Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:
|
|
- Victor Waldfogel
- vor 8 Jahren
- Abrufe
Transkript
1 Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI (Vorlesung) Do 13:00-13:45 Uhr, MI (Vorlesung/Übung) Wahlmodul im Fachgebiet Verteilte Systeme, Netze, Sicherheit Leistungsnachweis: Klausur, falls mehr als 15 Teilnehmer, sonst mündliche Prüfung Materialien zur Vorlesung: Folien und Literaturhinweise Folien unter: Übung: Dipl.-Inform. Christian Schneider Vorlesung Sichere Mobile Systeme, SS12, C. Eckert, Kap. 0: Organisation 1
2 Die Verantwortlichen Vorlesung: Prof. Claudia Eckert Lehrstuhl für Sicherheit in der Informatik, I20 Fakultät für Informatik Direktorin des Fraunhofer Instituts für Angewandte und Integrierte Sicherheit (AISEC), München/Garching Übung: Christian Schneider Vorlesung Sichere Mobile Systeme, SS12, C. Eckert, Kap. 0: Organisation 2
3 Einordnung der Vorlesung Sichere Mobile Systeme Vertiefungsvorlesung im Themenbereich IT-Sicherheit Kenntnisse der Vorlesung IT-Sicherheit sind wünschenswert Vorkenntnisse? IT-Sicherheit, Krypto, Mobile Systeme, Netzwerksicherheit, Praktika/Seminare: diverse Hacking-Praktika: im SS12: Binary Exploitation, Honeynets Ergänzende Vorlesungen Security Engineering, Sichere Sensornetze, Malware Detection Exkursionsangebote: Fraunhofer AISEC: GSM/Smart-Meter-Hacking, Hardware-Lab, O2: Mobilfunkanbieter (München) Vorlesung Sichere Mobile Systeme, SS12, C. Eckert, Kap. 0: Organisation 3
4 Mobile Systeme: Beispiele mobiler Systeme? Vorlesung Sichere Mobile Systeme, SS12, C. Eckert, Kap. 0: Organisation 4
5 Mobile Endgeräte: mobiler Internet-Access: anytime, anywhere Notfallmanagement Mobiler Cloud-Zugang M-Payment? Mobiles egovernment Content Download Mobile Ticketing Vorlesung Sichere Mobile Systeme, SS12, C. Eckert, Kapitel 1: Einleitung 5
6 Ziele der Vorlesung Sichere Mobile Systeme Perspektiven, Möglichkeiten, Chancen mobiler Systeme Schwerpunkt in der Vorlesung: Identifizierungstoken Smartcards, RFID, PUFs Mobile, drahtlose Netze: WAN, LAN, Personal Area, NFC Mobile Devices: Android, iphone-plattform Überblick über gängige Techniken, Methoden und Konzepte zur Absicherung mobiler Technologien Verständnis für Ursachen von Sicherheitsproblemen Fähigkeit zur kritischen Bewertung der Qualität und Grenzen von Sicherheitslösungen Fallbeispiele zur Verdeutlichung der Probleme und Lösungsansätze Vorlesung Sichere Mobile Systeme, SS12, C. Eckert, Kap. 0: Organisation 6
7 Inhaltsverzeichnis Grobüberblick Technische Universität München 1. Einführung Future Internet: mobiles Internet der Dinge, Dienste und CPS 2. Digitale Identität: Smartcards, RFID, NFC und PUFs Smartcards: personengebundene, mobile Sicherheits-Devices RFID-Tags: identifizieren von Objekten, Produkten NFC: Near-Field-Communication und Sicherheitsfragen Physically Unclonable Functions (PUF): Biometrie für Objekte 3. Mobile Weitverkehrsnetze (WAN) Technische Grundlagen der Mobilkommunikation GSM/GSM-R/GPRS/UMTS/LTE System- und Sicherheitsarchitektur Sicherheitsdienste u. -probleme Vorlesung Sichere Mobile Systeme, SS12, C. Eckert, Kap. 0: Organisation 7
8 Inhaltsverzeichnis Grobüberblick Technische Universität München 4. Drahtlose Nahverkehrsnetze (WLAN) Technische Grundlagen des Standards (WLAN) Sicherheitsdienste: (WEP, WPA) i 5. Personal-Area und Sensornetze Bluetooth: Grundlagen, Einsatzgebiete, Sicherheitsdienste und Zigbee: Protokoll-Stack, Sicherheitsdienste 6. Mobile Endgeräte Betriebssoftware für Smartphones, Android, iphone, Sicherheitsdienste, Sicherheitsprobleme Ausblick auf einige aktuelle Entwicklungen Vorlesung Sichere Mobile Systeme, SS12, C. Eckert, Kap. 0: Organisation 8
