OWASP AppSec Germany 2010 OWASP The OWASP Foundation
|
|
- Nikolas Krämer
- vor 6 Jahren
- Abrufe
Transkript
1 OWASP AppSec Germany 2010 OWASP Sebastian Klipper Ps(i)² Sicherheit in Informationssystemen Copyright The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP Foundation
2 Sebastian Klipper Ps(i)² - Sicherheit in Informationssystemen Information Security Consultant und Fachbuchautor aus Berlin Hintergrundbild CC Attribution 2.0 Generic by kainet
3 Fehlt die Kompetenz auf OSI-Layer 8? Hintergrundbild CC Attribution 2.0 Generic by Seldom Scene Photography
4 Anwendungsschicht 7 Darstellungsschicht 6 Sitzungsschicht 5 Transportschicht 4 Vermittlungsschicht 3 Sicherungsschicht 2 Physikalische Schicht 1 Hintergrundbild CC Attribution 2.0 Generic by Seldom Scene Photography?
5 Der Mensch steht Hintergrundbild CC Attribution 2.0 Generic by mdwombat im Mittelpunkt
6 Hintergrundbilder CC Attribution 2.0 Generic by Exercise Tradewinds 2009, Seabamirum, 96dpi, DVIDSHUB Zwänge Ziele Prioritäten Risiken
7 Technik ist nicht Alles Hintergrundbild CC Attribution 2.0 Generic by uggboy
8 Warum benutzen Menschen Werkzeuge? Hintergrundbild CC Attribution 2.0 Generic by Josep Ma. Rosell
9 Muss sich das Werkzeug an den Menschen anpassen... Hintergrundbilder CC Attribution 2.0 Generic by Josep Ma. Rosell, notsogoodphotography...oder der Mensch an das Werkzeug?
10 Was sind die richtigen Fragen? Hintergrundbild CC Attribution 2.0 Generic by burge5000
11 Mensch oder Fotoapparat? Hintergrundbild CC Attribution 2.0 Generic by notsogoodphotography
12 Fehlt die Kompetenz auf oder für OSI-Layer 8? Hintergrundbild CC Attribution 2.0 Generic by Seldom Scene Photography
13 Schnittstellen- definition zu OSI-Layer 8 Hintergrundbild CC Attribution 2.0 Generic by Udo Herzog
14 Fischen im Trüben? Hintergrundbild CC Attribution 2.0 Generic by Harald D. Wagner
15 Informations- und KommunikationsTechnik Hintergrundbild CC Attribution 2.0 Generic by Pal Berge
16 Sender Nachricht Kommunikation Hintergrundbild CC Attribution 2.0 Generic by Seldom Scene Photography; Monitor: Sir Adavis, Buch: Playingwithbrushes Empfänger
17 Sender Nachricht Empfänger Sender Kommunikation Sender Nachricht Nachricht Empfänger Kommunikation Empfänger Kommunikation Hintergrundbild CC Attribution 2.0 Generic by Seldom Scene Photography; Monitor: Sir Adavis Sender Nachricht Kommunikation Empfänger
