Informationsveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 12/13

Größe: px
Ab Seite anzeigen:

Download "Informationsveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 12/13"

Transkript

1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Informationsveranstaltung für das Proseminar Netzwerk-Hacking & Abwehr Wintersemester 12/13 Lehrstuhl für Netzarchitekturen und Netzdienste TU München

2 Ablauf Ziele des Proseminars Organisation und Betreuer Spielregeln und Hinweise zur Themenbearbeitung Termine und Deadlines (Kurz)-Vorstellung der Themen Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 2

3 Allgemeine Ziele eines Proseminars Erste Erfahrungen mit der wissenschaftlichen Arbeitsweise an einem einfachen Thema sammeln. Erlernen der Grundlagen guter wissenschaftlicher Arbeitsweise: Selbständige Recherche und Einarbeitung in ein Thema Schreiben eines wissenschaftlichen Paper Erstellen und Halten einer wissenschaftlichen Präsentation Kennenlernen eines Peer-Review Prozesses Proseminar ist Vorbereitung für weitere Seminare und studentische Arbeiten und somit eine wichtige Grundlage Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 3

4 Ziele dieses Proseminars Schwachstellen und Gefährdungen bewusst machen in Netzwerkprotokollen, der Netzinfrastruktur, dem Internet, Web 2.0, Betriebssystemen, etc. Verständnis der theoretische Hintergründe Abwehrmaßnahmen kennenlernen è Nur wer Schwachstellen und deren Hintergründe kennt, kann sich dagegen schützen. è Kein Ziel: Wissen vermitteln, wie man allerlei Unfug anrichten kann. Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 4

5 Organisation und Betreuer Organisation / Betreuung: Holger Kinkelin und Nadine Herold [ kinkelin herold net.in.tum.de Anmeldung zum Seminar: seminare/proseminar-network-hacking/ Themenvergabe: am , Uhr, Raum Es wird 16 Themen, d.h. 16 Seminarplätze geben. Studenten dürfen sich in der Vergabeveranstaltung in der Reihenfolge ihrer Anmeldung ein Thema aussuchen. Jedes Vortragsthema ist fest mit einem Vortragstermin verknüpft. Vorträge während des Semesters: Freitags ab Mitte November, Uhr, Raum Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 5

6 Hinweise zur Themenbearbeitung - Allgemein Literatur: Material vom Betreuer Zusätzliche selbständige Recherche Recherchemöglichkeiten: Katalog der Bibliothek Webseiten von Konferenzen, Workshops, Standardisierungsorganisationen,... Bei diesem Seminar v.a.: Suche über Google und Citeseer Wir stellen Templates für Ausarbeitung, Folien und Reviews auf der Seminarhomepage bereit. Diese sind zu benutzen. Abgaben erfolgen in MS Office-, OpenOffice-, Latex- Format Immer zusätzlich ein PDF abgeben! Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 6

7 Hinweise zur Themenbearbeitung - Vortrag Wir erwarten: Eine verständliche Aufbereitung des Stoffes, z.b. durch geeignete Abbildungen und Animationen. Einen gut einstudierten Vortrag. Einbezug der Zuhörer und Interaktion. Dauer: Minuten. Nach 35 Minuten brechen wir den Vortrag ab. Hintergrund: bei Konferenzen sind die Zeitschlitze ebenfalls limitiert. Tipp: Tragt einem Kommilitonen den Vortrag probehalber vor, um die benötigte Zeit einschätzen zu können und um Übung zu bekommen. è Die anderen Seminarteilnehmer sollen möglichst viel mitnehmen! Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 7

8 Hinweise zur Themenbearbeitung - Ausarbeitung Wir erwarten: Ausarbeitung im Stil einer wissenschaftlichen Publikation Aufbau: Abstract, Gliederung, Motivation,, Zusammenfassung korrekte Literaturangaben, Referenzen, Eigene Bewertung/Einschätzung kann mit in die Ausarbeitung einfließen Längenvorgabe: 5 (volle) - 8 Seiten im IEEE-Paper-Format (zweispaltig) Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 8

9 Hinweise zur wissenschaftlichen Arbeitsweise Kurze Texte, die den Charakter einer Definition haben, dürfen mit Quellenangabe zitiert werden. Es ist ausdrücklich verboten Fließtext zu kopieren oder nur leicht modifiziert zu verwenden. à Schlechte wissenschaftliche Arbeitsweise bis hin zum Plagiat Ist ein Absatz / Kapitel oder eine Grafik an eine bestimmte Quelle angelehnt, muss referenziert werden. Grafiken sind (bei vertretbarem Aufwand) selbst zu zeichnen. Wir nutzen automatisierte und manuelle Verfahren, um Plagiate aufzudecken. Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 9

10 Vortrag mit Tipps zur Ausarbeitung / Vortrag Inhalt: Aufbau einer Arbeit / Vortrag Tipps zum Vortrag Korrektes Zitieren und Referenzieren Raum/Zeit Koordinaten: Freitag, , 14:00 Raum Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 10

11 Review-Prozess (1) Die Ausarbeitung durchläuft einen sog. Peer-Review-Prozess Jede Arbeit wird von 2 Studenten gereviewt Reviews sollen kritisch und objektiv sein Reviews sind anonym, der Autor kennt die Identität der Reviewer nicht Drittes Review bzw. generelle Anmerkungen werden vom Betreuer bereit gestellt. è Ziel: Verbesserung der Qualität der Ausarbeitungen Die Qualität der Reviews wird bewertet! D.h. für den Reviewer ist die Qualität seiner abgegebenen Reviews ebenfalls Teil der Note Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 11

12 Review-Prozess (2) Student X Betreuer Student A Student B Schreibt Ausarbeitung Ausarbeitung Ausarbeitung Ausarbeitung Vergibt Note für erste Version d. Ausarbeitung Schreibt Review Schreibt Review Schreibt Review Review Student A Review Student B Review Betreuer Überarbeitet Ausarbeitung Finale Ausarbeitung Review Vergibt Noten für Reviews Review Vergibt Note für finale Version d. Ausarbeitung Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 12