9 Literatur (1) C. Eckert: IT-Sicherheit, IT-Sicherheit: Konzepte, Verfahren, Protokolle, 7. Auflage, Oldenbourg-Verlag, (2) Wolfgang Rankl und Wolfgang Effing: Handbuch der Chipkarten: Aufbau - Funktionsweise - Einsatz von Smart Cards, Hanser Fachbuch Verlag, (3) Jochen Schiller: Mobile Communications, Addison Wesley, (4) Magnus Olsson et al.: SAE and the Evolved Packet Core, Academic Press, (5) Simson Garfinkel and Beth Rosenberg: RFID: Applications, Security, and Privacy, Addison-Wesley, Vorlesung Sichere Mobile Systeme, SS12, C. Eckert, Kap. 0: Organisation 9
IT-Sicherheit Prof. Dr. Claudia Eckert
IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)
MehrIT-Sicherheit Prof. Dr. Claudia Eckert
IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: integriert: Übung und Vorlesung Umfang 4 SWS, : 5 Credit-Points Mi 12:00 13:30 Uhr, 00.04.011, MI HS 2 (Vorlesung
MehrModulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11
Modul-Nr.: Modulname: Wirtschaftsinformatik (WI) : Wirtschaftsinformatik 1 (WI1) Wirtschaftsinformatik 2 (WI2) Informationsmanagement (IM) Niveaustufe: Bachelor Empfohlenes Semester: WI1 BA3 WI2 BA4 IM
MehrContent-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen
Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Motivation und Überblick 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau von
MehrRechnernetze I. Rechnernetze I. 0 Organisation SS 2013. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze I SS 2013 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 18. Juli 2013 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrInstitut für Telematik Universität zu Lübeck. Programmieren. Kapitel 0: Organisatorisches. Wintersemester 2008/2009. Prof. Dr.
Institut für Telematik Universität zu Lübeck Programmieren Kapitel 0: Organisatorisches Wintersemester 2008/2009 Prof. Dr. Christian Werner 1-2 Überblick Ziele Inhaltsüberblick Ablauf der Veranstaltung
MehrVerteilte Systeme Prof. Dr. Stefan Fischer
TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Organisation und Überblick Überblick Organisation der Veranstaltung Prüfungen Inhaltsüberblick Voraussetzungen Literatur 0-2 Organisation
MehrWeb Application Security
Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von
MehrEinführung in die Technische Informatik [TI]
Computer and Communication Systems (Lehrstuhl für Technische Informatik) Einführung in die Technische Informatik [TI] Falko Dressler und Stefan Podlipnig Universität Innsbruck [TI] Winter 2012/2013 Einleitung
MehrSoftware-, Hardware- und Netzwerkkonzepte. Lehrveranstaltung im WS 2015 / 16 Dipl.-Kfm. Claus Häberle
Software-, Hardware- und Netzwerkkonzepte Lehrveranstaltung im WS 2015 / 16 Dipl.-Kfm. Claus Häberle Herzlich willkommen! Folien auf der Lehrbeauftragtenseite! 8 Termine jeweils am Montag 8:30 10:00 Uhr
MehrMitteilungen der Justus-Liebig-Universität Gießen
Der Präsident Mitteilungen der Justus-Liebig-Universität Gießen 6.40.12 Nr. 1 Ordnung des Fachbereichs 12 Mathematik für das Studium des Studienelements Grundlagen der FBR HMWK StudO 18.04.1984 Ausnahmeregelung
MehrUniversität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I
Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Softwaretechnik I Wintersemester 2015 / 2016 www.ias.uni-stuttgart.de/st1 st1@ias.uni-stuttgart.de