18 Visuelle Kommunikation
19 Ein Beispiel: Was nicht passt... Hintergrundbild CC Attribution 2.0 Generic by Cellular Immunity
20 s p p A Add- ons Plug-in s Widgets Sicherheitsprobleme durch Erweiterungen
21 Werkzeug: Ein Hammer
22 Mit Schraub-Plug-in: Der Schrammer
23 Mit Zangen-Add-on: Der Zangschrammer
24 Mit Bleistift-Widget: Der Zangbleischrammer
25 Mit Feierabend-App: Der Zangbleischrammzieher
26 Sichere Multitools gibt es nicht zum Nulltarif...
27 und Erweiterungen brauchen Zeit
28 Soft-Skills machen den Unterschied Hintergrundbild CC Attribution 2.0 Generic by Udo Herzog
29 Gemeinsame Sprache Hintergrundbild CC Attribution 2.0 Generic by fimoculous
30 Sicherheit muss et MARKT werden ver Hintergrundbild CC Attribution 2.0 Generic by Allie_Caulfield
31 Hintergrundbilder CC Attribution 2.0 Generic by Exercise Tradewinds 2009, Seabamirum, 96dpi, DVIDSHUB Zwänge Ziele Prioritäten Risiken
32 Wir brauchen mehr Kompetenz für OSI-Layer 8! Hintergrundbild CC Attribution 2.0 Generic by Seldom Scene Photography
33 Hintergrundbild CC Attribution 2.0 Generic by notsogoodphotography
34 OWASP AppSec Germany 2010 OWASP Sebastian Klipper Ps(i)² Sicherheit in Informationssystemen Copyright The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP Foundation
Der Application Security Verification Standard (ASVS) OWASP 10/2010. The OWASP Foundation http://www.owasp.org. AppSec Germany 2010
Der Application Security Verification Standard (ASVS) 10/2010 Matthias Rohr SEC Consult Deutschland Senior Security Consultant m.rohr@sec-consult.com Copyright The Foundation Permission is granted to copy,
MehrOWASP Stammtisch Frankfurt Sowas wie Botnetze Die dunkle Gefahr der Zombie Armee OWASP 28.05.2015. The OWASP Foundation http://www.owasp.
Stammtisch Frankfurt Sowas wie Botnetze Die dunkle Gefahr der Zombie Armee 28.05.2015 Marius Klimmek Referent Deloitte & Touche GmbH mklimmek@deloitte.de Copyright The Foundation Permission is granted
Mehr1 Allgemeines 4 1.1 Ziel des Dokument... 4 1.2 Name des Dokuement... 4 1.3 Version... 4 1.4 Allgemein... 4 1.5 Status... 4 1.6 Empfänger...
Inhaltsverzeichnis 1 Allgemeines 4 1.1 Ziel des Dokument.............................. 4 1.2 Name des Dokuement............................. 4 1.3 Version..................................... 4 1.4 Allgemein...................................
MehrMeasuring the Security of Web Applications. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp.org
Germany 2008 Conference http://www.owasp.org/index.php/germany Measuring the Security of Web Applications Sebastian Schinzel Virtual Forge GmbH Frankfurt, 25.11.08 +49 622 1 868 900 Copyright The Foundation
MehrIT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.
IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation
MehrThe Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth
The Dark Side of Android Applications Michael Spreitzenbarth 07.11.2012 Lehrstuhl für Informatik 1 Universität Erlangen-Nürnberg michael.spreitzenbarth@cs.fau.de Copyright The Foundation Permission is
MehrHandbuch NOXON Favourites Commander
Handbuch NOXON Favourites Commander TerraTec Electronic GmbH Copyright (c) 2008 TerraTec Electronic GmbH. Permission is granted to copy, distribute and/or modify this document under
MehrWMAP Metasploit 3.2 Module für Pentester von Webapplikationen. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp.
Germany 2008 Conference http://www.owasp.org/index.php/germany WMAP Metasploit 3.2 Module für Pentester von Webapplikationen Frankfurt, 25.11.08 Hans-Martin Münch it.sec GmbH & Co KG mmuench@it-sec.de
MehrWörterbücher von MS nach Ooo konvertieren
Wörterbücher von MS nach Ooo konvertieren Herausgegeben durch das deutschsprachige Projekt von OpenOffice.org Autoren Autoren vorhergehender Versionen RPK ggmbh Kempten Copyright und Lizenzhinweis Copyright
MehrDas simond Handbuch by Peter H. Grasch. Copyright 2009-2010 Peter Grasch. simond ist die Serverkomponente der simon Spracherkennungslösung.
