Seminar Kommunikation und Multimedia
|
|
|
- Louisa Auttenberg
- vor 10 Jahren
- Abrufe
Transkript
1 Seminar Kommunikation und Multimedia Network Security Advanced Network Security Institut für Betriebssysteme und Rechnerverbund Technische Universität Braunschweig IBR, TU Braunschweig 1
2 Ablauf Organisation Themenvorstellung (Bachelor) Themenvorstellung (Diplom/Master) Themenvergabe IBR, TU Braunschweig 2
3 Organisation Seiten Ausarbeitung 20 Minuten Vortrag Jeder Teilnehmer muss zwei andere Arbeiten begutachten Zu jeder Arbeit werden zwei Gutachten erstellt Gutachten dienen zur Verbesserung der eigenen Arbeit Mailingliste aller Teilnehmer IBR, TU Braunschweig 3
4 Reviews - Gutachten Verbreitete Qualitätssicherungsmaßnahme in der Wissenschaft Feedback, Verbesserungsvorschläge, Lob, Kritik Gutachten werden anonym erstellt Optional: Gutachter gibt Scan/PDF mit Anmerkungen ab Arbeiten zur Begutachtung können optional anonymisiert eingereicht werden Gutachten haben keinen Einfluss auf die Bewertung der Arbeit IBR, TU Braunschweig 4
5 Zeitplan , 16:00 Uhr Abgabe einer ersten Gliederung , 16:00 Uhr Abgabe der ersten vollständigen Ausarbeitung , 12:00 Uhr Abgabe der vollständigen Ausarbeitung , 17:00 Uhr Ausgabe Ausarbeitung für die Reviews an die Teilnehmer , 12:00 Uhr Abgabe der Reviews durch die Teilnehmer , 17:00 Uhr Ausgabe der Reviews an die Teilnehmer , 16:00 Uhr Abgabe der finalen Ausarbeitung , 16:00 Uhr Abgabe einer ersten Version der Folien , 16:00 Uhr Abgabe der finalen Folien , 08:30 Uhr Blockveranstaltung mit Vorträgen (IZ Raum 105) IBR, TU Braunschweig 5
6 Ausarbeitung (1/3) Gliederung Titel Kurzfassung Einleitung Weitere Kapitel der Arbeit Zusammenfassung Literaturverzeichnis IBR, TU Braunschweig 6
7 Ausarbeitung (2/3) Layout DIN A Seiten Schriftgröße pt, Text 1-zeilig, Blocksatz Ränder nicht unter 2 cm Kapitel nummeriert Seitenzahlen auf jeder Seite Keine separate Titelseite, kein Inhaltsverzeichnis Wenn LaTeX, dann Style article oder scrartcl Abgabe als PDF-Dokument IBR, TU Braunschweig 7
8 Ausarbeitung (3/3) Mindestanforderungen Verständliche und korrekte deutsche oder englische Sprache Klare und sinnvolle Struktur Eigene Formulierungen Keine kopierten oder übersetzten Passagen!!! Layout gemäß Anforderungen IBR, TU Braunschweig 8
9 Ausarbeitung (3/3) Mindestanforderungen Verständliche und korrekte deutsche oder englische Sprache Klare und sinnvolle Struktur Eigene Formulierungen Keine kopierten oder übersetzten Passagen!!! Layout gemäß Anforderungen Arbeiten, die diese Mindestanforderungen nicht erfüllen, nehmen nicht am Review-Prozess teil und und können nicht gewertet werden. IBR, TU Braunschweig 8
10 Präsentation 20 Minuten Vortrag 5 10 Minuten Fragen und Diskussion Aktive Teilnahme an Diskussionen Folienvorlagen auf der Webseite Vorlagen nicht zwingend IBR, TU Braunschweig 9
11 Wo finde ich Quellen und Literatur? ACM Digital Library - IEEE Xplore - Citeseer - Google Scholar - IBR, TU Braunschweig 10