MehrRechnernetze II WS 2012/2013. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze II WS 2012/2013 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze
MehrEinleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck
Einleitung Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck Früher Prozessor: ~ 1 MHz Speicher: 8-64 kb Datenträger: Magnetband, Floppy Disk (~1 MB) Einleitung
MehrProjektmanagement (Modelle, Methoden & Tools)
Projektmanagement (Modelle, Methoden & Tools) Übersicht zu den Inhalten der Vorlesung Die Inhalte der Vorlesung wurden primär auf Basis der angegebenen Literatur erstellt. Darüber hinaus finden sich vielfältige
MehrMobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9
Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9
MehrSoftware Engineering. Fakultät Elektrotechnik Bachelor-Studiengänge, 4. Semester Prof. Dr.-Ing. Dagmar Meyer
Fakultät Elektrotechnik Bachelor-Studiengänge, 4. Semester Vorausgesetzte Kenntnisse Allgemeine Kenntnisse aus dem Bereich der Softwareentwicklung - Programmierkenntnisse (Java, C) - Beherrschung der notwendigen
MehrBetrieblicher Datenschutz und Datensicherheit
Betrieblicher Datenschutz und Datensicherheit Modul-Nr./ Code 7.5 ECTS-Credits 5 Gewichtung der Note in der Gesamtnote Modulverantwortlicher Qualifikationsziele des Moduls Inhalt des Moduls Dauer des Moduls
MehrModultabelle. Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik
Otto-Friedrich-Universität Bamberg Modultabelle Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik Stand: Wintersemester
MehrAmtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2015 Laufende Nr.: 233-3
Amtsblatt der Hochschule für angewandte Wissenschaften Landshut Jahrgang: 2015 Laufende Nr.: 233-3 Dritte Satzung zur Änderung der Studien- und sordnung für den Masterstudiengang Informatik an der Hochschule
MehrVorlesung Computerforensik. Kapitel 0: Formalia und Inhalt
Harald Baier Formalia u. Inhalt / WS 2010/2011 1/22 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier Hochschule Darmstadt, CASED WS 2010/2011 Harald Baier Formalia u. Inhalt / WS
MehrMSB M 01. b) Sprachkompetenz in einer weiteren Migrantensprache; 4. Qualifikationsziele des Moduls / zu erwerbende Kompetenzen:
MSB M 01 1. Name des Moduls: Kompetenz in Migrationssprachen 2. Fachgebiet / Verantwortlich: Prof. Dr. Hansen 3. Inhalte des Moduls: a) Lautliche und grammatische Strukturen von Migrantensprachen in Deutschland
MehrDoppelwahlpflichtfach Sozialkunde im Rahmen der Ausbildung zum Diplom-Handelslehrer (= "Wirtschaftspädagogik")
1 Doppelwahlpflichtfach Sozialkunde im Rahmen der Ausbildung zum Diplom-Handelslehrer (= "Wirtschaftspädagogik") - Anteil des Soziologiestudiums - 1. Lehrveranstaltungen mit Leistungsnachweis ('scheinpflichtige'
MehrModulbeschreibung: Master of Education Informatik
Modulbeschreibung: Master of Education Informatik Die Gewichtung der Einzelnoten bezieht sich im Folgenden auf eine Gesamtpunktzahl von 34 zu erbringenden Leistungspunkten. Nichtbenotete Leistungspunkte
MehrProgrammierung 1 für Wirtschaftsinformatik Wintersemester 2013/14
Programmierung 1 für Wirtschaftsinformatik Wintersemester 2013/14 Prof. Dr.-Ing. habil. Peter Sobe Fakultät Informatik / Mathematik Programmierung 1: Programmierung 1 - Ziele Vermittlung von Grundkenntnissen
MehrVisualisierung in Natur- und Technikwissenschaften. 0. Einführung. Vorlesung: Mi, 11:15 12:45 + Fr, 9:15 10:45, INF 368 532 Prof. Dr.