13 Inhalt eines Reviews Auf der Seminarseite wird ein Review-Formular nebst Beispiel zur Verfügung gestellt Zusätzlich sollen handschriftliche Kommentare abgegeben werden, z.b. bei Schreibfehlern Review besteht aus: Titel / Autor Worum ging es in dem Paper? Hauptpunkte des Themas? Stärken der Ausarbeitung / Schwächen der Ausarbeitung Fragen an den Autor (Offene Punkte, Fragen die sich beim Lesen gestellt haben) Sachliche Korrektheit (z.b. im Bezug auf die genannten Quellen) Form (Quellen, Bilder, Fußnoten, Rechtschreibung, Zeichensetzung, Grammatik etc.) Referenz ist die Vorlage von der Webseite Überprüfung auf Plagiarismus (ist Text aus anderen Quellen, z.b. Wikipedia kopiert worden, ohne als Zitat gekennzeichnet zu sein) Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 13

14 Deadlines (Vorläufig) Vortragsfolien: zwei Wochen vor dem Vortrag 1. Version der Ausarbeitung: ca Vergabe der Reviews: ca via Mail Rückgabe der Reviews: ca Finale Ausarbeitung: ca Abgaben werden über die Seminar-Homepage durchgeführt Abgabe gilt als erfolgt, wenn der Upload am jeweiligen Tag vor 23:59:59 erfolgt Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 14

15 Allgemeine Spielregeln Wir erwarten... eine gute und ehrliche wissenschaftliche Arbeitsweise. Anwesenheit und Beteiligung bei den Vortragsterminen. das Einhalten aller Deadlines. Bei (schweren) Problemen/Krankheit/...: Kontaktiert uns rechtzeitig! Ausschluss aus dem Seminar bei Plagiarismus / Copy&Paste Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 15

16 Benotung des Proseminars Das Proseminar wird benotet. Es wird nur ein Proseminarschein vergeben! Proseminar!= Seminar Bewertungsrelevant sind: Beide Versionen der Ausarbeitung (1. Version ist höher gewichtet) Vortragsfolien (Darstellung) und Vortragsinhalt (sachliche Richtigkeit) Beide über ein anderes Thema geschriebene Reviews Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 16

17 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Themenvorstellung für das Seminar (Unverbindlich! Themen werden noch angepasst!)

18 Angriffe auf Netzwerke und Protokolle Footprinting, Scanning und Enumeration [Holger] Was sehen Angreifer von außen? Wie gehen sie vor? Grundlagen erklären von: Footprinting: Was kann ein Angreifer über ein Netzwerk in Erfahrung bringen? Scanning: Welche Rechner existieren in einem Netzwerk? Welche Dienste führen sie aus? Enumeration: Welche Software läuft auf dem Rechner? Ziel: Grundlegende Herangehensweise von Hackern verstehen lernen. Angriffe auf Netzwerke [Holger] Klassische Angriffe auf grundlegende Netzwerk-Protokolle: ARP- und IP-Spoofing TCP-Hijacking MAC-Spoofing Denial-of-Service (DoS) Wie können die obigen Angriffe kombiniert werden (à Mitnick-Attacke)? Ziel: Grundlagen von Basis- Protokollen erklären und Angriffe darauf Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 18

19 Angriffe auf die Netzinfrastruktur Angriffe auf WLANs [Holger] Warum kann WEP so leicht angegriffen werden? Verbesserungen durch WPA2 Sind damit WLANs tatsächlich sicher? Welche Angriffsvektoren verbleiben? (Implementierungen, Nutzer,...) Wie werden WLAN in großen Enterprise Netzwerken gesichert? Ziel: Überblick über den Status der WLAN-Sicherheit geben Hacking DNS [Holger] Was kann man durch DNS-Hacking erreichen? Wie funktioniert DNS (Recursive Resolution, Caching, )? Angriffsvektoren (DDoS, Spoofing, Cache Poisoning, Kaminsky ) Ggf. Fast-Flux Networks DNS-Sec und ggf. weitere Absicherungen für DNS Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 19

20 Angriffe auf die Netzinfrastruktur (2) Hacking BGP [Johann] Was ist BGP (Border Gateway Protocol) Angriffsvektoren mit Hilfe von BGP Hijacking Interception Wie laufen Hijacking-Vorfälle ab? Bsp: Spammer vs. Northrop Grumman (2003) Malaysia vs. Yahoo (2004) Türkei vs. Internet (2004) ICANN vs. DNS Root Server (2007) Pakistan vs. YouTube (2008) Ausblick: Abhilfe durch RPKI Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 20

21 Angriffe auf das Web 2.0 Angriffe auf Datenhaltung [Nadine] (Blind) SQL Injection und (Blind) XPATH Injection Ablauf und Grundprobleme, Was kann erzielt werden? (Relative) Path Traversal/Manipulation für nicht-autorisierten Zugriff und Manipulation auf Daten Gegenmaßnahmen für alle genannten Angriffe XSS [extern] Lücke in Webanwendungen Nicht vertrauenswürdige Informationen werden in einen vertrauenswürdigen Kontext gebracht Unsicher, ob es angeboten werden kann, ggf. mit externem Betreuer Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 21

22 Malware Viren, Würmer und Trojaner [Nadine] Allgemeine Infomationen zu Malware (Typen, Verbreitung) Hauptteile der Arbeit: Fallstudie Stuxnet Ziele Verbreitung und Architektur Vorgehensweise (Installationswege, Propagation, ) Infektionen über Files, diverse Modifikationen am System Einordnung und Vergleich mit regulärer Malware aus dem Internet Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 22

23 Angriffe auf spezielle Systeme Smartphone Hacking [Holger] Android, iphone & Co sind fast vollwertige Computer geworden, daher sind sie wertvolle Angriffsziele Wodurch können Smartphones angegriffen werden? (Diebstahl, Exploits, Angriffe auf Kommunikation der Apps, Apps mit Backdoors,...) Welche Sicherheitskonzepte / Policies gibt es bei der jeweiligen Platform? Ziel: Gefährdungspotential von SP darstellen Jamming und Anti-Jamming Techniken [Nadine] Ziele und Angreifermodell Vorgehen Jamming Anti-Jamming mit und ohne pre-shared keys Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 23

24 Angriffe auf Software Achtung: Beide Themen sind sehr technisch! Buffer Overflows [Nadine] Gezielt manipulierte Benutzereingaben schleusen Schadcode ein und überfluten Puffer Wie können Angreifer diese Attacken durchführen? Stack vs. Heap basierte Angriffe Gegenmaßnahmen in Compilern, Betriebssystemen, etc Return Oriented Attacks [Nadine] Anstatt Schadecode einzuschleusen, wird vorhandener Code missbraucht Durch geeignete Kombination lassen sich Schadfunktionen aus vorhandenem Programmcode zusammenbauen Wie funktioniert der ROA-Angriff? Welche Gegenmaßnahmen gibt es? Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 24