12 Weiteres Vorgehen Einlesen in die Literatur Recherche nach weiteren Quellen Aufstellen einer ersten Gliederung Absprache mit dem Betreuer IBR, TU Braunschweig 11
13 Mailingliste: Weitere Informationen unter IBR, TU Braunschweig 12
14 Fragen? IBR, TU Braunschweig 13
15 Themenvorstellung Bachelor 5 Themen IBR, TU Braunschweig 14
16 B1: Sicherheitsaspekte in Body-Area-Networks BAN nimmt Vitalparameter auf EKG, Temperatur, Blutdruck, etc. Daten privat und intim Daten Sicherheitsrelevant, z.b. Alarm bei Herzstillstand In dieser Seminararbeit: Grundlegende Datenschutzanforderungen und - Möglichkeiten in BANs aufzeigen Mögliche Einschränkungen erläutern Beispiele aus der Praxis vorstellen IBR, TU Braunschweig 15
17 B2: Sicherheit in eduroam eduroam EDUcation ROAMing ermöglicht weltweites WLAN Roaming an allen teilnehmenden Einrichtungen (derzeitig hauptsächlich in Europa und Asien) In dieser Seminararbeit: Funktionsweise des eduroam Betrachtung der Sicherheitsaspekte Zugangsauthentifizierung (RADIUS, 802.1x) Zertifikate, Verschlüsselungen,... Besucher im lokalen Netz Zugriff auf Heimatnetzwerk IBR, TU Braunschweig 16
18 B3: Sicherheit durch Zeitsynchronisation Sicherheitsmechanismen zur Wahrung von Authentizität und Privatsphäre Häufig von synchronisierten Uhren abhängig Angriff auf die Mechanismen zur Synchronisierung In dieser Seminararbeit: Betroffene Sicherheitsmechanismen vorstellen Vor- und Nachteile dieser Designentscheidung Mögliche Angriffszenarien IBR, TU Braunschweig 17
19 B4: Bluetooth vs. ZigBee Vorstellung Bluetooth Schwerpunkt Sicherheit Gibt es Schwachstellen / Angriffsmöglichkeiten? Vorstellung ZigBee Vergleichbar mit Bluetooth? Sicherheit bei ZigBee IBR, TU Braunschweig 18
20 B5: Security and threats in WiFi network (Jian Li) The security technologies used in current WiFi networks: WEP, WPA, WPA2,... Do they security enough to protected the WiFi network? What kind of weakness do they have. Currently how to crack a WiFi protected by these security technologies. How to increase the security of WiFi network. IBR, TU Braunschweig 19
21 Themenvorstellung Diplom/Master 4 Themen IBR, TU Braunschweig 20
22 M1: Sicherheit in unterbrechungstoleranten Netzen Delay Tolerant Networks (DTNs) Robust gegen Unterbrechungen Keine Ende-zu-Ende Verbindung Store-and-Forward Sehr hohe Latenzen möglich In dieser Seminararbeit: Funktionieren aktuelle Sicherheitsmechanismen bei sehr hoher Latenz? Welche Alternativen gibt es? Welche neuen Angriffszenarien entstehen in DTNs? IBR, TU Braunschweig 21
23 M2: Artificial Immune Systems Artifical Immune Systems Bilden Mechanismen des menschlichen Immunsystems ab, um Angriffe auf Netzwerke zu erkennen. In dieser Seminararbeit: Überblick über AIS Ansätze Codierung von Detektoren Detektorgenerierung, Schwerpunkt: Negative Selection Matchingverfahren (r-contiguous bits-matching) IBR, TU Braunschweig 22
