

Mehr

Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen

Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen Professorinnenprogramm II im 1. Einreichungstermin erfolgreiche Hochschulen Baden-Württemberg 6 Universitäten, 8 Fachhochschulen Albert-Ludwigs-Universität Freiburg Eberhard Karls Universität Tübingen

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Die große Hochschul-Umfrage - Die Ergebnisse

Die große Hochschul-Umfrage - Die Ergebnisse Ränge 1-30 1 WHU Vallendar 1,4 313 2 FH Deggendorf 1,7 197 3 HS Aschaffenburg 1,7 232 4 EBS Oestrich-Winkel 1,8 211 5 FH Bonn-Rhein-Sieg 1,9 191 6 HSU (UBw) Hamburg 2,0 290 7 FH Ingolstadt 2,0 302 8 UniBw

Mehr

STIBET I Antragsvolumen 2016

STIBET I Antragsvolumen 2016 Sachmittel) Personen) -Preis) FH Aachen 14.827 10.885 25.712 RWTH Aachen 69.832 68.050 137.882 Hochschule Aalen 3.973 3.973 7.946 Hochschule Albstadt-Sigmaringen 2.515 2.515 5.030 Alanus Hochschule für

Mehr

cews.publik.no19 Hochschulranking nach Gleichstellungsaspekten 2017 Zusätzliche Daten Daten zum Studierendenindikator

cews.publik.no19 Hochschulranking nach Gleichstellungsaspekten 2017 Zusätzliche Daten Daten zum Studierendenindikator cews.publik.no19 Hochschulranking nach Gleichstellungsaspekten 2017 Zusätzliche Daten Daten zum nindikator Daten zum nindikator: Anzahl der n in den bewerteten Fächern Werkstofftechnik Aachen FH - - 63

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Hornetsecurity Encryption: Cipher und Trusted Certificates

Hornetsecurity Encryption: Cipher und Trusted Certificates Hornetsecurity Encryption: Cipher und Trusted Certificates Hornetsecurity bietet den Nutzern des Encryption Services vielfältige Möglichkeiten, die verwendeten Sicherheitskriterien der Kommunikation per

Mehr

Routing in WSN Exercise

Routing in WSN Exercise Routing in WSN Exercise Thomas Basmer telefon: 0335 5625 334 fax: 0335 5625 671 e-mail: basmer [ at ] ihp-microelectronics.com web: Outline Routing in general Distance Vector Routing Link State Routing

Mehr

ANERKENNUNG DER GOETHE-ZERTIFIKATE ZUM STUDIUM IM DEUTSCHSPRACHIGEN RAUM

ANERKENNUNG DER GOETHE-ZERTIFIKATE ZUM STUDIUM IM DEUTSCHSPRACHIGEN RAUM ANERKENNUNG DER GOETHE-ZERTIFIKATE ZUM STUDIUM IM DEUTSCHSPRACHIGEN RAUM Stand: März 2016 Diese Liste zeigt, an welchen Hochschulen das Goethe-Zertifikat als Sprachnachweis anerkannt ist. Informieren Sie

Mehr

Koch Management Consulting

Koch Management Consulting Kontakt: 07191 / 31 86 86 Deutsche Hochschulen Hochschule PLZ Ort Hochschule für Technik und Wirtschaft Dresden (FH) 01069 Dresden Fachhochschule Lausitz 01968 Senftenberg Hochschule Zittau/Görlitz 02754

Mehr

Integra - Integration von Flüchtlingen ins Studium

Integra - Integration von Flüchtlingen ins Studium Integra - Integration von Flüchtlingen ins Studium Höchstgrenze der auf Grundlage der Anzahl der Bildungsausländer Hinweis: Die Höhe der richtet sich nach der Anzahl der Bildungsausländer (Hochschuljahr

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien

Mehr

Word-CRM-Upload-Button. User manual

Word-CRM-Upload-Button. User manual Word-CRM-Upload-Button User manual Word-CRM-Upload for MS CRM 2011 Content 1. Preface... 3 2. Installation... 4 2.1. Requirements... 4 2.1.1. Clients... 4 2.2. Installation guidelines... 5 2.2.1. Client...