25 Virtualisierung Einführung: Angriffe auf die Cloud [Holger] (Hybride) Computer-Clouds (IaaS) werden heute sehr oft genutzt. Grundlage von IaaS ist Virtualisierung Was ist Virtualisierung und wie funktioniert sie? Wie sicher ist Virtualisierung? Wie können Angreifer Clouds bzw. virtualisierte Systeme angreifen? Ziele: Data Leakage, DoS,... Ziel: Gefährdungspotential durch Cloud-Computing beleuchten. Spezielle Angriffe auf Virtualisierung: [Nadine] Direkt Kernel Structure Manipulation (DKSM) modifizieren Kernel Strukturen, sodass Debuger Symbole umgeleitet werden Direct Kernel Object Manipulation (DKOM) ermöglicht Manipulationen direkt im Speicher und ermöglicht Prozesse zu verstecken Achtung: sehr technisch! Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 25

26 Sicherheitsframeworks Host Integrity Monitoring [Holger] Wie kann die Sicherheit auf Endsystemen überwacht werden? Kriterien: z.b.: Änderungen an Konfigurationsdateien und Software, Beispiele: Osiris, Shamhain Alternativen: Hypervisor-basierte Ansätze Ziel: Darstellung von Grundlagen, Ideen und Problemen von HIDS. VMI = Virtual Machine Introspection [Nadine] Monitoring einer Gastdomäne durch den Hypervisor hindurch Grundlagen des VMI Besprechung einiger ausgewählter Ansätze Achtung: sehr technisch! Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 26

27 Ggf. zusätzliche Themen Hardware-basierte Sicherheit SmartCards (egk / epa) Trusted Computing Spezielle Chipsätze die vertrauenswürdige Ausführung von Code erlauben (Intel TXT, Cell Processor, ) Es können gerne eigene Themen vorgeschlagen werden! Bitte bis spätestens 1. Oktober einen Vorschlag an die Betreuer per Mail senden. Wieder gilt: First come, first serve! Das Thema ist nur ein Vorschlag. Wir entscheiden, ob es sich für das Seminar eignet. Einreichen eines Themenvorschlags bewirkt keine automatische Teilnahme! Weiteres Vorgehen bezüglich Themenvergabe wird dann individuell besprochen! Proseminar Netzwerk-Hacking und Abwehr WiSe 12/13 27

28 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München

Vergabeveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 12/13

Vergabeveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 12/13 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Vergabeveranstaltung für das Proseminar Netzwerk-Hacking & Abwehr Wintersemester 12/13 Lehrstuhl für Netzarchitekturen und

Mehr

Informationsveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 11/12

Informationsveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 11/12 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Informationsveranstaltung für das Proseminar Netzwerk-Hacking & Abwehr Wintersemester 11/12 Lehrstuhl für Netzarchitekturen

Mehr

Informationsveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 10/11

Informationsveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 10/11 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Informationsveranstaltung für das Proseminar Netzwerk-Hacking & Abwehr Wintersemester 10/11 Lehrstuhl für Netzarchitekturen

Mehr

Hauptseminar. Innovative Internet-Technologien und Mobilkommunikation (IITM) Wintersemester 10/11

Hauptseminar. Innovative Internet-Technologien und Mobilkommunikation (IITM) Wintersemester 10/11 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Hauptseminar Innovative Internet-Technologien und Mobilkommunikation (IITM) Wintersemester 10/11 Lehrstuhl für Netzarchitekturen

Mehr

Informations- & Vergabeveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 09/10

Informations- & Vergabeveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 09/10 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Informations- & Vergabeveranstaltung für das Proseminar Netzwerk-Hacking & Abwehr Wintersemester 09/10 Prof. Dr.-Ing. Georg

Mehr

Konzepte von Betriebssystem-Komponenten: Effiziente Manycore-Systeme

Konzepte von Betriebssystem-Komponenten: Effiziente Manycore-Systeme Konzepte von Betriebssystem-Komponenten: Effiziente Manycore-Systeme Florian Schmaus, Stefan Reif Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg

Mehr

Illustrative Visualisierung

Illustrative Visualisierung Seminar Illustrative Visualisierung Dr. Kai Lawonn, Prof. Bernhard Preim Institut für Simulation und Graphik, Otto-von-Guericke Universität Magdeburg 1/16 Seminarleiter Kai Lawonn lawonn@isg.cs.uni-magdeburg.de

Mehr

Kernveranstaltungen der Wirtschaftsinformatik. Prof. Dr. Stefan Voß. Universität Hamburg Institut für Wirtschaftsinformatik

Kernveranstaltungen der Wirtschaftsinformatik. Prof. Dr. Stefan Voß. Universität Hamburg Institut für Wirtschaftsinformatik Kernveranstaltungen der Wirtschaftsinformatik Prof. Dr. Stefan Voß Universität Hamburg Institut für Wirtschaftsinformatik Kernveranstaltungen der Wirtschaftsinformatik - Seminar Prof. Dr. Stefan Voß Universität

Mehr

Seminar-Informationsveranstaltung

Seminar-Informationsveranstaltung Seminar-Informationsveranstaltung 16.10.2008 Anforderungen und Tipps Seite 2 Inhalt Anforderungen Zeitplan Ausarbeitung Ihr Vortrag Themen Fragen & Antworten Seite 3 Überblick Anforderungen (Scheinkriterien)

Mehr

Seminar Kommunikation und Multimedia

Seminar Kommunikation und Multimedia Seminar Kommunikation und Multimedia Real-Time Sensor Networks Advanced Real-Time Sensor Networks Institut für Betriebssysteme und Rechnerverbund Technische Universität Braunschweig 27.10.2008 IBR, TU

Mehr

Software Engineering & Software Performance Engineering

Software Engineering & Software Performance Engineering Software Engineering & Software Performance Engineering Seminar Vorlage AG Software Engineering AG Software Engineering Seminarleitung: Prof. Dr. Wilhelm Hasselbring (wha) Betreuung:

Mehr

Rahmenbedingungen für Erhalt und Benotung eines Seminarscheines

Rahmenbedingungen für Erhalt und Benotung eines Seminarscheines Rahmenbedingungen für Erhalt und Benotung eines Seminarscheines in der AG Visualisierung Otto von Guericke Universität Magdeburg AG Visualisierung 1/12 1. Bearbeitung eines Themas ORGANISATORISCHES Allgemein

