and additional information
2.1. Language requirements
Type of mobility Subject area Language(s) of
instruction
Recommended language of
instruction level *
Student Mobility for Studies
Denial-of-Service-Attacke
Eine Denial-of-Service-Attacke (DoS) verhindert den Zugriff auf einen
Computer oder eine Website.
Bei einer DoS-Attacke versucht ein Hacker, einen Computer zu überlasten oder [...] fahren, so dass legitime Anwender keinen Zugriff mehr auf ihn haben.
Normalerweise richten sich DoS-Attacken gegen Webserver und versuchen, den
Zugriff auf Websites zu verhindern. Es werden keine Daten [...] ng von Diensten kann ein Unternehmen teuer zu stehen
kommen.
Eine häufi g verwendete Art von DoS-Attacken ist die Überschwemmung eines
Computers mit Daten, so dass er überlastet wird. Dies wird b
Denial-of-Service-Attacke
Eine Denial-of-Service-Attacke (DoS) verhindert den Zugriff auf einen
Computer oder eine Website.
Bei einer DoS-Attacke versucht ein Hacker, einen Computer zu überlasten oder [...] fahren, so dass legitime Anwender keinen Zugriff mehr auf ihn haben.
Normalerweise richten sich DoS-Attacken gegen Webserver und versuchen, den
Zugriff auf Websites zu verhindern. Es werden keine Daten [...] ng von Diensten kann ein Unternehmen teuer zu stehen
kommen.
Eine häufi g verwendete Art von DoS-Attacken ist die Überschwemmung eines
Computers mit Daten, so dass er überlastet wird. Dies wird b
zum Versenden von Phishing-Mails
zu nutzen. Eine andere Einsatzmöglichkeit von Bot
Netzen sind DDoS-Attacken (Distributed Denial-of-
Service attack). Dabei werden die Computer innerhalb
des Bot-Netzes [...] angewiesen sind, las-
sen sich einige auf diese Weise erpressen. Nicht zuletzt,
da es bei einem DDoS-Angriff durch ein Bot-Netzwerk
nahezu unmöglich ist, den echten Angreifer ausfindig zu
machen, sollten [...] unbemerkt für seine Zwecke zu
missbrauchen. So kann er damit z. B. Internetseiten
lahmlegen (DDoS), Spam versenden oder Online-
Banking-Betrug begehen.
• Ransomware: Daten werden verschlüsselt
Einladung zu den
Informationssicherheits-
Awareness-Tagen 2021
B
ild
:
M
ar
ku
s
Sp
is
ke
-
U
n
sp
la
sh
page
Die IT Security Awareness Days werden [...] Online Tools des GITZ
(Leonard-Jari Zurek, Christian Böttger, TU Braunschweig)
Wie sag ich’s meinen Mitarbeitern?
(Rainer Gerling, Hochschule München)
E-Mail-Sicherheit / Phishing (Christian [...] Braunschweig)
Sicherheit für Windows-Arbeitsplatzrechner
(Susan Roesner, Uni Hildesheim)
S/MIME – Digitales Signieren für E-Mail und Dokumente
(Anna Schindler, Jochen Becker, TU Darmstadt)
Vergangenheit,
Verben; Kardinalzahlen 0 – 400, Modalwörter.
Lehrmaterial S. Tschernyschow, A. Tschernyschowa: Auf geht’s! 1.1 (Pojechali!) Kursbuch
und Arbeitsbuch
Lehrmethoden Seminaristischer [...] ohne Präfix, reflexive
Verben, Verbalaspekte, Imperativ
Lehrmaterial
S. Tschernyschow, A. Tschernyschowa: Auf geht’s! 1.2 (Pojechali!) Kursbuch
und Arbeitsbuch
Lehrmethoden
Seminaristischer [...] Kausalsätze, Aspekte
mit Modalworten, Aspekte im Imperativ
Lehrmaterial S. Tschernyschow, A. Tschernyschowa: Auf geht’s! 2.1 (Pojechali!) Kursbuch
und Arbeitsbuch
Lehrmethoden
Seminar (Übungen
Vergangenheit,
Verben; Kardinalzahlen 0 – 400, Modalwörter.