Das simond Handbuch Das simond Handbuch by Peter H. Grasch Copyright 2009-2010 Peter Grasch simond ist die Serverkomponente der simon Spracherkennungslösung. Permission is granted to copy, distribute and/or
MehrUI-Redressing-Angriffe auf Android. OWASP 07. November 2012. The OWASP Foundation http://www.owasp.org. Marcus Niemietz Ruhr-Universität Bochum
UI-Redressing-Angriffe auf Android Marcus Niemietz Ruhr-Universität Bochum 07. November 2012 mail@mniemietz.de http://www.mniemietz.de Copyright The Foundation Permission is granted to copy, distribute
MehrLaufzeitanalyse & Manipulation von Apple ios Apps OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Andreas Kurtz
Laufzeitanalyse & Manipulation von Apple ios Apps Andreas Kurtz 07.11.2012 NESO Security Labs GmbH Universität Erlangen-Nürnberg mail@andreas-kurtz.de Copyright The Foundation Permission is granted to
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrStandards und Standardisierungsgremien
Standards und Standardisierungsgremien Begriffe Norm und Standard synonym Organisationen z.b. ISO: International Standards Organization DIN: Deutsches Institut für Normung e.v. ANSI: American National
Mehrsscd ist die Serverkomponente zum ssc Werkzeug zum sammeln von Aufnahmen.
Das sscd Handbuch Das sscd Handbuch by Peter H. Grasch Copyright 2009-2010 Peter Grasch sscd ist die Serverkomponente zum ssc Werkzeug zum sammeln von Aufnahmen. Permission is granted to copy, distribute
MehrAnpassen des MegaCAD 2011 Fluentmenüs
Anpassen des MegaCAD 2011 Fluentmenüs Prolog Das Fluentmenü wurde mit MegaCAD Version 2011 neu eingeführt. Diese Anleitung soll dazu dienen langjährigen und versierten MegaCAD-Nutzern, die keine Ängste
MehrSecure SDLC für die Masse dank OpenSAMM? OWASP 17.11.2011. The OWASP Foundation. Dr. Bruce Sams. http://www.owasp.org
Secure SDLC für die Masse dank OpenSAMM? Dr. Bruce Sams 17.11.2011 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation
MehrSicherheit mobiler Apps OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. Andreas Kurtz
Sicherheit mobiler Apps Andreas Kurtz 17.11.2011 NESO Security Labs GmbH Universität Erlangen-Nürnberg mail@andreas-kurtz.de Copyright The Foundation Permission is granted to copy, distribute and/or modify
MehrWissenschaftliches Arbeiten mit freier Software. Friedemann Polzin
Wissenschaftliches Arbeiten mit freier Software Friedemann Polzin Agenda 0. Einführung 1. Ziel der Veranstaltung 2. Methodik 3. Werkzeuge 4. Praktische Anwendungsbeispiele Warum sind umfangreiche Dokumente
MehrPräsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch
Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus
MehrSoftware Lizenzen. Robert M. Albrecht CC-BY-SA. Mittwoch, 14. März 12
Software Lizenzen Robert M. Albrecht CC-BY-SA Agenda Begriffe Wichtige Softwarelizenzen BSD & MIT General Public License Creative Commons License Vom Umgang mit Softwarelizenzen Eigene SW unter eine freie
MehrWATOBO The Web Application Toolbox OWASP 20.10.2010. The OWASP Foundation http://www.owasp.org. Andreas Schmidt. SIBERAS http://www.siberas.
WATOBO The Web Application Toolbox Andreas Schmidt 20.10.2010 SIBERAS http://www.siberas.de Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms
MehrPatentierbarkeit von Software
Patentierbarkeit von Software Stephan Uhlmann Seminar Eigentum in der Informationsgesellschaft Dozent: Robert Gehring, SS 2004, TU Berlin 21.07.2004 Permission is granted to copy, distribute
MehrPrivacy by Design am Beispiel Facebook
Privacy by Design am Beispiel Facebook 07.11.2012 Florian Stahl Senior Consultant Information Security msg systems ag florian.stahl@msg-systems.com +49-89-96101-1134 Copyright The Foundation Permission
Mehr- TCPA und Linux - Ein Chip sie zu knechten?