Visualisierung in Natur- und Technikwissenschaften 0. Einführung Vorlesung: Mi, 11:15 12:45 + Fr, 9:15 10:45, INF 368 532 Prof. Dr. Heike Leitte Vertiefung Computergraphik und Visualisierung Jürgen Hesser
MehrMobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik
1 / 20 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 30. November 2010 2 / 20 Gliederung 1 SKIMS 2 Honeypot 3 / 20 SKIMS SKIMS Schichtenübergreifendes
MehrInformatikgrundlagen (WS 2015/2016)
Informatikgrundlagen (WS 2015/2016) Klaus Berberich (klaus.berberich@htwsaar.de) Wolfgang Braun (wolfgang.braun@htwsaar.de) 0. Organisatorisches Dozenten Klaus Berberich (klaus.berberich@htwsaar.de) Sprechstunde
MehrModulsignatur/Modulnummer... (Stand: Sommersemester 2012)
Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) 1. Modultitel Recht 2. Modulgruppe/n D (Wahlfach oder Sprachmodul) 3. Fachgebiet Recht 4. Modulbeauftragte/r Dr. Matthias Kober, Juristische Fakultät;
Mehr2. Titel des zu realisierenden Lehrangebots: Internetkompetenz: Sicherheit im Internet II
Aufgabenbeschreibung im Rahmen der Ausschreibung 2012-I der Virtuellen Hochschule Bayern Da es durchaus möglich sein kann dass das Lehrangebot an den beteiligten Hochschulen unterschiedlich eingesetzt
MehrNET.Compact Framework
FRANZIS PROFESSIONAL SERIES Robert Panther Programmieren mit dem NET.Compact Framework Pocket PC - Smartphone - Handheld Mit 178 Abbildungen FRANZIS Vorwort 9 Einleitung 11 1.1 Warum dieses Buch? 11 1.2
MehrInhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11
Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme
MehrSEMINAR Sicherheit von Funk- und RFID-Systemen
SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:
MehrSicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre
Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial
MehrAlgorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert und Dr. Thomas Stibor
Algorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert und Dr. Thomas Stibor Organisatorisches: Vorlesung 4 SWS, Zentralübung 2 SWS: 6 Credit Points Mi 9:45 11:15 Raum 1200 (Vorlesung) Do 8:00
MehrVerteilte Datenbank- und Informationssysteme
Verteilte Datenbank- und Informationssysteme Vorlesung im Wintersemester 2013/14 (Einführungsveranstaltung) Prof. Dr. Andreas Schmietendorf 1 Inhaltliche Orientierung Prof. Dr. Andreas Schmietendorf 2
MehrSoftware Engineering. Bibliographisches Institut & F. A. Brockhaus AG, Mannheim; Spektrum Akademischer Verlag GmbH, Heidelberg, 2003
Software Engineering Softwaretechnik Softwaretechnologie, Software Engineering (engl.) das, -, Teilgebiet der Informatik, das sich mit Methoden und Werkzeugen für das ingenieurmäßige Entwerfen, Herstellen
MehrÜberblick über das Institut für Telematik
Überblick über das Institut für Telematik Professoren Prof. Dr. Sebastian Abeck (seit 16) Prof. Dr. Michael Beigl (seit 2010) Prof. Dr. Hannes Hartenstein (seit 2003) Prof. Dr. Wilfried Juling (seit 18)
MehrWireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit
Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT
Mehr35 Bachelorstudiengang Computer Networking
35 Bachelorstudiengang Computer Networking () Im Studiengang Computer Networking umfasst das Grundstudium zwei. (2) Der Gesamtumfang der für den erfolgreichen Abschluss des Studiums erforderlichen Module
MehrBachelorarbeit. Preisvergleichdienste auf Smartphones: Vergleich deutscher Anbieter und technische Trends. Vorgelegt von.
Leibniz Universität Hannover Fachbereich Wirtschaftswissenschaften Lehrstuhl Wirtschaftsinformatik Leiter: Prof. Dr. Breitner Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.)