Mehr

Stand: Januar 2014 Bitte beachte den Text auf der Vorseite zur Aktualität und Vollständigkeit. Wintersemester 2013/14. Betriebswirtschaft

Stand: Januar 2014 Bitte beachte den Text auf der Vorseite zur Aktualität und Vollständigkeit. Wintersemester 2013/14. Betriebswirtschaft Stand: Januar 2014 Bitte beachte den Text auf der Vorseite zur Aktualität und Vollständigkeit. Wintersemester 2013/14 Betriebswirtschaft Institut Auswahl nach Notenschnitt Auswahl nach Wartezeit + Notenschnitt

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Studien- und Forschungsführer Informatik

Studien- und Forschungsführer Informatik Wilfried Brauer Siegfried Münch Studien- und Forschungsführer Informatik Wissenschaftliche Hochschulen und Forschungseinrichtungen Herausgegeben im Auftrag der Gesellschaft für Informatik, des Fakultätentags

Mehr

Koch Management Consulting

Koch Management Consulting Kontakt: 07191 / 31 86 86 Deutsche Universitäten Universität PLZ Ort Technische Universität Dresden 01062 Dresden Brandenburgische Technische Universität Cottbus 03046 Cottbus Universität Leipzig 04109

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Magic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number.

Magic Figures. We note that in the example magic square the numbers 1 9 are used. All three rows (columns) have equal sum, called the magic number. Magic Figures Introduction: This lesson builds on ideas from Magic Squares. Students are introduced to a wider collection of Magic Figures and consider constraints on the Magic Number associated with such

Mehr

Registrierte DSH-Prüfungsordnungen an deutschen Hochschulen und Studienkollegs

Registrierte DSH-Prüfungsordnungen an deutschen Hochschulen und Studienkollegs Registrierte DSH-en an deutschen Hochschulen und Studienkollegs [Stand: Februar 2015] Diese Liste dokumentiert die Hochschulen und Studienkollegs, deren en für die "Deutsche Hochschulzugang" (DSH) nach

Mehr

H o c h s c h u l e D e g g e n d o r f H o c h s c h u l e f ü r a n g e w a n d t e W i s s e n s c h a f t e n

H o c h s c h u l e D e g g e n d o r f H o c h s c h u l e f ü r a n g e w a n d t e W i s s e n s c h a f t e n Time Aware Shaper Christian Boiger christian.boiger@hdu-deggendorf.de IEEE 802 Plenary September 2012 Santa Cruz, California D E G G E N D O R F U N I V E R S I T Y O F A P P L I E D S C I E N C E S Time

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Übersicht der an den Integra- und Welcome-Programmen beteiligten Hochschulen und Studienkollegs. Fachhochschule Aachen

Übersicht der an den Integra- und Welcome-Programmen beteiligten Hochschulen und Studienkollegs. Fachhochschule Aachen der an den und en beteiligten und Studienkollegs Fachhochschule Aachen Aachen Alfter Kath. Hochschule Nordrhein- Westfalen, Aachen Alanus H f. Kunst u. Gesellschaft Alfter Amberg OTH Amberg-Weiden Anhalt

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Exercise (Part V) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part V) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part V) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Midterm NS Aufgabe 1

Midterm NS Aufgabe 1 Midterm NS 23.11.2009 Note = Anzahl Pkte/48 x 5 + 1 1. 4/4; 2. 4/4; 3. 4/4; 4. 4/4 5. 16/16; 6. 16/16 2. Durchschnitt: 4.63 Aufgabe 1 a) A certificate authority can issue multiple certificates in the form

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016 Overview The Hamburg Süd VGM-Portal is an application which enables to submit VGM information directly to Hamburg Süd via our e-portal web page. You can choose to insert VGM information directly, or download

Mehr

Hochschule für angewandte Wissenschaften Coburg

Hochschule für angewandte Wissenschaften Coburg Hinweis: Die Liste stellt nur eine Momentaufnahme dar (Stand 31.07.2018; sortiert nach Ortsnamen) Aktuelle Informationen findne Sie unter http://go.datev.de/awqf4 Name Fachhochschule Aachen Rheinisch-Westfälische

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Studien- und Berufswahl - Suchergebnis

Studien- und Berufswahl - Suchergebnis Seite 1 von 5 Studiengang suchen Startseite Hochschulen Hochschule suchen Suchergebnis Suchergebnis Ihre Suche ergab folgendes Ergebnis: 87 Treffer: Land: Baden-Württemberg Biberach Freiburg Heidelberg

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Münster Neu-Ulm Nordhausen

Münster Neu-Ulm Nordhausen Hinweis: Die Liste stellt nur eine Momentaufnahme dar (Stand: 30.04.2018; sortiert nach Ortsnamen). Aktuelle Informationen finden Sie unter http://go.datev.de/awqf4 Name Fachhochschule Aachen Rheinisch-Westfälische

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen V4. X.509 PKI Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Hierarchisches Vertrauen DFN PCA TUD CA Uni Gießen TUD Student CA TUD Employee CA Alice Bob Carl Doris

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016 Overview The Hamburg Süd VGM Web portal is an application that enables you to submit VGM information directly to Hamburg Süd via our e-portal Web page. You can choose to enter VGM information directly,

Mehr

Qualitätspakt Lehre (Bund-Länder-Programm für bessere Studienbedingungen und mehr Qualität in der Lehre) Geförderte Hochschulen.