- TCPA und Linux - Stephan Uhlmann 22.02.2004 Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any
MehrRechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014
Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrGrundlagen TCP/IP. Hasan Tasdemir. Seminar. Internet Universität Dortmund WS 02/03
Grundlagen TCP/IP Hasan Tasdemir Seminar Internet Universität Dortmund WS 02/03 1 Gliederung Grundlagen TCP/IP Der Standardisierungsprozess Das OSI-Referenzmodell Datenübertragung im OSI-Referenzmodell
MehrCC-REPRINT. Objektorientiertes Reengineering. Harry M. Sneed CC GmbH, Wiesbaden
CC-REPRINT Objektorientiertes Reengineering Harry M. Sneed CC GmbH, Wiesbaden Published in: Gesellschaft für Informatik, achausschuß 5.1 Management der Anwendungsentwicklung und -wartung im achbereich
Mehr3. Vorlesung Netzwerke
Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/26 3. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun
MehrRechnernetze 1 Vorlesung im SS 07
Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten
MehrInptools-Handbuch. Steffen Macke
Inptools-Handbuch Steffen Macke Inptools-Handbuch Steffen Macke Veröffentlicht $Date 2014-01-28$ Copyright 2008, 2009, 2011, 2012, 2014 Steffen Macke Dieses Dokument wurde unter der GNU-Lizenz für freie
MehrSchichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer
Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
Mehrlome6 (Lights-Out-Management-Ether6) by warhog <warhog@gmx.de> 2011
lome6 (Lights-Out-Management-Ether6) by warhog 2011 Inhaltsverzeichnis 1 GPL...2 2 Einleitung...3 3 Funktionen...3 4 Erster Prototyp...4 5 Hardware...4 6 Software...5 6.1 Ethersex...5 6.2
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrPatentrelevante Aspekte der GPLv2/LGPLv2
Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite
MehrSeminar Neue Techologien in Internet und WWW
Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien
MehrSichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen. OWASP Nürnberg, 13.10.09
AppSec Germany 2009 AppSec Germany 2009 Conference http://www.owasp.org/index.php/germany Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen Nürnberg, 13.10.09 Sebastian
MehrOWASP German Chapter. Chapter Meeting 17.05.2013
The OWASP Foundation http://www.owasp.org OWASP German Chapter Chapter Meeting 17.05.2013 Tobias Glemser tobias.glemser@owasp.org Was ist OWASP? Was ist OWASP? Fear, Uncertainty and Doubt (FUD) Angstkultur
MehrEasy Professional Signage Screen Marketing mit System
Easy Professional Signage Screen Marketing mit System INNOVATIONSPREIS-IT SIEGER 2014 BRANCHENSOFTWARE Easy Signage Mit viewneo wird Digital Signage jetzt einfacher als je zuvor Dass digitale Anzeigen
MehrEinführung in TCP/IP. das Internetprotokoll
Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen
MehrVortrag zur Diplomarbeit
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für
MehrDer Faktor Mensch. Ist teure Sicherheitssoftware ohne Betrachtung von Layer 8 nutzlos!? Tim Hoffmann IT-Trends Sicherheit 24.04.
Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware ohne Betrachtung von Layer 8 nutzlos!? Tim Hoffmann IT-Trends Sicherheit 24.04.2013 Bochum Internet:
MehrWATOBO The Web Application Toolbox OWASP 20.10.2010. The OWASP Foundation http://www.owasp.org. Andreas Schmidt. SIBERAS http://www.siberas.
WATOBO The Web Application Toolbox Andreas Schmidt 20.10.2010 SIBERAS http://www.siberas.de Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrExercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part VIII) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises.