24 M3: GSM considered harmful today? GSM hat weltweit mehr als 800 Mio. Benutzer Basis für viele sicherheitskritische Anwendungen (Banking, mtan, Internet, etc.) GSM wird von vielen als sicher angesehen A5/1 gilt als unsicher GSM hat verschiedene Schwachstellen Mobiltelefone verlassen sich auf korrekte Funktion des Netzes In dieser Seminararbeit: Überblick über Arbeiten zum Thema GSM Sicherheit Welche Sicherheitsprobleme gibt es auf Netzseite? Welche Sicherheitsprobleme gibt es in Mobiltelefonen? IBR, TU Braunschweig 23
25 M4: Sicherheit in drahtlosen Sensornetzen Wie sicher sind drahtlose Sensornetze? Ad-hoc Kommunikation Unbekannte Struktur und Umgebung Unbekannte Kommunikationspartner Finden vertrauenswürdiger Routen Schutz vor manipulierten Knoten Sicherheitsanforderungen drahtloser Sensornetze Lösungsvorschläge EU Projekt AWISSENET: IBR, TU Braunschweig 24
26 Fragen? IBR, TU Braunschweig 25
27 Themenvergabe IBR, TU Braunschweig 26
28 Ablauf der Themenvergabe Verlosung Nummer auf dem Los = Reihenfolge bei der Auswahl Verbindliche Anmeldung durch Eintrag in Liste 1 Master/Diplom-Themen (mit Online-Anmeldung!) 2 Vergabe Bachelor-Themen (mit Online-Anmeldung!) 3 Vergabe restlicher Themen (ohne Online-Anmeldung) IBR, TU Braunschweig 27
Seminar Kommunikation und Multimedia Test of Time Paper Award. Tobias Pögel
Seminar Kommunikation und Multimedia Test of Time Paper Award Tobias Pögel Test of Time Paper Award ACM SIGCOM: Konferenz und Gesellschaft im Bereich Kommunikation und Computernetzwerke Test of Time Paper
Seminar. NoSQL Datenbank Technologien. Michaela Rindt - Christopher Pietsch. Richtlinien Ausarbeitung (15. November 2015)
Seminar Datenbank Technologien Richtlinien Ausarbeitung (15. November 2015) Michaela Rindt - Christopher Pietsch Agenda 1 2 3 1 / 12 Richtlinien Ausarbeitung (15. November 2015) Teil 1 2 / 12 Richtlinien
Seminar Opportunistische Netze
Seminar Opportunistische Netze Dominik Schürmann Technische Universität Braunschweig Opportunistische Netze Keine durchgehende Ende-zu-Ende-Verbindung Übertragung mittels Store-Carry-Forward-Prinzip Oftmals
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology
IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Seminar: Moderne Web Technologien (MWT)
Seminar: Moderne Web Technologien (MWT) Malgorzata Mochol Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme mochol[at]inf.fu-berlin.de http://page.mi.fu-berlin.de/~mochol/
Aufbau von wissenschaftlichen Arbeiten am. Lehrstuhl für Thermische Verfahrenstechnik. Markus Lichti
1. Jour-fixe am 29.1.2014 Aufbau von wissenschaftlichen Arbeiten am Lehrstuhl für Thermische Verfahrenstechnik Markus Lichti Technische Universität Kaiserslautern Lehrstuhl für Thermische Verfahrenstechnik
Inhaltsverzeichnis Inhaltsverzeichnis
Inhaltsverzeichnis Inhaltsverzeichnis Eduroam an anderen Hochschulen... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) eduroam an anderen Hochschulen... 4 Einrichtung des WLAN unter Windows... 4... 5 Voraussetzungen
[email protected] oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.