Mehr

Gemeinsames TUM-LMU Seminar

Gemeinsames TUM-LMU Seminar Gemeinsames TUM-LMU Seminar Wissenschaftliches Arbeiten Akzeleratoren und ihr Einsatz im Hochleistungsrechnen (LMU) Akzeleratorarchitekturen (TUM) Prof. Dr. Dieter Kranzlmüller Dr. Karl Fürlinger MNM-Team

Mehr

Seminar Informationsvisualisierung

Seminar Informationsvisualisierung Seminar Informationsvisualisierung Thema: Seminar Dozent: Dr. Dirk Zeckzer zeckzer@informatik.uni-leipzig.de Sprechstunde: nach Vereinbarung Umfang: 2 Prüfungsfach: Modul Fortgeschrittene Computergrafik

Mehr

# Tutorial: Recherche und Schreiben

#   Tutorial: Recherche und Schreiben 20.04.2011 # http://www.uni-ulm.de/dbis Tutorial: Recherche und Schreiben Seite 2 Inhalt Sinn und Zweck Recherche Schriftliche Ausarbeitung Allgemeine Anforderungen Gliederung Layout Literaturverzeichnis

Mehr

e Learning Organisatorisches Jeanette Mönch

e Learning Organisatorisches Jeanette Mönch e Learning Organisatorisches Seminar Jeanette Mönch Otto von Guericke Universität Magdeburg Fakultät für Informatik Institut für Simulation und Graphik Arbeitsgruppe Visualisierung Kontaktdaten Dr. Jeanette

Mehr

Telepräsenz und virtuelle Realität

Telepräsenz und virtuelle Realität Seminar Telepräsenz und virtuelle Realität Was kommt nach Second Life? WS 2007/2008 Fakultät für Informatik Institut für Technische Informatik Lehrstuhl für Intelligente Sensor-Aktor-Systeme (ISAS) Dipl.-Ing.

Mehr

Secure Software Engineering/ Sicherheit und Softwaretechnik

Secure Software Engineering/ Sicherheit und Softwaretechnik 1/ 15 Secure Software Engineering/ Sicherheit und Softwaretechnik Sommermester 2017 RGSE - Research Group for Software Engineering 18.04.2017 Agenda 2/ 15 1 Hintergründe zum Seminar 2 Organisatorisches

Mehr

Secure Software Engineering/ Sicherheit und Softwaretechnik

Secure Software Engineering/ Sicherheit und Softwaretechnik 1/ 14 Secure Software Engineering/ Sicherheit und Softwaretechnik Sommersemester 2016 RGSE - Research Group for Software Engineering 27.04.2016 Agenda 2/ 14 1 Hintergründe zum Seminar 2 Organisatorisches

Mehr

Kernveranstaltungen der Wirtschaftsinformatik. Universität Hamburg Institut für Wirtschaftsinformatik

Kernveranstaltungen der Wirtschaftsinformatik. Universität Hamburg Institut für Wirtschaftsinformatik Kernveranstaltungen der Wirtschaftsinformatik Prof. Dr. Stefan Voß Universität Hamburg Institut für Wirtschaftsinformatik Kernveranstaltungen der Wirtschaftsinformatik - Prof. Dr. Stefan Voß Universität

Mehr

Hauptseminar Cloud Computing. Institute of Architecture of Application Systems (IAAS) Dr. Uwe Breitenbücher Prof. Dr. Dr. h.c.

Hauptseminar Cloud Computing. Institute of Architecture of Application Systems (IAAS) Dr. Uwe Breitenbücher Prof. Dr. Dr. h.c. Hauptseminar Cloud Computing Institute of Architecture of Application Systems (IAAS) Dr. Uwe Breitenbücher Prof. Dr. Dr. h.c. Frank Leymann Richtlinien und Hinweise für das Seminar 2 Agenda Lernziele Rahmenbedingungen

Mehr

Werkzeugunterstützung für sichere Software

Werkzeugunterstützung für sichere Software 1/ 18 Werkzeugunterstützung für sichere Software Sommersemester 2015 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2015 Agenda LS14 - Arbeitsgruppe Software Engineering for Critical

Mehr

Seminar zur Praxisphase Bachelorstudiengänge Informatik. Seminar Benotung Vortrag Folien Bericht

Seminar zur Praxisphase Bachelorstudiengänge Informatik. Seminar Benotung Vortrag Folien Bericht Seminar zur Praxisphase Bachelorstudiengänge Informatik Seminar Benotung Vortrag Folien Bericht 1 1 Prof. Prof. Dr. Dr. Jens Jens Liebehenschel Liebehenschel Seminar Seminar zur zur Praxisphase Praxisphase

Mehr

Informationsveranstaltung für das Seminar. Innovative Internet-Technologien und Mobilkommunikation Sommersemester 2009

Informationsveranstaltung für das Seminar. Innovative Internet-Technologien und Mobilkommunikation Sommersemester 2009 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Informationsveranstaltung für das Seminar Innovative Internet-Technologien und Mobilkommunikation Sommersemester 2009 Prof.

Mehr

Kickoff Meeting Proseminar Network Hacking & Defense

Kickoff Meeting Proseminar Network Hacking & Defense Network Architectures and Services Department Computer Science Technische Universität München Kickoff Meeting Proseminar Network Hacking & Defense Prof. Dr.-Ing. Georg Carle Nadine Herold and Holger Kinkelin

Mehr

Proseminar Künstliche Intelligenz

Proseminar Künstliche Intelligenz Proseminar Künstliche Intelligenz Sommersemester 2009 Einführung und Themenvergabe 23. April 2009 Who is who Veranstalter Prof. Friedrich v. Henke Friedrich.von-Henke@uni-ulm.de Raum O 27 / 450 Sprechstunde

Mehr

Anfertigen von wissenschaftlichen Arbeiten. Peter Altenbernd - Hochschule Darmstadt

Anfertigen von wissenschaftlichen Arbeiten. Peter Altenbernd - Hochschule Darmstadt Anfertigen von wissenschaftlichen Arbeiten 1 Übersicht 1. Die Einleitung 2. Die Einführung 3. Der Inhalt 4. Experimente 5. Stand der Technik (Related Work) 6. Zusammenfassung Kurzfassung (Abstract) Anhang