MehrMobility Support by HIP
Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und
MehrTechnische Informa/k II
Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene
MehrEmbedded Internet in der Industrieautomation
Embedded Internet in der Industrieautomation Einsatz von Internet- und Intranet-Technologien von Klaus- D. Walter 1. Auflage VDE Verlag 2003 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 7785 2899
MehrGraphisches Entwicklungslinien- und Aufgaben-Tracking für Subversion in Verbindung mit ALM Tool Suiten
Graphisches Entwicklungslinien- und Aufgaben-Tracking für Subversion in Verbindung mit ALM Tool Suiten LifeCycle.Conf 2012 in München 24. bis 25. April 2012 Michael Diers, Thomas Obermüller elego Software
Mehr4. Verwendete Methoden und Werkzeuge
4. Verwendete Methoden und Werkzeuge In diesem Kapitel werden die verschiedenen Methoden und Werkzeuge vorgestellt, die bei der Realisierung der Mediathek eingesetzt wurden. Zuerst werden die Grundlagen
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Helmut Reiser, LRZ, WS 08/09 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Überblick über die OSI-Sicherheitsarchitektur 2. ISO/OSI Referenzmodell
MehrVerschlüsselung der Kommunikation zwischen Rechnern
Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung
Mehrnetzwerke TECHNISCHE KAUFLEUTE UND HWD
netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden
MehrWoher kommst du? Sven Koerber-Abe, 2013
Woher kommst du? Sven Koerber-Abe, 2013 Belgien Tschechien Australien Japan Italien China England Deutschland Korea Brasilien Frankreich Österreich Wie? Wie heißt du? Wie heißt du? Wie heißen Sie? Ich
MehrProseminar Internet-Technologie
Proseminar Internet-Technologie Ablauf Anfertigung einer Ausarbeitung zum zugewiesenen Thema von ca. 20 Seiten Falls gewünscht: Probevortrag Vortrag zum Thema von ca. 30 Minuten plus Diskussion (Variante:
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
MehrUser Manual Bedienungsanleitung. www.snom.com. snom Wireless Headset Adapter snom Schnurlos-Headset-Adapter. English. Deutsch
English snom Wireless Headset Adapter snom Schnurlos-Headset-Adapter Deutsch User Manual Bedienungsanleitung 2007 snom technology AG All rights reserved. Version 1.00 www.snom.com English snom Wireless
MehrJBoss Enterprise Application Platform 5.0 JBoss Cache Übung. zum Gebrauch mit der JBoss Enterprise Application Platform 5.0 Ausgabe 2.
JBoss Enterprise Application Platform 5.0 JBoss Cache Übung zum Gebrauch mit der JBoss Enterprise Application Platform 5.0 Ausgabe 2.0 Manik Surtani Galder Zamarreño JBoss Enterprise Application Platform
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrLife Cycle Management
SAP Education Life Cycle Management Vorsprung durch Wissen aus erster Hand Anke Hoberg Education Sales Executive SAP Education Deutschland SAP Education Life Cycle Management SAP Education Life Cycle Management
MehrImperativ! Sven Koerber-Abe, 2014
Imperativ! Sven Koerber-Abe, 2014 Sie Essen Sie eine Pizza? Essen Sie eine Pizza. Trinken Sie eine Cola? Trinken Sie eine Cola. du Trinkst du eine Cola? Trinkst du eine Cola. Trinkst du eine Cola? Trink
MehrKeynote Der offene Ansatz: Open Source basiertes ALM ganz praktisch
Keynote ALMconf 2010 in Stuttgart 26. bis 28. Oktober 2010 Thomas Obermüller elego Software Solutions GmbH - 2010 1 Welcome & Outline Open Source basiertes ALM ganz praktisch Agenda Application Lifecycle
MehrVPN: wired and wireless
VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-10 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und
MehrVorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann
Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tu-darmstadt.de/~wboehmer/
MehrUp and Down - Projekt mit dem AT90USB162
Up and Down - Projekt mit dem AT90USB162 Über diese Dokumentation: Projekt geplant, durchgeführt und ausgearbeitet von: Florian Patzer Erweiterte Projektangaben: Dieses Projekt wurde im Rahmen des Datenverarbeitungsunterrichts
MehrSnagIt 9.0.2. LiveJournal Output By TechSmith Corporation
SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically
MehrZur Person. Dr. Tim Sattler. Studium der Physik seit 2000: Vollzeit in Informationssicherheit seit 2008: IT Security Officer, Bauer Systems KG
Sicherheit in der Cloud Chancen und Risiken Dr. Tim Sattler tim.sattlerhamburg.de OWASP Stammtisch Hamburg 14.04.2011 Copyright The OWASP Foundation Permission is granted to copy, distribute and/or
MehrAndroid. Tipps & Tricks
Android Tipps & Tricks Inhaltsverzeichnis Neue Funktionen 3 Tipps, bevor Sie beginnen 4 Erste Schritte 5 Farbe 6 Pinsel 7 Leinwand erstellen 5 Navigation 5 Bedienoberfläche verbergen 5 Farbpalette anpassen
MehrSnagIt 9.0.2. Movable Type Output By TechSmith Corporation
SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically
Mehr3 Projektumfeld WEIT*
Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 3 Projektumfeld WEIT* * Weiterentwicklung des V-Modells
MehrDer Faktor Mensch. Ist teure Sicherheitssoftware ohne Betrachtung des Benutzers (Layer 8) nutzlos?
Der Faktor Mensch Ist teure Sicherheitssoftware ohne Betrachtung des Benutzers (Layer 8) nutzlos? Manfred Beth IT-Tag Saar 2015 15.10.2015 Saarbrücker Messegelände Referent Manfred Beth (Dipl.-Betriebswirt,
MehrInternet-Ökonomie. Open Source. Stephan Uhlmann <su@su2.info> 24.04.2003
Internet-Ökonomie Open Source Stephan Uhlmann 24.04.2003 Copyright (c) 2003 Stephan Uhlmann Permission is granted to copy, distribute and/or modify this document under the terms of the GNU
MehrInformatik Übungsaufgaben
Tobias Krähling email: Homepage: 07.09.2007 Version: 1.1 Zusammenfassung Dieses Dokument enthält Übungsaufgaben mit Lösungsvorschlägen zum Themenbereich
MehrVorstellung der Firma WhereGroup Freie Software Lizenzen Open Source Entwicklungsmethoden Vorstellung der Geoportal Software Zusammenfassung Fragen
Inhalt Vorstellung der Firma WhereGroup Freie Software Lizenzen Open Source Entwicklungsmethoden Vorstellung der Geoportal Software Zusammenfassung Fragen 2009 11 26 Stuttgart Arnulf Christl, WhereGroup
MehrKonferenz-Organisation mit Plone
Andreas Mantke 1 Referent Andreas Mantke Mitarbeit bei OpenOffice.org von Herbst 2002 bis 2010 Seit 9/2010 Projekt LibreOffice und The Document Foundation Plone-Seiten für das Projekt LibreOffice: ODFAuthors.org,
MehrSeminar: Konzeptionen von Betriebssystems Komponenten
Seminar: Konzeptionen von Betriebssystems Komponenten Schwerpunkt: Sicherheit Informatik Studium Fachsemester 4 - SS 2002 Thema: IPsec, inkl. Schlüsselverwaltung (ISAKMP/IKE, Photuris) Referent: Matthias
MehrNetz 2 WAN. Netz 3 R3
Router Ein Router verbindet Subnetze gemäß Ebene 3 des OSI-Referenzmodells. Dies beinhaltet insbesondere die Wegewahlfunktionalität als zentrale Funktion der Ebene 3. Da die Ebene 3 für alle aktuell etablierten
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrÜberblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
MehrBerichtsband egovernment-trend [Auszug]
Berichtsband egovernment-trend [Auszug] Oktober 2004 2004 novomind AG All rights reserved. No part of this document may be reproduced or transmitted in any forms or by any means, Electronic or mechanical,
MehrKapitel 2: Grundlagen
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen 1 Kapitel 2: Inhalt 1. Überblick über die OSI- 2. ISO/OSI Referenzmodell 3. OSI 1. Sicherheitsdienste 2. Sicherheitsmechanismen 4.
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrNGM Network Architektur und Dienste
Mobilkomtagung Osnabrück Vortrag zum Bericht: Evaluierung eines mobilen Sensorsystems zum QoS/QoE Monitoring in NGMN Dipl.Ing.(FH) Stephan Küffner, Dipl.Ing.(FH) Oliver Portugall, Prof. Dr.-Ing Andreas
MehrProxmox Mail Gateway Spam Quarantäne Benutzerhandbuch
Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch 12/20/2007 SpamQuarantine_Benutzerhandbuch-V1.1.doc Proxmox Server Solutions GmbH reserves the right to make changes to this document and to the products
MehrTK-Festnetz- und Internet-Markt in Deutschland
TK-Festnetz- und Internet-Markt in Deutschland Technische und ökonomische Grundlagen Torsten J. Gerpott* Juli 2000 * Univ.-Prof. Dr. Torsten J. Gerpott, Inhaber des Lehrstuhls Planung & Organisation, Schwerpunkt
MehrMitarbeitergerechte Prozessdokumentation
Agiles Business in einer mobilen Welt Mitarbeitergerechte Prozessdokumentation Präsentation Autor Version Datum Patrick Rung 1.0 14-06-2005 Mitarbeitergerechte Prozessdokumentation Systembezogene Dokumente
MehrVDA 4939 Formulare Version 2
SAP Customer Success Story Automotive Consulting Solutions Formulare für den Vertriebsprozess VDA 4939 Formulare Version 2 Agenda AL-KO KOBER GROUP Funktionsbeschreibung Abbildungen im System Technischer
MehrAufbau des Internets. Nelson & Bruno Quellen: Netplanet
Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie
MehrWhite Paper GRC Reihe:
White Paper GRC Reihe: Thema: IT-Dokumentation Buchauszug Die Methode (IT-) Notfallmanagement im Unternehmen und in der Behörde Planung, Umsetzung und Dokumentation gemäß BSI-Standard 100-4, ISO 22301
MehrAUSTRIA S NEXT RADIO TOP MODELL POWERED BY CCS
AUSTRIA S NEXT RADIO TOP MODELL POWERED BY CCS Georg Gartlgruber, 6. Juni 2013 Radio Research Day DIE WELT HAT SICH DRAMATISCH VERÄNDERT DIE MEDIEN. DIE PRODUKTE & MARKEN. DIE KONSUMENTEN. SILODENKEN IST
MehrProjektarbeit: Roulette Spiel
Projektarbeit: Roulette Spiel auf dem Atmega162 Im Fach Datenverarbeitungstechnik 1. Aufgabestellung Die Aufgabe verlangte es ein Reaktionsspiel auf einem Olimex AVR USB 162 zu entwerfen. Auf dem Entwicklerboard
MehrCC-REPRINT. Das Problem der unzulänglichen Requirementsspezifikation. Harry M. Sneed CC GmbH, Wiesbaden
CC-REPRINT Das Problem der unzulänglichen Requirementsspezifikation Harry M. Sneed CC GmbH, Wiesbaden Published in: Gesellschaft für Informatik, achausschuß 5.1 Management der Anwendungsentwicklung und
MehrCopyleft/Open Source
Copyleft/Open Source Das Copyleft Konzept Im Bereich der Softwareentwicklung gab es schon lange Ansätze und Konzepte für freie Distributionen. Zu Beginn der Computerentwicklungen war beinahe jede Software
MehrNovaTec. Konfigurationsanleitung RMCS
NovaTec Konfigurationsanleitung RMCS Version 1.1 / Stand: 09.09.2011 Änderungen vorbehalten copyright: 2011 by NovaTec Kommunikationstechnik GmbH Technologiepark 9 33100 Paderborn Germany Inhaltsverzeichnis
MehrExercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
Mehr