Lehrmaterial S. Tschernyschow, A. Tschernyschowa: Auf geht’s! 1.1 (Pojechali!) Kursbuch
und Arbeitsbuch
Lehrmethoden Seminaristischer [...] ohne Präfix, reflexive
Verben, Verbalaspekte, Imperativ
Lehrmaterial
S. Tschernyschow, A. Tschernyschowa: Auf geht’s! 1.2 (Pojechali!) Kursbuch
und Arbeitsbuch
Lehrmethoden
Seminaristischer [...] Kausalsätze, Aspekte
mit Modalworten, Aspekte im Imperativ
Lehrmaterial S. Tschernyschow, A. Tschernyschowa: Auf geht’s! 2.1 (Pojechali!) Kursbuch
und Arbeitsbuch
Lehrmethoden Seminaristischer
Präsidenten der Hochschule geregelt. Mitarbeitern des Referates Technik
und Umwelt, des Referate s Liegenschaften und von diesen beauftragte Fremdfirmen ist in
Ausübung ihrer beruflichen Aufgaben der [...] Hochschule Amberg-Weiden
page
(8) Das Führen von Waffen und gefährlichen Gegenständen i. S. d. § 1 WaffG, auch wenn sie
nach dem WaffG behördlich genehmigt oder erlaubnisfrei geführt werden
Abschlussarbeit thesis
Abschlusszeugnis final academic record
B
Bachelorstudium bachelor’s programme
Basismodul basic module
Berufsbegleitendes Studium part-time study programme/ studying [...] Environmental Process Engineering
C
Career Service career service
D
Dekanat dean‘s office
Digitale Lehre digital teaching
Duales Studium dual study programme
E
Elektro- und [...] Laborordnung laboratory regulations
M
Maschinenbau Mechanical Engineering
Masterstudium master’s programme
Mechatronik und digitale Automation Mechatronics and Digital Automation
Medieninformatik
Auswahlverfahren selection procedure
Abschlussarbeit thesis
B
Bachelorstudium bachelor’s programme
Basismodul basic module
Berufsbegleitendes Studium studying while working
Bibliothek [...] Environmental Process Engineering
C
Career Service career service
D
Dekanat dean‘s office
Digitale Lehre digital teaching
Duales Studium dual study programme
E
Elektro- und [...] e
L
Labor laboratory/ lab
M
Maschinenbau Mechanical Engineering
Masterstudium master’s programme
Mechatronik und digitale Automation Mechatronics and Digital Automation
Medieninformatik
Personal data:
Family name: ______________________________________________________
First name(s): ______________________________________________________
Date of birth: ________________________
date 2021-03-16T16:30:53Z
pdf:PDFVersion 1.3
xmp:CreatorTool PFU ScanSnap Manager 6.5.61 #S1500
stream_content_type application/pdf
pdf:hasXFA false
access_permission:modify_annotations [...] eb
Last-Save-Date 2021-03-16T16:30:53Z
pdf:docinfo:creator_tool PFU ScanSnap Manager 6.5.61 #S1500
pdf:docinfo:custom:MetadataDate D:20210316125821+01'00'
access_permission:fill_in_form true
Recherche im OPAC, Open Access und
Zeitmanagement
17.04.18 um 13 Uhr
Workshop 2: Wie geht’s weiter?
Datenbanken, Literaturbeschaffung, Bewertung von Suchergebnissen
24.04.18 um 13 Uhr
Allgemeinen Benützungsordnung der Bayerischen Staatlichen Bibliotheken (ABOB) vom 18. August 1993 (s.u.).
Externe Nutzer können in der Bibliothek einen PC für eigene wissenschaftliche Zwecke nach [...] von E-Books nutzen. Hierfür gilt die
Nutzungsordnung des Rechenzentrums der OTH Amberg-Weiden (s.u.).
Die Bibliotheksbenutzung ist für Schüler*innen ab dem 16. Lebensjahr möglich.
Ich verpflichte
Allgemeinen Benützungsordnung der Bayerischen Staatlichen Bibliotheken (ABOB) vom 18. August 1993 (s.u.).
Externe Nutzer können in der Bibliothek einen PC für eigene wissenschaftliche Zwecke nach [...] von E-Books nutzen. Hierfür gilt die
Nutzungsordnung des Rechenzentrums der OTH Amberg-Weiden (s.u.).
Die Bibliotheksbenutzung ist für Schüler/Innen ab dem 16. Lebensjahr möglich.
Ich verpflichte
zu betreiben!
Das RZ unterstützt die beiden Standards nach 802.11b (max. 11MBit/s) und 802.11g (max. 54Mbit/s)
Bei der Nutzung des WLAN gelten die oben genannten Regeln und Vorschriften (§1 [...] für Tools etc. (für alle Nutzer)
Anschluss an das Wissenschaftsnetz (X-Win) mit 2x 350MBit/s Anschlusskapazität und Verteilung der Ressourcen
auf die verschiedenen Nutzergruppen.
Die [...] Weiden erfolgt mit einer internen symmetrischen Leitung, mit einer Kapazität von
ebenfalls 600 MBit/s in beide Richtungen.
Software
Sie verteilt sich in verschiedenen Anwendungsgruppen
Ratschläge, um Betrügermails
zu enttarnen. Tipps und Tricks zu Win
dows (S. 4), Smartphone (S. 5) und WLAN
Router (S. 6) runden das Paket ab.
Auch nach Feierabend haben es Be
trüger auf Ihr Geld [...] wortmanager benutzen (siehe S. 15). Und
noch ein guter Rat: Bewegen Sie sich vor
sichtig auf den üblichen Messenger
diensten (S. 9) sowie diversen Social
MediaPlattformen (S. 11) und glauben Sie
nicht [...] Geld abgesehen, seien Sie
also achtsam bei Transaktionen im Brow
ser (S. 10), vor allem wenn Sie Überwei
sungen via Onlinebanking (S. 12) erledi
gen. Nutzen Sie immer eine ZweiFaktor
Authentifizierung
smarte Tool für ein effi zientes ISMS
TTS Trusted Technologies and Solu� ons GmbH
info@� s-security.com info@� s-trax.com
Foto: ©knssr/stock.adobe.com
beim Au� au und Betrieb Ihres ISMS.