Mehr

Web Engineering Prof. Dr. Martin Gaedke, Dipl.-Inf. Olexiy Chudnovskyy

Web Engineering Prof. Dr. Martin Gaedke, Dipl.-Inf. Olexiy Chudnovskyy Verteilte und selbstorganisierende Rechnersysteme WS SS 11/12 Seminar Web Engineering Prof. Dr. Martin Gaedke, Dipl.-Inf. Olexiy Chudnovskyy Technische Universität Chemnitz Fakultät für Informatik Professur

Mehr

Seminarvorbesprechung

Seminarvorbesprechung Seminarvorbesprechung Christian Funk, Christiane Barz, Christoph Sorge, Heiko Schepperle, Patrick Jochem Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen

Mehr

Pioniere der Informatik

Pioniere der Informatik Pioniere der Informatik Seminar im Wintersemester 2009/10 Martin Lange Institut für Informatik, LMU München 20. Oktober 2009 Pioniere der Informatik, M. Lange, IFI/LMU: Organisatorisches 1 Termine Seminar

Mehr

Kick-Off Data Mining Proseminar. Jean-Matthieu Gallard & Moritz August Technische Universität München Lehrstuhl für Scientific Computing

Kick-Off Data Mining Proseminar. Jean-Matthieu Gallard & Moritz August Technische Universität München Lehrstuhl für Scientific Computing Kick-Off Data Mining Proseminar Jean-Matthieu Gallard & Moritz August Technische Universität München Lehrstuhl für Scientific Computing Grundlegende Dinge Ziele des Proseminars Erwartungen davor Das Thema

Mehr

Forschungsseminar WS 11/12: Visionäre Technologien und Apps

Forschungsseminar WS 11/12: Visionäre Technologien und Apps Forschungsseminar WS 11/12: Visionäre Technologien und Apps D. Grüntjens, G. Lochmann, Prof. Dr. S. Müller Institut für Computervisualistik Universität Koblenz Inhaltsverzeichnis Organisatorisches Wichtige

Mehr

Seminare Softwaretechnik - Einführungsveranstaltung

Seminare Softwaretechnik - Einführungsveranstaltung Seminare Softwaretechnik - Einführungsveranstaltung Stefan Malich Sommersemester 2005 Version 1.0 Lehrstuhl für Wirtschaftsinformatik und Softwaretechnik Prof. Dr. Stefan Eicker 1 Agenda Einführung und

Mehr

Seminar Transaktionen und Workflows

Seminar Transaktionen und Workflows Seminar Transaktionen und Workflows Organisation und Themenvergabe Organisation: Prüfungsleistungen Alle Teilnehmer Regelmäßige Teilnahme (max. eine unentschuldigte Abwesenheit) Aktive Teilnahme Referat

Mehr

How to make a PIXAR movie? WS 2012/2013

How to make a PIXAR movie? WS 2012/2013 Proseminar/Seminar How to make a PIXAR movie? WS 2012/2013 Computer Graphics and Visualization Group Technische Universität München Überblick Sinn und Zweck eines Seminars Anforderungen und Zeitplan Überblick

Mehr

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant

Mehr

PROSEMINAR: MODELLBASIERTE SOFTWAREENTWICKLUNG FÜR INTELLIGENTE TECHNISCHE SYSTEME

PROSEMINAR: MODELLBASIERTE SOFTWAREENTWICKLUNG FÜR INTELLIGENTE TECHNISCHE SYSTEME PROSEMINAR: MODELLBASIERTE SOFTWAREENTWICKLUNG FÜR INTELLIGENTE TECHNISCHE SYSTEME Themenvorstellung 12. April 2013 Dr. Matthias Meyer Abteilungsleiter Softwaretechnik Folie 1 AGENDA 1. Grundlegende Anforderungen

Mehr

(Pro-)Seminar Sicherheit und Softwaretechnik im Wintersemester 2017/18

(Pro-)Seminar Sicherheit und Softwaretechnik im Wintersemester 2017/18 Sicherheit und Softwaretechnik im Wintersemester 2017/18 Dr. Daniel Strüber Prof. Dr. Jan Jürjens Universität Koblenz-Landau, Institute for Software Technology 1 Agenda Hintergründe zum Seminar Organisatorisches

Mehr

Seminar Kommunikation und Multimedia

Seminar Kommunikation und Multimedia Seminar Kommunikation und Multimedia Kommunikation unter widrigen Bedingungen & Techniken für Netze mit sporadischen Kommunikationsverbindungen Institut für Betriebssysteme und Rechnerverbund Technische

Mehr

Seminar Programmierung und Reaktive Systeme

Seminar Programmierung und Reaktive Systeme Seminar Programmierung und Reaktive Systeme Qualitätssicherung Softwareintensiver Eingebetteter Systeme Betreuer: Sascha Lity, Hauke Baller in Kooperation mit dem Institut für Softwaretechnik und Fahrzeuginformatik

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

BSc/MSc Seminar EMSEC/SHA Fakultät für Elektrotechnik und Informationstechnik Embedded Security / Secure Hardware

BSc/MSc Seminar EMSEC/SHA Fakultät für Elektrotechnik und Informationstechnik Embedded Security / Secure Hardware BSc/MSc Seminar EMSEC/SHA Fakultät für Elektrotechnik und Informationstechnik Embedded Security / Secure Hardware Verantwortlich : Prof. Dr.-Ing. Christof Paar (EMSEC) Verantwortlich : Prof. Dr.-Ing. Tim

Mehr

Einführung in die Rechnernetze Informationen zum Seminar. Bernhard Wiegel, Institut OMI, 15. April 2008

Einführung in die Rechnernetze Informationen zum Seminar. Bernhard Wiegel, Institut OMI, 15. April 2008 Einführung in die Rechnernetze Informationen zum Seminar Bernhard Wiegel, Institut OMI, 15. April 2008 1 2 Inhalt Allgemeiner Ablauf / Organisation Zeitplan Themen 2 3 Ablauf des Seminars Ziel des Seminars

Mehr

Formatvorgaben für die Ausarbeitung

Formatvorgaben für die Ausarbeitung Formatvorgaben für die Ausarbeitung - Ihre Ausarbeitung sollte 7-10 Seiten (exklusive Titelblatt, Inhaltsverzeichnis und Literaturverzeichnis) umfassen. - Der Rand sollte beidseitig ca. 2,5 cm betragen.

Mehr

Sicherheitslücken in Webanwendungen -

Sicherheitslücken in Webanwendungen - Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme

Mehr

Richtlinien und Hinweise für. Seminararbeiten

Richtlinien und Hinweise für. Seminararbeiten Richtlinien und Hinweise für Seminararbeiten Lehrstuhl für VWL (Wirtschaftspolitik, insbes. Industrieökonomik) Ökonomie der Informationsgesellschaft Prof. Dr. Peter Welzel Gliederung Die folgenden Richtlinien

Mehr

Vorbesprechung. Proseminar Bioinformatik. Sommersemester Februar 2015

Vorbesprechung. Proseminar Bioinformatik. Sommersemester Februar 2015 Vorbesprechung Proseminar Bioinformatik Sommersemester 2015 5. Februar 2015 0 Zeitplan Proseminar Vorbesprechung (heute) Einführungsveranstaltung (13.04.) 11 Vorträge (ab 20.04.) Abschlussveranstaltung

Mehr

Seminar Eingebettete Systeme Energieaspekte der Informationstechnologie Wintersemester 2012/13

Seminar Eingebettete Systeme Energieaspekte der Informationstechnologie Wintersemester 2012/13 12 Seminar Eingebettete Systeme Energieaspekte der Informationstechnologie Wintersemester 2012/13 Peter Marwedel Informatik 12 TU Dortmund Ziel des Seminars Ziel des Seminars: exemplarisches Erarbeiten

Mehr

Multiprocessor on Chip

Multiprocessor on Chip SS09 Seminar Multiprocessor on Chip Philipp Mahr 1 Outline Allgemeines & Organisatorisches Themen & Themenvergabe Wissenschaftliches Schreiben Präsentationen 2 Allgemeines Kursziele: Das Erlangen tiefereichender

Mehr

Seminar Visualisierung von Graphen

Seminar Visualisierung von Graphen Seminar Visualisierung von Graphen Vortrag, Ausarbeitung, Feedback Wintersemester 2015/2016 28. Oktober 2015 Fabian Lipp basierend auf einem Vortrag von Dorothea Wagner Vorbereitung des Vortrags Den bzw.

Mehr

Konventionen. Anfertigung wissenschaftlicher Papiere. Michaela Meier - Christopher Pietsch. Richtlinien Ausarbeitung (5.

Konventionen. Anfertigung wissenschaftlicher Papiere. Michaela Meier - Christopher Pietsch. Richtlinien Ausarbeitung (5. Anfertigung r Papiere Richtlinien Ausarbeitung (5. September 2016) Michaela Meier - Christopher Pietsch Agenda 1 2 3 1 / 12 Richtlinien Ausarbeitung (5. September 2016) Teil 1 2 / 12 Richtlinien Ausarbeitung

Mehr

Wissenschaftliches Arbeiten

Wissenschaftliches Arbeiten Wissenschaftliches Arbeiten Schriftliche Ausarbeitungen Guido de Melo Seite 2 Ablauf von Seminaren Blockseminar Themenvergabe Recherche Ausarbeitung Review Vortrag/Präsentation Seite 3 Lernziele Eigenständige

Mehr

Sie sich dazu entschieden haben, eine BA-Arbeit am LS Brosius zu schreiben

Sie sich dazu entschieden haben, eine BA-Arbeit am LS Brosius zu schreiben Bachelor-Arbeit Kolloquium zum Verfassen einer BA-Arbeit am Lehrstuhl Brosius Sie sind hier richtig, wenn Sie sich dazu entschieden haben, eine BA-Arbeit am LS Brosius zu schreiben Sie keine Informationen

Mehr

ZVIBS Zentrale Verteilung der Informatik Bachelor Seminare Wintersemester 2018/19

ZVIBS Zentrale Verteilung der Informatik Bachelor Seminare Wintersemester 2018/19 ZVIBS Zentrale Verteilung der Informatik Bachelor Seminare Wintersemester 2018/19 5. Juli 2018 Informatik, Uni Osnabrück Zentrale Verteilung? Zentrale Verteilung der Seminar-Plätze für die Module INF-BAS1

Mehr

Sicherheitslabor Einführung

Sicherheitslabor Einführung Faculty of Computer Science Institute of Systems Architecture Chair of Privacy and Data Security Sicherheitslabor Einführung Dr.-Ing. Stefan Köpsell Lehrveranstaltung Sicherheitslabor Überblick Ziel: Vermittlung

Mehr

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen 1/ 19 Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen Sommersemester 2013 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2013 Agenda LS14

Mehr

Vorbesprechung für das Bachelorseminar Information Theoretic Data Mining

Vorbesprechung für das Bachelorseminar Information Theoretic Data Mining Vorbesprechung für das Bachelorseminar Information Theoretic Data Mining Prof. Dr. Christian Böhm Dominik Mautz Dr. Bianca Wackersreuther Allgemeines Termine: Di, 25.04.2017, 12.00-14.00 Uhr in Raum C

Mehr

(Pro-)Seminar - Data Mining

(Pro-)Seminar - Data Mining (Pro-)Seminar - Data Mining Vorbesprechung SCCS, Fakultät für Informatik Technische Universität München SS 2018 Data Mining: Beispiele (1) Hausnummererkennung (Klassikation) Source: http://arxiv.org/abs/1312.6082

Mehr

Vorlesung/Seminar: Modellierung dynamischer und adaptiver Systeme, Wintersemester 2018/19

Vorlesung/Seminar: Modellierung dynamischer und adaptiver Systeme, Wintersemester 2018/19 Vorlesung/Seminar: Modellierung dynamischer und adaptiver Systeme, Wintersemester 2018/19 ModaS 0-1 Zeit: Donnerstag 12-14 Uhr, Beginn: 18.10. 2018 Ort: HG, Hörsaal M 201 WWW-Seite: https://www.sosy-lab.org/teaching/2018-ws-seminar-modas/

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Seminar Wirtschaftsinformatik

Seminar Wirtschaftsinformatik Seminar Wirtschaftsinformatik M.Sc. Melanie Windrich, Prof. Dr. Andreas Speck AG Wirtschaftsinformatik (Angewandte Informatik) Institut für Informatik Christian-Albrechts-Universität zu Kiel 10. April

Mehr

Seminar Green-IT. Wissenschaftliches Arbeiten. Web: http://www.nm.ifi.lmu.de/seminar Email: seminar12@nm.ifi.lmu.de

Seminar Green-IT. Wissenschaftliches Arbeiten. Web: http://www.nm.ifi.lmu.de/seminar Email: seminar12@nm.ifi.lmu.de Seminar Green-IT Wissenschaftliches Arbeiten Web: http://www.nm.ifi.lmu.de/seminar Email: seminar12@nm.ifi.lmu.de Ablauf des Seminars und Termine Einführungsveranstaltung Donnerstag, 26. April 16:00 Uhr

Mehr

Proseminar ETiT Fachgebiet Hochspannungstechnik

Proseminar ETiT Fachgebiet Hochspannungstechnik Proseminar ETiT Fachgebiet Hochspannungstechnik Fachgebiet Hochspannungstechnik Prof. Dr.-Ing. Volker Hinrichsen, Dipl.-Ing. Patrick Halbach 03.05.2011 1 Übersicht Ablauf und Ziele des Proseminars Seminarthemen

Mehr

Proseminar Interactive Surfaces. Einführung & Themenvergabe. Proseminar Interac/ve Surfaces Fabian Hennecke

Proseminar Interactive Surfaces. Einführung & Themenvergabe. Proseminar Interac/ve Surfaces Fabian Hennecke Proseminar Interactive Surfaces - Einführung & Themenvergabe Überblick Anwesenheit Sinn und Zweck Organisatorisches Themenvergabe Einführung in Recherche 2 Ziele Proseminar: intensive Beschäftigung mit

Mehr

Seminar WS / 2017

Seminar WS / 2017 Seminar WS 10216 / 2017 Stefan Niemczyk, Marie Ossenkopf 1 Übersicht Allgemeine Hinweise zu den Seminaren Seminare zu Ausgewählte Themen der verteilten Systeme Seminare zu Autonome mobile Roboter 2 Allgemeines

Mehr

Seminar. Web Engineering

Seminar. Web Engineering Verteilte und selbstorganisierende Rechnersysteme WS12/13 SS 11 Seminar Web Engineering Prof. Dr.-Ing. Martin Gaedke, Dipl.-Inf. Olexiy Chudnovskyy, Sebastian Heil M.Sc. Technische Universität Chemnitz

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit Softwaresicherheit Eine Präsentation von Benedikt Streitwieser und Max Göttl Einführung Kryptographie und IT-Sicherheit Gliederung Einleitung: Was ist Softwaresicherheit Populäre Beispiele Anforderungen

Mehr

Oberseminar Physik Fortgeschrittene Themen der Theoretischen Physik

Oberseminar Physik Fortgeschrittene Themen der Theoretischen Physik Oberseminar Physik Fortgeschrittene Themen der Theoretischen Physik Prof. Ansgar Denner Einführung, 28.04.2017 denner@physik.uni-wuerzburg.de Inhalt der Einführung 1 Vorstellung 2 Ziele des Oberseminars

Mehr

Informationen über Projektgruppen der Informatik 4 (AGs Martini + Meier)

Informationen über Projektgruppen der Informatik 4 (AGs Martini + Meier) Informationen über Projektgruppen der Informatik 4 (AGs Martini + Meier) Projektgruppen - Überblick PG Malware Bootcamp (Khaled Yakdan, Peter Weidenbach) PG als Block in kommender vorlesungsfreier Zeit

Mehr

Forschungsseminar WS 11/12: Erstellung touristischer AR-Anwendungen

Forschungsseminar WS 11/12: Erstellung touristischer AR-Anwendungen Forschungsseminar WS 11/12: Erstellung touristischer AR-Anwendungen D. Grüntjens, Prof. Dr. S. Müller Institut für Computervisualistik Universität Koblenz Inhaltsverzeichnis Wichtige Termine September:

Mehr

Wie schreibe ich eine Bachelorarbeit in Economic Psychology?

Wie schreibe ich eine Bachelorarbeit in Economic Psychology? Wie schreibe ich eine Bachelorarbeit in Economic Psychology? Seminar 1. Sitzung Jana Jarecki Ziele des Seminars Unterstützung von Studierenden, die ihre Bachelorarbeit in der Economic Psychology schreiben

Mehr

Seminar Spiele in der Informatik. Organisatorisches & Tipps zum Halten eines Vortrags

Seminar Spiele in der Informatik. Organisatorisches & Tipps zum Halten eines Vortrags Seminar Spiele in der Informatik (Informatik der Systeme & BAI/MAI-Seminar) Organisatorisches & Tipps zum Halten eines Vortrags Prof. Dr. Barbara König, Dr. Sander Bruggink, Christoph Blume, Mathias Hülsbuch,

Mehr

Seminar: Statistische Planung und Auswertung randomisierter kontrollierter klinischer Studien

Seminar: Statistische Planung und Auswertung randomisierter kontrollierter klinischer Studien Seminar: Statistische Planung und Auswertung randomisierter kontrollierter klinischer Studien Prof. Dr. Anne-Laure Boulesteix Dr. Mathias Fuchs, M.Sc. Roman Hornung, M.Sc. M.Sc. Silke Janitza Institut

Mehr

Hauptseminar Industrie 4.0

Hauptseminar Industrie 4.0 Hauptseminar Industrie 4.0 Einführungsveranstaltung Univ.-Prof. Dr.-Ing. Steffen Straßburger Ziele des Hauptseminars Selbständige Einarbeitung in eine wissenschaftliche Fragestellung Selbständige Literaturrecherche

Mehr

Vortragstechnik und wissenschaftliches Paperschreiben

Vortragstechnik und wissenschaftliches Paperschreiben Vortragstechnik und wissenschaftliches Paperschreiben Lehrstuhl für Rechnerarchitektur und Parallele Systeme (RAPS) Fakultät für Informatik Technische Universität München Dai Yang, M. Sc. Garching b. München,

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

Seite 1. ProSeminar Compilerbau

Seite 1. ProSeminar Compilerbau Seite 1 ProSeminar Compilerbau Seite 2 Was passiert, wenn ihr javac aufruft? In diesem Seminar lernt ihr, wie ein Werkzeug, das ihr jeden Tag verwendet, eigentlich funktioniert. Seite 3 Aufbau des ProSeminars

Mehr

Wie schreibe ich eine wissenschaftliche Arbeit?