Qualitätspakt Lehre (Bund-Länder-Programm für bessere Studienbedingungen und mehr Qualität in der Lehre) Geförderte Hochschulen. Qualitätspakt Lehre (Bund-Länder-Programm für bessere Studienbedingungen und mehr Qualität in der Lehre) Geförderte Hochschulen Qualitätspakt Lehre, 1. Auswahlrunde Baden-Württemberg Hochschule Aalen Hochschule

Mehr

OFTP2 in der Praxis. Security-Flaws partnerbasierte Situationen

OFTP2 in der Praxis. Security-Flaws partnerbasierte Situationen Security-Flaws partnerbasierte Situationen OFTP2 in der Praxis - Security-Flaws Generell: Es werden ständig neue Sicherheitslücken bekannt. Diese lassen sich eingrenzen auf: Protokollspezifische, globale

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync.

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Es wird versucht, den AutoErmittlungs- und Exchange ActiveSync-Test durchzuführen (falls angefordert). AutoErmittlung

Mehr

Englisch-Grundwortschatz

Englisch-Grundwortschatz Englisch-Grundwortschatz Die 100 am häufigsten verwendeten Wörter also auch so so in in even sogar on an / bei / in like wie / mögen their with but first only and time find you get more its those because

Mehr

HRK Hochschul. Weiterführende Studienangebote. Rektoren Konferenz. an den Hochschulen in der Bundesrepublik Deutschland

HRK Hochschul. Weiterführende Studienangebote. Rektoren Konferenz. an den Hochschulen in der Bundesrepublik Deutschland 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. HRK Hochschul Rektoren Konferenz Weiterführende Studienangebote an

Mehr

Wettkampfranking 2014

Wettkampfranking 2014 Wettkampfranking 2014 Platz (Vorjahr) Hochschule Ausrichter Leistung Teilnehmer Summe 1 (2) WG Köln 1 3 6 10 2 (1) WG Karlsruhe 5 5 1 11 3 (20) WG Berlin 7 14 5 26 4 (2) WG Münster 17 4 8 29 5 (8) WG München

Mehr

SmartGrid Security. Jörn Müller-Quade, KASTEL, FZI, KIT. kastel.kit.edu KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE

SmartGrid Security. Jörn Müller-Quade, KASTEL, FZI, KIT. kastel.kit.edu KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE SmartGrid Security Jörn Müller-Quade, KASTEL, FZI, KIT KOMPETENZZENTRUM FÜR ANGEWANDTE SICHERHEITSTECHNOLOGIE KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft

Mehr

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow

Mehr

Effiziente Client-basierte Handover-Verfahren zur Steigerung der Verfügbarkeit von Cloud-Diensten

Effiziente Client-basierte Handover-Verfahren zur Steigerung der Verfügbarkeit von Cloud-Diensten ITG 5.2.1 Fachgruppentreffen an der FH Flensburg Effiziente Client-basierte Handover-Verfahren zur Steigerung 27.05.2011 Fakultät Elektrotechnik und Informationstechnik Prof. Dr.-Ing. Christian Wietfeld

Mehr

Tabelle A1: Gesamtrangliste

Tabelle A1: Gesamtrangliste Tabelle A1: Gesamtrangliste Rang 2011 2009 Universität Punktzahl 1 4 Technische Universität München 322 2 8 Technische Universität Berlin 300 3 2 Bergische Universität Wuppertal 296 4 14 Leuphana Universität

Mehr

Registrierte DSH-Prüfungsordnungen an deutschen Hochschulen und Studienkollegs

Registrierte DSH-Prüfungsordnungen an deutschen Hochschulen und Studienkollegs Registrierte DSH-Prüfungsordnungen an deutschen Hochschulen und Studienkollegs [Stand: Februar 2016] Diese Liste dokumentiert die Hochschulen und Studienkollegs, deren Prüfungsordnungen für die "Deutsche

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

Wettkampfranking 2017

Wettkampfranking 2017 Wettkampfranking 2017 Platzierung Vorjahr Hochschule Ausrichter Leistung Teilnehmer 1 1 WG München 1 1 2 2 5 WG Karlsruhe 4 3 1 3 3 WG Münster 10 4 4 4 5 WG Mainz 2 14 7 5 2 WG Köln 19 2 5 6 8 Uni Marburg