MehrPROF. DR. BRIGITTE WERNERS UNTERNEHMENSFORSCHUNG UND RECHNUNGSWESEN
PROF. DR. BRIGITTE WERNERS UNTERNEHMENSFORSCHUNG UND RECHNUNGSWESEN INFORMATIONEN ZU DEN WAHLPFLICHTMODULEN IM BACHELORSTUDIENGANG IN MANAGEMENT & ECONOMICS AGENDA Was ist OR / Management Science? Wer
MehrLeistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag
Leistungsnachweis Semesternote = Klausurnote (60%) + Semesterarbeitsnote (40%) Note der Semesterarbeit gilt nur bei bestandener Klausur Semesterarbeit besteht aus einer Hausarbeit und einem Vortrag Beide
MehrPostfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt
Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte
MehrGrundlagen der Informatik
Grundlagen der Informatik Dr. Norbert Spangler Sprechstunde : nach Vereinbarung E-Mail n.spangler@fbi.h-da.de n.spangler@t-online.de http://www.fbi.h-da.de/organisation/personen/spangler-norbert.html Grundlagen
MehrStudienverlaufsplan Informatik Master
Studienverlaufsplan Informatik Master 1. und. Semester Bezeichnung 1. Semester. Semester Credits Prüfung Fächer aus dem gewählten Schwerpunkt 1 SWS und Leistungsnachweise fachspezifisch 5 Fachspezifisch
MehrDrahtlose Kommunikation. Organisation
Drahtlose Kommunikation Organisation Dozenten Prof. Dr. Hannes Frey AG Rechnernetze Raum: B 208 Mail: frey@uni koblenz.de Feste Sprechzeiten: Mi 14:00 15:00 oder am besten direkt nach der Vorlesung oder
MehrPatrick Opaterny. RFID im Krankenhaus. Wie verändert der Einsatz von RFID den Krankenhaus-Alltag? Diplomica Verlag
Patrick Opaterny RFID im Krankenhaus Wie verändert der Einsatz von RFID den Krankenhaus-Alltag? Diplomica Verlag Patrick Opaterny RFID im Krankenhaus: Wie verändert der Einsatz von RFID den Krankenhaus-Alltag?
MehrProjektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten
Projektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten WS 2011/2012 bis SS 2012 11. Juli 2011 Benjamin Eikel Matthias Fischer Projektgruppe Algorithmen für die Cloud-unterstützte
MehrINDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.
INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17. September 2014 Inhalt des Vortrages Einleitung Innovationen durch Informations- und Kommunikationstechnik
MehrEinführung Business & Society Stakeholder View, Corporate Social Performance, Issue Management & Business Ethics
Einführung Business & Society Stakeholder View, Corporate Social Performance, Issue Management & Business Ethics Prof. Dr. Prof. Dr. Jean-Paul Thommen Universität Zürich Course Outline Business & Society
MehrSeminar: IT-Sicherheit in eingebetteten, automotiven Systemen
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology
MehrAmtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2014 Laufende Nr.: 228-12
Amtsblatt der Hochschule für angewandte Wissenschaften Landshut Jahrgang: 2014 Laufende Nr.: 228-12 Sechste Satzung zur Änderung der Studien- und Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik
MehrDatenstrukturen und Algorithmen
Datenstrukturen und Algorithmen Sommersemester 2013 1 1 O. Einführung 0.1 Organisatorisches 0.2 Überblick 2 0.1 Organisatorisches DSAL Team Veranstaltungen & Termine Kommunikation Materialien Übungsbetrieb
MehrChristoph Puls. Zielorientiertes Management. von Logistikdienstleistungen in. Netzwerken kooperierender. Unternehmen
Christoph Puls Zielorientiertes Management von Logistikdienstleistungen in Netzwerken kooperierender Unternehmen Verlag Dr. Kovac Hamburg 2014 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis
MehrDas Institut für Wirtschaftsinformatik und Neue Medien im MSc Medieninformatik mit Anwendungsfach Medienwirtschaft
Fakultät für Betriebswirtschaft Munich School of Management Das Institut für Wirtschaftsinformatik und Neue Medien im MSc Medieninformatik mit Anwendungsfach Medienwirtschaft Prof. Dr. Thomas Hess / Christian
MehrModulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11
Modul-Nr.: MA-AI-7140 Modulname: Spezielle Kapitel Netze / Sicherheit (SKNS) Niveaustufe: Master Empfohlenes Semester: MA1 Studiengang: Angewandte Informatik Status: Pflicht Voraussetzung für die Teilnahme
MehrVordiplom bzw. Bachelorexamen
Lehrfach: Oberflächentechnologie Dozent: Geiß LV-Nummer: 86-185 SWS: 2 V Credits: 3 Verfahren und Anwendungsbereiche der Veredelung technischer Oberflächen durch Beschichtungs- und Konversionsverfahren.
MehrTess Relay-Dienste mobil nutzen
Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine
MehrS T U D I E N O R D N U N G für das Fach. Psychologie. (Nebenfach) mit dem Abschluss Prüfung zum Magister Artium (M.A.)