für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für
Seminar Programmierung und Reaktive Systeme
Seminar Programmierung und Reaktive Systeme Qualitätssicherung Softwareintensiver Eingebetteter Systeme Betreuer: Sascha Lity Kick-Off Meeting 03.04.2013 1 Eingebettete Systeme Computersysteme (Software
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Formale Vorgaben für die Seminararbeit
Hermann-Kesten-Kolleg Nürnberg Formale Vorgaben für die Seminararbeit Inhaltsverzeichnis Umfang...2 Layout...2 Bibliografie...3 Erstellen von einzelnen bibliografischen Nachweisen...3 Zusammenstellen der
Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik
Informationsblatt zu den Seminaren am Lehrstuhl für Transportsysteme und -logistik Inhaltsverzeichnis ORGANISATORISCHES... 2 GROBER ABLAUF... 3 PRÄSENTATIONEN... 6 TEST... 7 1 Organisatorisches Jeder Student
Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings
1/ 16 Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings Wintersemester 2014/15 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 9.10.2014 Agenda LS14 - Arbeitsgruppe Software
Seminar aus Netzwerke und Sicherheit
Seminar aus Netzwerke und Sicherheit Security in Business Applications Vorbesprechung 16.10.2008 Dr. Andreas Putzinger WS09/10 1 Intention Seminar kann als 2h BAK Seminar angerechnet werden. Zweiergruppen
EOS Utility WLAN Installation
EOS Utility WLAN Installation Kameramodelle: EOS-1D X (WFT-E6), EOS-1D C (WFT-E6), EOS-1Ds Mark III (WFT-E2(II), EOS-1D Mark IV (WFT-E2(II), EOS 1D Mark III (WFT-E2(II), EOS 5D Mark III (WFT-E7), EOS 5D
Task: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
Präsentation: Google-Kalender. Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09
Präsentation: Google-Kalender Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09 Übersicht Google-Kalender hat einen ausgezeichneten Hilfeteil. Es wird empfohlen, für alle Probleme zuerst diese Hilfe (oben rechts)
Anbindung des Apple Mobile-Gerätes an Ihr WLAN
Anleitung zur Anbindung eines Apple Smartphone oder Tablet an das bestehende WLAN Ihres D-Link WLAN-Routers Apple iphone, ipad und ipod Touch Diese Anleitung geht davon aus, dass Sie das WLAN des D-Link
FL1 Hosting Technische Informationen
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine
Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten
Protokoll 2014-I-12, Anlage 2 Mindestanforderungen an Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte zur Nutzung von Inland AIS Daten an Bord von Fahrzeugen 12.6.2014 Seite
PowerPoint 2010 Mit Folienmastern arbeiten
PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die
Hinweise zur Anfertigung der Masterarbeit im Studiengang Physische Geographie der Goethe-Universität Frankfurt am Main
Prüfungsausschuss des Master-Studiengangs Physische Geographie Hinweise zur Anfertigung der Masterarbeit im Studiengang Physische Geographie der Goethe-Universität Frankfurt am Main Die Masterarbeit wird
PRESman. Presentation Manager. Reduzieren Sie nachhaltig die Kosten für das. Erstellen, Verwalten und Verteilen Ihrer
Reduzieren Sie nachhaltig die Kosten für das Erstellen, Verwalten und Verteilen Ihrer Präsentationen durch eine effiziente Folienverwaltung Sie kennen die Situation Ein Vortrag muss kurzfristig vorbereitet
Virtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
SMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
Techniken wissenschaftlichen Arbeitens. Studiengang Wirtschaftsingenieurwesen
Techniken wissenschaftlichen Arbeitens Studiengang Wirtschaftsingenieurwesen Prof. Dr. Bernd Steffensen Fachbereich Gesellschaftswissenschaften und Soziale Arbeit 14. Januar 2009 Projektmanagement Was
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
Informationen zu Masterarbeit und Masterseminar für das Studium Umweltsystemwissenschaften Nachhaltigkeitsorientiertes Management
Informationen zu Masterarbeit und Masterseminar für das Studium Umweltsystemwissenschaften Nachhaltigkeitsorientiertes Management Institut für Systemwissenschaften, Innovations- und Nachhaltigkeitsforschung
:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: [email protected] :: www.one-source.ch :: :: Anleitung Hosting Server
{tip4u://033} VPN mit Mac OS X
{tip4u://033} Version 15 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Über ein Virtual Private Network (VPN) ist es möglich, per Internet, etwa von zu Hause, auf IT-Ressourcen
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
Download unter: http://fh-brandenburg.de/index.php?id=2210
VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client
Einführung in die Wirtschaftsinformatik Organisation der Veranstaltung. Profs. Schubert, Williams, Delfmann Universität Koblenz-Landau
Einführung in die Wirtschaftsinformatik Organisation der Veranstaltung Profs. Schubert, Williams, Delfmann Universität Koblenz-Landau Informationsquellen: Webseite zur Vorlesung http://www.uni-koblenz-landau.de/de/koblenz/fb4/iwvi/agschubert/teaching/sommer_2015/ewvi2015
Hilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
Internet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
Anleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
GeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
Aufgabenstellung für den Prüfling
für den Prüfling Präsentation im Fach: Prüfer/in: Prüfling: mögliche Quellen / Literatur Abgabe Ablaufplan Spätestens 1 Woche vor dem Prüfungstermin, also am... Der Ablaufplan ist entsprechend der Absprache
UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
Seminar Ubiquitous Computing Bachelor / Seminar Ubiquitous Computing Master
Seminar Ubiquitous Computing Bachelor / Seminar Ubiquitous Computing Master Institute of Operating Systems and Computer Networks Abteilung DUS Monty Beuster TU Braunschweig Institute of Operating Systems
Installationsanleitung zum Access Point Wizard
Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access
Änderung der Sicherheitseinstellungen von Emailkonten
Änderung der Sicherheitseinstellungen von Emailkonten Inhaltsverzeichnis Änderung der Sicherheitseinstellungen von Emailkonten... 1 Einleitung... 2 Sicherheitseinstellungen von E-Mails in Outlook... 3
Wie soll s aussehen?