Mehr

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR (GERMAN EDITION) BY TIM ROHR READ ONLINE AND DOWNLOAD EBOOK : CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR PDF Click button to download this ebook READ ONLINE AND DOWNLOAD CNC ZUR

Mehr

Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition)

Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition) Handbuch der therapeutischen Seelsorge: Die Seelsorge-Praxis / Gesprächsführung in der Seelsorge (German Edition) Reinhold Ruthe Click here if your download doesn"t start automatically Handbuch der therapeutischen

Mehr

Registration of residence at Citizens Office (Bürgerbüro)

Registration of residence at Citizens Office (Bürgerbüro) Registration of residence at Citizens Office (Bürgerbüro) Opening times in the Citizens Office (Bürgerbüro): Monday to Friday 08.30 am 12.30 pm Thursday 14.00 pm 17.00 pm or by appointment via the Citizens

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Wie man heute die Liebe fürs Leben findet

Wie man heute die Liebe fürs Leben findet Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Click here if your download doesn"t start automatically Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Wie

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

1.2 QoS-Verbesserungen

1.2 QoS-Verbesserungen Read Me System Software 7.9.1 PATCH 4 Deutsch Diese Version unserer Systemsoftware ist für Geräte der Rxxx2-Serie verfügbar. Folgende Änderungen sind vorgenommen worden: 1.1 Ethernet - Zusätzliche MC-Adressen

Mehr

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesn"t start automatically

Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten. Click here if your download doesnt start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Click here if your download doesn"t start automatically Ein Stern in dunkler Nacht Die schoensten Weihnachtsgeschichten Ein Stern in dunkler

Mehr

Creating OpenSocial Gadgets. Bastian Hofmann

Creating OpenSocial Gadgets. Bastian Hofmann Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical

Mehr

Transport Layer Security Nachtrag Angriffe

Transport Layer Security Nachtrag Angriffe Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)

Mehr

Latency Scenarios of Bridged Networks

Latency Scenarios of Bridged Networks Latency Scenarios of Bridged Networks Christian Boiger christian.boiger@hdu-deggendorf.de Real Time Communication Symposium January 2012 Munich, Germany D E G G E N D O R F U N I V E R S I T Y O F A P

Mehr

Rang 2003. Handling. Interaktivität Inhalt. Hochschule Layout. Gesamt

Rang 2003. Handling. Interaktivität Inhalt. Hochschule Layout. Gesamt Rang 2003 Hochschule Layout Handling Interaktivität Inhalt Gesamt 1 HU Berlin 10,5 15,0 34,0 8,0 67,5 2 Uni Bochum 13,5 18,5 29,0 6,0 67,0 3 FH Dortmund 9,5 17,0 27,5 12,5 66,5 4 TU Braunschweig 9,5 14,5

Mehr

VPN VPN requirements Encryption

VPN VPN requirements Encryption Overview VPN VPN requirements Encryption VPN-Types Protocols VPN and Firewalls Joachim Zumbrägel 1 VPN - Definition VPNs (Virtual Private Networks) allow secure data transmission i over insecure connections.

Mehr

Mitglied der Leibniz-Gemeinschaft

Mitglied der Leibniz-Gemeinschaft Methods of research into dictionary use: online questionnaires Annette Klosa (Institut für Deutsche Sprache, Mannheim) 5. Arbeitstreffen Netzwerk Internetlexikografie, Leiden, 25./26. März 2013 Content

Mehr

FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG

FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN FROM THIEME GEORG VERLAG DOWNLOAD EBOOK : FACHKUNDE FüR KAUFLEUTE IM GESUNDHEITSWESEN Click link bellow and free register to download ebook: FACHKUNDE FüR KAUFLEUTE

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Order Ansicht Inhalt

Order Ansicht Inhalt Order Ansicht Inhalt Order Ansicht... 1 Inhalt... 1 Scope... 2 Orderansicht... 3 Orderelemente... 4 P1_CHANG_CH1... 6 Function: fc_ins_order... 7 Plug In... 8 Quelle:... 8 Anleitung:... 8 Plug In Installation:...

Mehr

Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition)

Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition) Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER spektrum) (German Edition) Ulrich Schaffer Click here if your download doesn"t start automatically Im Fluss der Zeit: Gedanken beim Älterwerden (HERDER

Mehr

Country fact sheet. Noise in Europe overview of policy-related data. Germany

Country fact sheet. Noise in Europe overview of policy-related data. Germany Country fact sheet Noise in Europe 2015 overview of policy-related data Germany April 2016 The Environmental Noise Directive (END) requires EU Member States to assess exposure to noise from key transport

Mehr

Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesn"t start automatically

Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise. Click here if your download doesnt start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Click here if your download doesn"t start automatically Wer bin ich - und wenn ja wie viele?: Eine philosophische Reise Wer bin ich - und

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition)

Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Die Bedeutung neurowissenschaftlicher Erkenntnisse für die Werbung (German Edition) Lisa Johann Click here if your download doesn"t start automatically Download and Read Free Online Die Bedeutung neurowissenschaftlicher

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

NVR Mobile Viewer for iphone/ipad/ipod Touch

NVR Mobile Viewer for iphone/ipad/ipod Touch NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...

Mehr

General info on using shopping carts with Ogone

General info on using shopping carts with Ogone Inhaltsverzeichnisses 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What

Mehr

Message Authentication

Message Authentication Message Authentication 8 Message Authentication Message authentication is concerned with: protecting the integrity of a message, i.e. alteration of message is detectable validating identity of originator,

Mehr

Ressourcenmanagement in Netzwerken SS06 Vorl. 12,

Ressourcenmanagement in Netzwerken SS06 Vorl. 12, Ressourcenmanagement in Netzwerken SS06 Vorl. 12, 30.6.06 Friedhelm Meyer auf der Heide Name hinzufügen 1 Prüfungstermine Dienstag, 18.7. Montag, 21. 8. und Freitag, 22.9. Bitte melden sie sich bis zum

Mehr

Analyzing a TCP/IP-Protocol with Process Mining Techniques

Analyzing a TCP/IP-Protocol with Process Mining Techniques Fakultät für Mathematik und Informatik Analyzing a TCP/IP-Protocol with Process Mining Techniques Christian Wakup rubecon information technologies GmbH Düsseldorf, Germany Jörg Desel FernUniversität in

Mehr

NTP Synchronisierung NTP Synchronizer

NTP Synchronisierung NTP Synchronizer Q-App: NTP Synchronisierung NTP Synchronizer Q-App zur automatischen Datums und Zeitsynchronisierung Q-App for automatic date and time synchronization Beschreibung Der Workflow hat 2 Ebenen eine Administratoren-

Mehr

Die einfachste Diät der Welt: Das Plus-Minus- Prinzip (GU Reihe Einzeltitel)

Die einfachste Diät der Welt: Das Plus-Minus- Prinzip (GU Reihe Einzeltitel) Die einfachste Diät der Welt: Das Plus-Minus- Prinzip (GU Reihe Einzeltitel) Stefan Frà drich Click here if your download doesn"t start automatically Die einfachste Diät der Welt: Das Plus-Minus-Prinzip

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Top hosting countries

Top hosting countries STATISTICS - RISE worldwide 206 Total number of scholarship holders: 228 male 03 female 25 55% Gender distribution 45% male female Top hosting countries Number of sholarship holders Number of project offers

Mehr

DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS

DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS Read Online and Download Ebook DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE SONDERAUSGABE BY LISA MOOS DOWNLOAD EBOOK : DAS ERSTE MAL UND IMMER WIEDER. ERWEITERTE Click link bellow and free register to download

Mehr

prorm Budget Planning promx GmbH Nordring Nuremberg

prorm Budget Planning promx GmbH Nordring Nuremberg prorm Budget Planning Budget Planning Business promx GmbH Nordring 100 909 Nuremberg E-Mail: support@promx.net Content WHAT IS THE prorm BUDGET PLANNING? prorm Budget Planning Overview THE ADVANTAGES OF

Mehr

Die "Badstuben" im Fuggerhaus zu Augsburg

Die Badstuben im Fuggerhaus zu Augsburg Die "Badstuben" im Fuggerhaus zu Augsburg Jürgen Pursche, Eberhard Wendler Bernt von Hagen Click here if your download doesn"t start automatically Die "Badstuben" im Fuggerhaus zu Augsburg Jürgen Pursche,

Mehr

EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN

EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN DOWNLOAD EBOOK : EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE

Mehr

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen WP2 Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 GOALS for WP2: Knowledge information about CHAMPIONS and its content Direct communication

Mehr

DIBELS TM. German Translations of Administration Directions

DIBELS TM. German Translations of Administration Directions DIBELS TM German Translations of Administration Directions Note: These translations can be used with students having limited English proficiency and who would be able to understand the DIBELS tasks better

Mehr

Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition)

Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition) Funktion der Mindestreserve im Bezug auf die Schlüsselzinssätze der EZB (German Edition) Philipp Heckele Click here if your download doesn"t start automatically Download and Read Free Online Funktion

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr