Verläßlichkeit von offenen Computersystemen 2-stündige Vorlesung im WS 2005/2006 Nr anrechenbar für Datenschutz und Datensicherheit Vortragender: Peter Fleissner, o.Univ.-Prof. DI. Dr.-techn. 2-stündige Vorlesung im WS 2005/2006 Nr anrechenbar für Datenschutz und Datensicherheit Vortragender: Peter Fleissner, o.Univ.-Prof. DI. Dr.-techn.
ACHTUNG: geänderte Beginnzeiten von 16:00 Uhr auf 18:00 Uhr und geänderter Hörsaal von EI 2 auf EI 8 im Erdgeschoß die drei nächsten Termine Montag, , 18:00 -19:30 Montag, , 18:00 -19:30 Montag, , 18:00 -19:30 (für die weiteren siehe TUWIS bzw. weblog) die drei nächsten Termine Montag, , 18:00 -19:30 Montag, , 18:00 -19:30 Montag, , 18:00 -19:30 (für die weiteren siehe TUWIS bzw. weblog)
Organisatorisches zur LVA Auf unserem Server gibt es ein weblog mit allen organisatorischen Ankündigungen unter Skripten und Präsentationen zur Vorlesung können von dort heruntergeladen werden. Auf dieser website können zu ausgewählten Themen Diskussionen geführt und Anfragen an den Vortragenden gestellt werden Auf unserem Server gibt es ein weblog mit allen organisatorischen Ankündigungen unter Skripten und Präsentationen zur Vorlesung können von dort heruntergeladen werden. Auf dieser website können zu ausgewählten Themen Diskussionen geführt und Anfragen an den Vortragenden gestellt werden
Prüfungen zur LVA Zum Leistungsnachweis kann am Ende des Wintersemesters am (18:00 Uhr) eine Prüfung über den gesamten Stoff der Vorlesung abgelegt werden; Skripten sind zugelassen. Online-Anmeldung auf unserer Website erforderlich Wie üblich wird es im Sommersemester drei weitere Prüfungstermine geben. Zum Leistungsnachweis kann am Ende des Wintersemesters am (18:00 Uhr) eine Prüfung über den gesamten Stoff der Vorlesung abgelegt werden; Skripten sind zugelassen. Online-Anmeldung auf unserer Website erforderlich Wie üblich wird es im Sommersemester drei weitere Prüfungstermine geben.
Datum (Beginn - Ende)Inhalt Immer montags (18:00 -19:30) Konzeption der Vorlesung, Regulative Mechanismen, Historische Voraussetzungen der Informationsgesellschaft EU und Österr. Datenschutzgesetze noch ÖDSG, Grenzen des Datenschutzes Elementares zur Kryptographie Mehr Kryptographie, Kryptographische Sicherheit und Schlüssellängen, Digitale Signatur und Zertifizierung.... Kryptographische Protokolle für komplexere Transaktionen Kryptographische Infrastruktur.... Sicherheitsmodelle und Zugriffskontrollen Angriffe auf die Verfügbarkeit: Malware....Copyright und Copyleft, DRM (18:00)Prüfung Inhalt der LVA
Und los gehts....
...mit einer Standortbestimmung Wo befinden wir uns? Wo gehen wir hin? Was ist das Problem? Was sollen wir tun? Wo befinden wir uns? Wo gehen wir hin? Was ist das Problem? Was sollen wir tun?...aber diese Fragen werden erst in der nächsten Vorlesung im EI 8, Pötzl-Hörsaal, Erdgeschoß, beantwortet
Gleich gehts weiter mit Ausschnitten aus dem österreichischen Film info warsinfo wars, der sich mit neuen Handlungsmöglichkeiten im Internet beschäftigt: Raub von domain names, identity theft. Die Filmemacher sind anwesend und stehen anschließend für eine Diskussion zur Verfügung. Gleich gehts weiter mit Ausschnitten aus dem österreichischen Film info warsinfo wars, der sich mit neuen Handlungsmöglichkeiten im Internet beschäftigt: Raub von domain names, identity theft. Die Filmemacher sind anwesend und stehen anschließend für eine Diskussion zur Verfügung.
Danke für Ihre Aufmerksamkeit! meine und nochmals die website: Danke für Ihre Aufmerksamkeit! meine und nochmals die website: