1. Vorlesung vom 12.04.2010

Moderator: IT-sicherheits-Management

Suriel86
Windoof-User
Windoof-User
Beiträge: 28
Registriert: 12. Nov 2008 13:30

1. Vorlesung vom 12.04.2010

Beitrag von Suriel86 » 15. Apr 2010 02:26

Hi,

ich war in der ersten Vorlesung nicht da, kann mir bitte einer sagen ob wir schon mit dem Inhalt von "Vorlesung Nr. 2: Definitionen, Sicherheitsmodelle und Security Paradigma" begonnen haben, wenn ja wie weit sind wir dabei gekommen?

Danke.

Grüße Suriel

Benutzeravatar
DerInformator
Mausschubser
Mausschubser
Beiträge: 98
Registriert: 24. Okt 2008 13:02
Wohnort: DA

Re: 1. Vorlesung vom 12.04.2010

Beitrag von DerInformator » 17. Apr 2010 23:04

Suriel86 hat geschrieben:Hi,

ich war in der ersten Vorlesung nicht da, kann mir bitte einer sagen ob wir schon mit dem Inhalt von "Vorlesung Nr. 2: Definitionen, Sicherheitsmodelle und Security Paradigma" begonnen haben, wenn ja wie weit sind wir dabei gekommen?

Danke.

Grüße Suriel
Hi,

also in der Vorlesung wurden erstmal organisatorische Dinge besprochen, wo ich mich leider nicht mehr daran erinnern kann, aber so wie immer halt -> Übungen und dann Klausur. Und die Übungen kann man Herrn Böhmer als Mail schicken, soweit ich mich noch erinnern kann (oder war das bei einer anderen Veranstaltung... hmm am besten nochmal nachfragen ;) ..organisatorisches kann ich mir nie gut merken)

In der Vorlesung selber haben wir das erste Kapitel ausgelassen. Das sollen wir uns selber angucken. Wir haben mit Kapitel 2 angefangen und die wichtigsten Definitionen gelernt (so dass man für die Vorlesung also eine gemeinsame Sprache hat). Ich bin mir nicht mehr ganz sicher aber denke mal wir sind so bis Folie 25 gekommen. Jedoch weiß ich auch nicht, ob wir den Foliensatz zuende lesen sollten und Herr Böhmer nächstes mal mit Kap. 3 anfägt, oder ob wir nächstes mal bei Kap. 2 weitermachen.

Übrigens nächstes mal entfällt die Vorlesung, da Herr Böhmer nicht da ist (so weit ich weiß hat er was von Australien gesagt :) )

Alle Angaben wie immer ohne Gewähr :P und Gruß
"Do not go where the path may lead, go instead where there is no path & leave a trail"

Antworten

Zurück zu „IT-Sicherheits-Management“