Wie soll s aussehen? (Aufbau der Dokumentation) Umfang pro Schüler ca. 5 Seiten Text (je nach Thema und Fächern in Absprache mit den Betreuungslehrern) Format Rand DIN A4 rechts, links, oben, unten jeweils
Anleitung zur Online-Schulung
Anleitung zur Online-Schulung Webbasierte 7-Stunden-Schulung für Personen mit Zugang zu identifizierbarer Luftfracht oder Luftpost (gemäß Kapitel 11.2.3.9 der Verordnung (EU) Nr. 185/2010). Vorgehensweise:
Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD.
Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD. 1. Inhalt 1. Präambel... 3 2. Allgemeine Informationen... 3 3. Formatvorgaben...
Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
STAATLICHE REGELSCHULE Carl August Musäus - ST Schöndorf Weimar
STAATLICHE REGELSCHULE Carl August Musäus - ST Schöndorf Weimar Berichtsheft Name:. Schuljahr:.. Inhaltsverzeichnis 1. Thema der Arbeit (Präzisierung) 2. Allgemeine Hinweise 2.1. Ziel 2.2. Zeitlicher Ablauf
Web Application Security
Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von
How-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen
1/ 19 Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen Sommersemester 2013 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2013 Agenda LS14
PartnerWeb. Anleitung. Personaladministration online erledigen. Telefon: 062 837 71 71 [email protected]
PartnerWeb Personaladministration online erledigen Anleitung Telefon: 062 837 71 71 E-Mail: [email protected] Inhaltsverzeichnis Anleitung PartnerWeb Hinweise 3 Registrieren 4 Anmelden 6 Mitarbeitende
1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
DeltaVision Computer Software Programmierung Internet Beratung Schulung
Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code
INTERNETZUGANG UND DATENBANKEN IM ZRS
INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner
Studium Generale an der Hochschule Aalen
an der Hochschule Aalen Warum? Stärkung des zivilgesellschaftlichen Engagements Umsetzung der Anforderungen des Bologna Prozesses Stärkung der Sozialkompetenzen und Softskills Teamfähigkeit Selbständigkeit
Voraussetzung für die Nutzung dieses Netzes ist eine Rechnerkennung an der Uni Koblenz.