Wie schreibe ich eine wissenschaftliche Arbeit? WESTFÄLISCHE WILHELMS-UNIVERSITÄT MÜNSTER Lehrstuhl für Volkswirtschaftstheorie Prof. Dr. Wolfgang Ströbele Wie schreibe ich eine wissenschaftliche Arbeit? 2 Gliederung 1. Organisatorischer Ablauf 2. Wissenschaftliches

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Neueste Trends im Hochleistungsrechnen

Neueste Trends im Hochleistungsrechnen Proseminar Neueste Trends im Hochleistungsrechnen Julian Kunkel, Michael Kuhn, Philipp Neumann Arbeitsbereich Wissenschaftliches Rechnen Fachbereich Informatik Fakultät für Mathematik, Informatik und Naturwissenschaften

Mehr

PS Diskurse über Informatik: Selbstbild vs. Fremdbild. Einführung Quellen- und Diskursanalyse, wissenschaftliches Arbeiten und Präsentieren

PS Diskurse über Informatik: Selbstbild vs. Fremdbild. Einführung Quellen- und Diskursanalyse, wissenschaftliches Arbeiten und Präsentieren PS Diskurse über Informatik: Selbstbild vs. Fremdbild Einführung Quellen- und Diskursanalyse, wissenschaftliches Arbeiten und Präsentieren Jörg pohle@informatik.hu-berlin.de http://waste.informatik.hu-berlin.de/lehre/ss09/diskurse/

Mehr

Ausgewählte Kapitel der Systemsoftwaretechnik: Rekonfigurierbare Systemsoftware

Ausgewählte Kapitel der Systemsoftwaretechnik: Rekonfigurierbare Systemsoftware Ausgewählte Kapitel der Systemsoftwaretechnik: Rekonfigurierbare Systemsoftware Christoph Erhardt, Peter Ulbrich Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität

Mehr

Ratgeber zur Erstellung wissenschaftlicher Arbeiten

Ratgeber zur Erstellung wissenschaftlicher Arbeiten Ratgeber zur Erstellung wissenschaftlicher Arbeiten Prof. Dr. Nicolas Giegler giegler@fb3.fra-uas.de Fachbereich 3 - Wirtschaft und Recht - www.frankfurtuniversity.de Allgemeines Die Vorbereitung einer

Mehr

Hauptseminar Vertiefungsmodul (V 2-6) Betriebswirtschaftslehre (Master)

Hauptseminar Vertiefungsmodul (V 2-6) Betriebswirtschaftslehre (Master) Hauptseminar Vertiefungsmodul (V 2-6) Betriebswirtschaftslehre (Master) Termine Sommersemester 2018 Stand: 18. Januar 2018 Lehrstuhl für Betriebswirtschaftslehre II - Betriebswirtschaftliche Steuerlehre

Mehr

Introduction to Technologies for Interaction Design. Einführung

Introduction to Technologies for Interaction Design. Einführung Introduction to Technologies for Interaction Design Einführung Organisatorisches Vorlesung: Rita Freudenberg, Universität Magdeburg, Fakultät für Informatik, Institut für Simulation und Graphik Tel. 0391

Mehr

Live Hacking: : So brechen Hacker in Ihre Netze ein

Live Hacking: : So brechen Hacker in Ihre Netze ein Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe

Mehr

Systemanforderungen AI Vergabemanager und AI Vergabeassistent

Systemanforderungen AI Vergabemanager und AI Vergabeassistent Inhaltsverzeichnis Systemanforderungen AI Vergabemanager und AI Vergabeassistent Für ASP-Modell Inhaltsverzeichnis Systemanforderungen...2 1. Aufruf der Anwendung... 2 2. Erstmaliger Aufruf und Installation...

Mehr

Seminar Angewandte Informatik

Seminar Angewandte Informatik Seminar 10 202-2312 Angewandte Informatik 00 - Einführungsveranstaltung Prof. Dr. Rainer Alt Dr. Jörg Härtwig Dr. Kyrill Meyer Chris Leiter Agenda 1) Organisatorisches zum Seminar 2) Organisatorisches

Mehr

Ausgewählte Aspekte der internationalen Rechnungslegung

Ausgewählte Aspekte der internationalen Rechnungslegung Ausgewählte Aspekte der internationalen Rechnungslegung Wintersemester 2013/14 Modul 11: Wissenstransfer Bachelor Seminar: Internationale Rechnungslegung Prof. Dr. Christiane Pott Lehrstuhl für Internationale

Mehr

Ausgewählte Kapitel der Systemsoftwaretechnik: MULTICS

Ausgewählte Kapitel der Systemsoftwaretechnik: MULTICS Ausgewählte Kapitel der Systemsoftwaretechnik: MULTICS Christian Dietrich Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg Wintersemester

Mehr

Meine Anforderungen an IHRE Bachelorarbeit und & Kolloquium

Meine Anforderungen an IHRE Bachelorarbeit und & Kolloquium Meine an IHRE Bachelorarbeit und & Kolloquium Stand Dezember 2014 an die Bachelorarbeit Formatvorlage: Sie können für die Erstellung des Berichtes die Formatvorlage der Maschinenbauer verwenden. Diese

Mehr

Sicherheit in Software

Sicherheit in Software Sicherheit in Software Fabian Cordt und Friedrich Eder 3. Juni 2011 Allgemeines Begriffserklärung Woher Die 19 Todsünden 1 - Teil 2 - Teil 3 - Teil Was kann passieren Probleme beim Porgramm Durch Lücken

Mehr

Neues aus dem DFN-CERT. 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT Agenda Veranstaltungen des DFN-CERT Aktuelle Schwachstellen und Angriffe SPAM Joe Jobs 49. DFN-Betriebstagung,

Mehr

> Implementierung paralleler Programmiermuster auf

> Implementierung paralleler Programmiermuster auf > Implementierung paralleler Programmiermuster auf modernen many-core Systemen in OpenCL Projektseminar im WiSe 2014 / 2015 Prof. Sergei Gorlatch, Ari Rasch, Michael Haidl AG Parallele und Verteilte Systeme,

Mehr

Informationsveranstaltung Semesterarbeit in Biologie

Informationsveranstaltung Semesterarbeit in Biologie Informationsveranstaltung Semesterarbeit in Biologie Programm: 1. Organisatorisches (N. Baumann) 2. Tipps von einem Betreuer (G. Heckel) 3. Literaturrecherche online (N. Haudenschild, Präsident der Fachschaft

Mehr