1 S T U D I E N O R D N U N G für das Fach Psychologie (Nebenfach) mit dem Abschluss Prüfung zum Magister Artium (M.A.) an der Universität - Gesamthochschule Siegen Vom 13. Februar 2001 Aufgrund des 2
MehrSonstiges Wahlfach Wirtschaftsinformatik
Sonstiges Wahlfach Wirtschaftsinformatik Anhang Nr. 48: Wirtschaftsinformatik Das Fach ist bestanden, wenn 24 Leistungspunkte erworben wurden. Veranstaltungsform SWS Turnus Leistungspunkte Prüfungsform
MehrGestaltung der Personalmanagementsysteme
Gestaltung der Personalmanagementsysteme Konzept der Vorlesung Sommersemester 2011 TU Darmstadt FG Marketing & Personalmanagement Univ.-Prof. Dr. Ruth Stock-Homburg Sommersemester 2011 1 Lernziele der
MehrMobile Apps für die öffentliche Verwaltung. 7. Rostocker egovernment-forum 2012 Via Fingertipp ins Amt
Vi a F i n g e r t i p p i n s A m t Mobile Apps für die öffentliche Verwaltung Agenda 1 Mobile Technologien 2 3 4 5 6 Verwaltung / Wirtschaft / Bürger Bürgerbeteiligung Klarschiff.HRO Mobile Angelerlaubnisprüfung
MehrKobil Sicherheitstag 2013 Authentisierung im e-banking
Kobil Sicherheitstag 2013 Authentisierung im e-banking Neue Bedrohungen Neue Herausforderungen Möglichkeiten und Grenzen für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte
MehrWas ist Mobilkommunikation
Inhaltsverzeichnis Vorlesung Lehrstuhl Telematik Institut für Informatik I 1. Mobilitätsunterstützung im Internet 2. Technische Grundlagen 3. Zellulare Netze 1G, 2G, 2.5G, 3G, 4G 4. Weitere drahtlose Zugangstechniken
MehrVorlesung Grundzüge der Wirtschaftsinformatik W1311 Fakultät für Wirtschaftswissenschaften
Vorlesung Grundzüge der Wirtschaftsinformatik W1311 Fakultät für Wirtschaftswissenschaften Lernziele Nach dieser Veranstaltung sollten Sie einen Gesamtüberblick über die Wirtschaftsinformatik, die von
MehrListe Programmieren - Java
Liste Programmieren - Java Fachhochschule Wiesbaden, FB Informatik Studiengang Allgemeine Informatik Vorlesung im WS 2004/2005 Kapitel 1-9 1 Ziele Ausbau der bisherigen Fertigkeiten und Techniken des objektorientierten
MehrNFC, QR, Beacon, etc. Die Sicht der Konsumenten auf mpayment und die mpayment-technologien
NFC, QR, Beacon, etc. Die Sicht der Konsumenten auf mpayment und die mpayment-technologien Holger Laube Deputy Managing Director & Head of Technology Research Konsumenten sind offen für das mobile Bezahlen
MehrBusiness Management Schwerpunkt: Logistik und Supply Chain Management
Business Management Schwerpunkt: Logistik und Supply Chain Management Bitte beachten Sie folgende Voraussetzungen: Voraussetzungen (für alle drei Module) Supply Chain Management lässt sich als die konsequente
MehrUnterrichtsMitschau 2.0 - Vorlesungsaufzeichnungen im sozialen Kontext. Folie 1
UnterrichtsMitschau 2.0 - Vorlesungsaufzeichnungen im sozialen Kontext Folie 1 I. UnterrichtsMitschau der LMU II. Gemäßigt konstruktivistische Lerntheorie III. UnterrichtsMitschau 2.0 IV. Technische Realisierung
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
MehrInformationsveranstaltung. Grundlagen der Psychologie für Nichtpsychologen. B.Sc. Sinja Hondong
Informationsveranstaltung Grundlagen der Psychologie für Nichtpsychologen B.Sc. Sinja Hondong allgemeine Informationen Modul "Grundlagen der Psychologie für Nichtpsychologen" als Nebenfach Umfang: 15 ECTS
MehrMasterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext
Arbeitsbereich für Theoretische Informatik / Formale Sprache Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Bearbeiter: Qinyuan Li Betreuer: Dr. Bernd
