Oldenbourg, München
Schwenk, J. (2014): Sicherheit und Kryptographie im Internet. Von sicherer E-Mail bis zu IP-Verschlüsselung. Springer
Vieweg, Wiesbaden
Erickson, J. (2008): Hacking: The Art [...] Nichtabstreitbarkeit.
Neben der Absicherung etablierter Dienste im Internet, wie Webseiten oder Email, entstanden in der jüngeren Vergangenheit neue
Herausforderungen für den Einsatz von Kryptographie:
: (09621) 482-0
Abteilung Weiden:
Hetzenrichter Weg 15, 92637 Weiden
Tel.: (09621) 482-0
E-Mail: info@oth-aw.de
Internet: www.oth-aw.de
Leere Seite
acroform
: (09621) 482-0
Abteilung Weiden:
Hetzenrichter Weg 15, 92637 Weiden
Tel.: (09621) 482-0
E-Mail: info@oth-aw.de
Internet: www.oth-aw.de
1 Einleitung
2 Zielsetzung
3 Kanban-Systeme
Voraussetzungen*
Prerequisites
Die Studierenden sollten
• gängige Internetdienste (WWW, Email, VoIP, ...) beschreiben und differenzieren können,
• Umformung von Termen und Gleichungen vornehmen [...] Project, http://www.owasp.org
Schwenk, J.: Sicherheit und Kryptographie im Internet – Von sicherer E-Mail bis zu IP-Verschlüsselung, Vieweg + Teubner, 2014.
Internationalität (Inhaltlich)
Internationality
Voraussetzungen*
Prerequisites
Die Studierenden sollten
• gängige Internetdienste (WWW, Email, VoIP, ...) beschreiben und differenzieren können,
• Umformung von Termen und Gleichungen vornehmen [...] Project, http://www.owasp.org
Schwenk, J.: Sicherheit und Kryptographie im Internet – Von sicherer E-Mail bis zu IP-Verschlüsselung, Vieweg + Teubner, 2014.
Internationalität (Inhaltlich)
Internationality
Top-Down-Ansatz (2012)
Schwenk, J. (2014): Sicherheit und Kryptographie im Internet. Von sicherer E-Mail bis zu IP-Verschlüsselung. Springer, Wiesbaden
Aktuelle Threat- und Malware-Reports
Internationalität
Voraussetzungen*
Prerequisites
Die Studierenden sollten
• gängige Internetdienste (WWW, Email, VoIP, ...) beschreiben und differenzieren können,
• Umformung von Termen und Gleichungen vornehmen [...] Project, http://www.owasp.org
Schwenk, J.: Sicherheit und Kryptographie im Internet – Von sicherer E-Mail bis zu IP-Verschlüsselung, Vieweg + Teubner, 2014.
page
93
Internationalität
Oldenbourg, München
Schwenk, J. (2014): Sicherheit und Kryptographie im Internet. Von sicherer E-Mail bis zu IP-Verschlüsselung.
Springer
Vieweg, Wiesbaden
Erickson, J. (2008): Hacking: The
German I-IV must be approved by
the Head of the Study Program or the deputy via formal application by email to j.heigl@oth-aw.de.
Students with knowledge of the German language of less than level B2.2 [...] marketing; B2B e-commerce; affiliate
marketing; programmatic advertising; marketing automation and email marketing.
• Application of artificial intelligence in marketing
Teaching Material / Reading
: (09621) 482-0
Abteilung Weiden:
Hetzenrichter Weg 15, 92637 Weiden
Tel.: (09621) 482-0
E-Mail: info@oth-aw.de
Internet: www.oth-aw.de
1. Einführung, Problemstellung, Überblick
2.
: (09621) 482-0
Abteilung Weiden:
Hetzenrichter Weg 15, 92637 Weiden
Tel.: (09621) 482-0
E-Mail: info@oth-aw.de
Internet: www.oth-aw.de
1. Einführung, Problemstellung, Überblick
2.
Klimaschutz zu sensibilisieren.
Newsletter
Der elektronische Versand von Newslettern und E-Mails ist ein relevantes Kommunikationsmittel für
Hochschulangehörige aus Lehre, Forschung und Verwaltung [...] Klimaschutz zu sensibilisieren.
Newsletter
Der elektronische Versand von Newslettern und E-Mails ist ein relevantes Kommunikationsmittel für
Hochschulangehörige aus Lehre, Forschung und Verwaltung
Voraussetzungen*
Prerequisites
Die Studierenden sollten
• gängige Internetdienste (WWW, Email, VoIP, ...) beschreiben und differenzieren können,
• Umformung von Termen und Gleichungen vornehmen
Söllner
Voraussetzungen*
Prerequisites*
Die Studierenden sollten
• gängige Internetdienste (WWW, Email, VoIP, etc.) beschreiben und auseinanderhalten können,
• Umformung von Termen und Gleichungen vornehmen
Söllner
Voraussetzungen*
Prerequisites*
Die Studierenden sollten
• gängige Internetdienste (WWW, Email, VoIP, etc.) beschreiben und auseinanderhalten können,
• Umformung von Termen und Gleichungen vornehmen
beschützen und benötige ein Beispiel
einer solchen E-Mail, erzeugt ChatGPT die gewünschte
Ausgabe (vgl. Abbildung 1).
Abbildung 1: Von ChatGPT generierte E-Mail, die Kriminelle verwen-
den könnten, um von [...] in einer Notlage
befinden und dringend finanzielle Hilfe benötigen. Möch-
te man von ChatGPT eine E-Mail, die Kriminelle für den
„Enkeltrick“ nutzen können, antwortet das System, dass
solche Angriffe [...] möglich, Stimmen täuschend echt
nachzubilden. Auf diese Weise könnte die Großmutter
anstelle einer E-Mail sogar einen Telefonanruf bekom-
men, bei dem sich scheinbar ihr Enkel meldet und sie
um die Überweisung
Voraussetzungen*
Prerequisites
Die Studierenden sollten
• gängige Internetdienste (WWW, Email, VoIP, ...) beschreiben und differenzieren können,
• Umformung von Termen und Gleichungen vornehmen