http://www.uni-koblenz-landau.de/koblenz/ghrko/netzwerk/wlan/uni-koblenz uni-koblenz Wie verbinde ich meinen Laptop per WLAN auf dem Campus mit dem Uni-Netz? Stand: 23.1.2013 Dieses verschlüsselte Funknetz
ANLEITUNG ZUR TEXTGESTALTUNG IN WORD 2003
ANLEITUNG ZUR TEXTGESTALTUNG IN WORD 2003 Word ist zunächst ein reines Textverarbeitungsprogramm. Allerdings lassen sich hier Vorträge genauso mit Gliederung und Querverweisen sowie Textquellen, Clips
Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
Hilfestellungen zur Formatierung der Diplomarbeit/Masterarbeit
Hilfestellungen zur Formatierung der Diplomarbeit/Masterarbeit 1 Generelle Gliederung / structuring (1) Deckblatt / cover (2) Aufgabenstellung / Task (Original vom Lehrstuhl) (3) Kurzfassung / abstract
Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen
Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
Windows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY
802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter
Kurzskript Literaturverzeichnis Microsoft Office Word 2010
Training & S upport Kurzskript Literaturverzeichnis Microsoft Office Word 2010 PC & EDV Support - Köln, Februar 2011 Training & S upport Inhalt ZITATE VERWALTEN MIT WORD... 1 Quellen-Manager... 1 Quellen
Das neue Reisekostenrecht 2014
Seite 1 von 8 Das neue Reisekostenrecht 2014 Inhaltsverzeichnis: Seite I. Festlegung der ersten Tätigkeitsstätte 1.1 Der zentrale Begriff: die erste Tätigkeitsstätte 1 1.2 Prüfungsstufe 1: Festlegung durch
Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen
Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen von Prof.Dr. Michael Anders, Studiengang Wirtschaftsingenieurwesen, Fachhochschule
Anleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
Sage Start Einrichten des Kontenplans Anleitung. Ab Version 2015 09.10.2014
Sage Start Einrichten des Kontenplans Anleitung Ab Version 2015 09.10.2014 Inhaltsverzeichnis Inhaltsverzeichnis 2 1.0 Einleitung 3 2.0 Bearbeiten des Kontenplans 4 2.1 Löschen von Gruppen/Konten 4 2.2
Der grundsätzliche Aufbau der Hausarbeit Die Hausarbeit enthält folgende Bestandteile: Einband Titelblatt Inhaltsverzeichnis / Gliederung Einleitung Abhandlung / Fließtext Anhang Literatur- und Quellenverzeichnis
Hilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
Einrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
Fragebogen ISONORM 9241/110-S
Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite
Inhaltsverzeichnis Inhaltsverzeichnis
Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung
Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
virtuos Leitfaden für die virtuelle Lehre
virtuos Zentrum zur Unterstützung virtueller Lehre der Universität Osnabrück virtuos Leitfaden für die virtuelle Lehre Zentrum virtuos Tel: 0541-969-6501 Email: [email protected] URL: www.virtuos.uni-osnabrueck.de
Praktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
Online-Zugang zum EOM. Anleitung
Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...
Wie halte ich einen guten Vortrag?
Wie halte ich einen guten Vortrag? Seminar des DBIS am IPD im Sommersemester 2010 - Martin Heine / Jutta Mülle / Guido Sautter - Negativ-Beispiel: Vortrag Lanes Folien 1-4 Wie halte ich einen guten Vortrag
An der Beuth-Hochschule für Technik Berlin haben Sie prinzipiell zwei Möglichkeiten, sich mit dem WLAN zu verbinden.
für Windows XP 0. Allgemeines 1. Importieren der Zertifikate der Beuth Hochschule Berlin CA 2. Konfigurieren der Drahtlosen Netzwerkeigenschaften 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An
BSV Ludwigsburg Erstellung einer neuen Internetseite
BSV Ludwigsburg Erstellung einer neuen Internetseite Änderungshistorie Version Datum Bearbeiter Änderung 0.1 02.06.2012 A. Lorenz Neuanlage Seite 1/9 1 Inhaltsverzeichnis: 1 Inhaltsverzeichnis:... 2 2
Synchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
Anleitung Hosted Exchange
Anleitung Hosted Exchange Sehr geehrte Damen und Herren, danke, dass sie sich für das Hosted Exchange Angebot der Medialine EuroTrage AG entschieden haben. Dieses Dokument hilft Ihnen dabei Ihre Umgebung
Organisatorisches. Proseminar Technische Informatik - 18. Oktober 2013
Organisatorisches Proseminar Technische Informatik - 18. Oktober 2013 Michael Frey Distributed, embedded Systems Computer Systems and Telematics (CST) Freie Universität Berlin http://cst.mi.fu-berlin.de
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
Präsentationsordner-Info
Soziales Engagement Präsentationsordner-Info Du hast in diesem Jahr die Aufgabe einen Präsentationsordner zu erstellen. Dieser Ordner soll die Erfahrungen, die du während deines SE -Praktikums gemacht
GSM: Airgap Update. Inhalt. Einleitung
Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/airgap.de.html GSM: Airgap Update Inhalt Vorbereitung des Airgap-Masters Vorbereitung