TTS trax [...] können jeder-
zeit ausfallen. Erstellen Sie re-
gelmäßig Backups Ihrer wich-
tigsten Dateien (siehe S. 15).
Virenscanner
Ein Virenscanner mit Echtzeit-
schutz ist unter Windows rat-
sam. Der vorinstallierte [...]
Gute Passwörter
Nutzen Sie für alle Geräte-
dienste wie Dateifreigaben
gute Passwörter (siehe S. 16).
Das gilt auch für die Konfigu-
rationsoberfläche des Routers,
da diese für Angreifer erreich-
können jeder-
zeit ausfallen. Erstellen Sie re-
gelmäßig Backups Ihrer wich-
tigsten Dateien (siehe S. 15).
Windows
5 Handgriffe für Windows 10
c’t-Security-Checkliste
www.ct.de/check2021
[...] andere
Gute Passwörter
Nutzen Sie für alle Geräte-
dienste wie Dateifreigaben
gute Passwörter (siehe S. 16).
Das gilt auch für die Konfigu-
rationsoberfläche des Routers,
da diese für Angreifer erreich-
ohne Präfix, reflexive
Verben, Verbalaspekte, Imperativ
Lehrmaterial
S. Tschernyschow, A. Tschernyschowa: Auf geht’s! 1.2 (Pojechali!) Kursbuch
und Arbeitsbuch
Lehrmethoden
Seminaristischer [...] ionen, Partizipien, Passivsätze, adverbiales Partizip
Lehrmaterial S. Tschernyschow, A. Tschernyschowa: Auf geht’s! 2.2 (Pojechali!)
Lehrmethoden
Seminar (Übungen, Rollenspiele, Gruppen-
ohne Präfix, reflexive
Verben, Verbalaspekte, Imperativ
Lehrmaterial
S. Tschernyschow, A. Tschernyschowa: Auf geht’s! 1.2 (Pojechali!) Kursbuch
und Arbeitsbuch
Lehrmethoden
Seminaristischer [...] ionen, Partizipien, Passivsätze, adverbiales Partizip
Lehrmaterial S. Tschernyschow, A. Tschernyschowa: Auf geht’s! 2.2 (Pojechali!)
Lehrmethoden
Seminar (Übungen, Rollenspiele, Gruppen-
Ing. Dita Hommerová, Ph.D., MBA; ZČU
annotation https://www.google.de/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwj-9b6o9qnVAhWFWhQKHcRaDBUQjRwIBw&url=https://www.oth-aw [...] QjCNH230dMqaH6FwafkCiyAculWD41kQ&ust=1501260695399005 https://www.google.de/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwj-9b6o9qnVAhWFWhQKHcRaDBUQjRwIBw&url=https://www.oth-aw [...] Weidener Weihnachtsmarkt (individuell)
annotation https://www.google.de/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwj-9b6o9qnVAhWFWhQKHcRaDBUQjRwIBw&url=https://www.oth-aw
Krátká prohlídka města v českém nebo německém jazyce (dle zájmu)
19 hod. Společná večeře (Bräuwirt) s přítomnými hosty
Čtvrtek, 30. listopadu 2017
OTH Weiden (sál 01)
9.15 hod. Registrace [...] Hommerová, Ph.D., MBA; ZČU v Plzni
annotation https://www.google.de/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwj-9b6o9qnVAhWFWhQKHcRaDBUQjRwIBw&url=https://www.oth-aw [...] QjCNH230dMqaH6FwafkCiyAculWD41kQ&ust=1501260695399005 https://www.google.de/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&cad=rja&uact=8&ved=0ahUKEwj-9b6o9qnVAhWFWhQKHcRaDBUQjRwIBw&url=https://www.oth-aw
by U.S.:
• U.S. investors were banned from buying new dollar-denominated
Russian debt
• U.S. banks were banned from taking part in the primary market for non-
ruble sovereign bonds
• U.S. financial [...] countries
which
condemned Russia’s
war (excl. China)
GDP
450
177
Exports
273
1 657
Russia’s exports vs GDP, USD bn, 2018 Key impact levers
• Russia’s economy is deeply
interconnected [...] Retail
Transport
Automative
Tech
Latvia
Estonia
Lithuania
Denmark
U.S.
U.S.
Germany
U.S.
China
Taiwan
Refused to continue codesharing
program with Aeroflot [3]
o In diesem Programm wird konkret die Zielgruppe von Geflüchteten aus der Ukraine
gefördert (s.1.2).
o Im Unterschied zur Individualförderung beinhaltet das Programm auch Maßnahmen für
Vorbereitung [...] ist es in einem bestimmten Umfang möglich, Personalmittel für
Betreuungsaufgaben zu beantragen (s. Frage 2.9). Für darüberhinausgehenden
Personalbedarf ist zu erwarten, dass infrastrukturelle Maßnahmen