MehrSeminarthemen WS 14/15
Dr. Max Mustermann Referat Kommunikation & Marketing Verwaltung Seminarthemen WS 14/15 Präsentation Alexander Schiller, Lars Lewerenz, Dominik Schön Prof. Dr. Bernd Heinrich Lehrstuhl für Wirtschaftsinformatik
MehrWirtschaftsingenieurwesen (Informationstechnik) Modulname. Programmierung II / Software Engineering II Modulnummer
Modulbeschreibung Programmierung II / Software Engineering II Modulname Programmierung II / Software Engineering II Modulnummer -1.2 Inhalt Programmierung II Software Engineering II Grundlagen der objektorientierten
MehrIT-Unternehmensarchitektur Übung 01: IT-Strategie
IT-Unternehmensarchitektur Übung 01: IT-Strategie 29. April 2010 (Donnerstag) Fachgebiet Software-Architekturen, Prof. Dr. Robert Hirschfeld Dipl.-Math. Gernot Dern, Dipl.-Inform. (univ.) Wolfgang Keller,
MehrWorkflow-Management-Systeme
Workflow-Management-Systeme Vorlesung im Wintersemester 2007/2008 Dipl.Inform. Jutta Mülle Universität Karlsruhe, Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation (IPD) Lehrstuhl
MehrModulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11
Modul-Nr.: Studiengang: Angewandte Informatik Modulname: Datenbanken (DB) : Datenbanken 1 (DB1) Datenbanken 2 (DB2) Status: Pflicht alle Niveaustufe: Bachelor Verantwortliche/r: Empfohlenes Semester: DB1
MehrWintersemester 2012/13 SE Dystopien der Informatik III Die dunkle Seite der Macht. Jörg
Wintersemester 2012/13 SE Dystopien der Informatik III Die dunkle Seite der Macht Einführung in die wissenschaftliche Arbeitsweise und grundlegende Vortragstechniken, Diskursanalyse, Diskussionsleitung,
MehrIT-Sicherheit Bedeutung, Ausbildung, Inhalte. Vortrag anlässlich des Rheinlandtreffens von DECUS München e.v. Köln, 15.
IT-Sicherheit Bedeutung, Ausbildung, Inhalte Vortrag anlässlich des Rheinlandtreffens von DECUS München e.v. Köln, 15. November 2001 Jörg Maas, IT-Sicherheit Gliederung des Vortrags Begriffserklärung,
MehrTrusted Location Based Services
Trusted Location Based Services Möglichkeiten und Herausforderungen Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Thomas Zefferer Wien, 28.03.2012
MehrGrundlagen Internet-Technologien INF3171
Fachbereich Informatik Informationsdienste Grundlagen Internet-Technologien INF3171 Zusammenfassung Version 1.0 13.07.2015 Zusammenfassung die zentralen Themen Internet, Protokolle, HTTP, Dynamik im Web,
MehrSeminar: Moderne Web Technologien (MWT)
Seminar: Moderne Web Technologien (MWT) Malgorzata Mochol Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme mochol[at]inf.fu-berlin.de http://page.mi.fu-berlin.de/~mochol/
MehrSoftware-Praktikum. Gabriele Taentzer Philipps-Universität Marburg Sommersemester 2015
Software-Praktikum Gabriele Taentzer Philipps-Universität Marburg Sommersemester 2015 Überblick Was ist das Ziel des Praktikums? Wie wird das Praktikum durchgeführt? Was wird bewertet? Taentzer Software-Praktikum
MehrLehrveranstaltungshandbuch IT-Sicherheit
Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung
MehrONLINE-AUSWEISFUNKTION UND SMARTPHONES. 18.03.2015, 2. Anwenderforum AusweisApp2 Marian Margraf, Freie Universität Berlin
ONLINE-AUSWEISFUNKTION UND SMARTPHONES 18.03.2015, 2. Anwenderforum AusweisApp2 Marian Margraf, Freie Universität Berlin EINLEITUNG Wissenschaftliche Begleitung der Entwicklung der AusweisApp2 01.03.2014-31.03.2015
MehrAnlage zur Prüfungsordnung des Studienganges Bachelor of Science Biologie
Bachelor of Science Biologie (Seite 1 von 6) Anlage zur Prüfungsordnung des Studienganges Bachelor of Science Biologie Modul/zugehörige Lehrveranstaltungen mit Gegenstand und Art (Umfang der LV) Prüfungsvorleistungen
MehrEinführung in die Wirtschaftsinformatik. Dr. Jochen Müller Lehrstuhl für Wirtschaftsinformatik Prof. Dr. R. Gabriel
Einführung in die Wirtschaftsinformatik Dr. Jochen Müller Lehrstuhl für Wirtschaftsinformatik Prof. Dr. R. Gabriel Gliederung 1 Einführung: Allgemeine Grundlagen 2 Computersysteme 3 Verbünde von Computersystemen
MehrEmbedded Systems Struktur und Aufbau Andreas Stephanides
Embedded Systems Struktur und Aufbau Andreas Stephanides Historíe Studienplanerstellung 4.5. Senatsbeschluss 2014 Berufung Prof Jantsch 2012 erste Ideen Embedded Systems Brücke von Mikroelektronik zu informatischen
MehrEntwicklung eines Messverfahrens zur Bestimmung des thermischen Beladungsgrades von PCM-Paraffin-Speichern
Forschungs-Informations-Austausch Verbundprojekt Energie Optimiertes Bauen (EnOB) Thematischer Verbund LowEx Entwicklung eines Messverfahrens zur Bestimmung des thermischen Beladungsgrades von PCM-Paraffin-Speichern
MehrOtto-Friedrich-Universität Bamberg Fakultät Wirtschaftsinformatik und Angewandte Informatik Bachelorstudiengang Angewandte Informatik
Module und Teilprüfungen der Bachelorprüfung im Bachelorstudiengang Angewandte Informatik gemäß Anhang 1 der Fachprüfungsordnung (FPO B AI) gültig ab WS 2007 Die Modulkürzel in der 1. Spalte sowie die
MehrWireless Local Area Network (WLAN)
Wireless Local Area Network (WLAN) Matthias Merkle Computer Networking 2. Semester matthias.merkle@hs-furtwangen.de Matr.-Nr. 227790 Inhalt der Präsentation WLAN versus LAN Fragen 2/23 1 1941 1969 90er
MehrVorlesung Einführung in die Mathematische Optimierung (Wintersemester 2013/14)
1 Vorlesung Einführung in die Mathematische Optimierung (Wintersemester 2013/14) Einleitung Volker Kaibel Otto-von-Guericke Universität Magdeburg (Version vom 11. Oktober 2013) 2 Kommunikationsnetzwerke...
MehrSmart Grid: Problembereiche und Lösungssystematik
Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des
MehrFoMSESS Position Statement
FoMSESS Position Statement Jan Jürjens Software & Systems Engineering Informatics, TU Munich Germany juerjens@in.tum.de http://www.jurjens.de/jan GI FoMSESS: Formale Methoden und Software Engineering Fundament
MehrEinführung in die Informatik II
Einführung in die Informatik II Vorlesung Sommersemester 2013 Prof. Dr. Nikolaus Wulff Ziele der Vorlesung Sie vertiefen die Kenntnisse aus Informatik I und runden diese in weiteren Anwendungsgebieten
MehrAlgorithmik - Kompaktkurs
Algorithmik - Kompaktkurs Sommersemester 2012 Steffen Lange 0/1, Folie 1 2012 Prof. Steffen Lange - HDa/FbI - Algorithmik Organisatorisches Vorlesung Folien im Netz (/* bitte zur Vorlesung mitbringen */)
MehrNFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost
NFC Near Field Communication Drei mögliche Anwendungsgebiete Jonas Böttcher, Kolja Dreyer, Christian Dost 1 Agenda Zielsetzung Was ist NFC? Definition Technik Funktionsweise Übertragungsarten Abgrenzung
MehrMobile Apps in a Nutshell. Martin Straumann, Stv. BU Leiter Microsoft Technologien
Mobile Apps in a Nutshell Martin Straumann, Stv. BU Leiter Microsoft Technologien Einführung in die Mobile Welt Möglichkeiten mit Mobile Apps search.ch Windows Phone 7 App Interview mit Lukas Jakober Ein
Mehr