{"id":71,"date":"2018-10-01T08:56:35","date_gmt":"2018-10-01T07:56:35","guid":{"rendered":"http:\/\/its.informatik.htw-aalen.de\/wp\/?page_id=71"},"modified":"2018-10-01T08:57:14","modified_gmt":"2018-10-01T07:57:14","slug":"vorlesungen","status":"publish","type":"page","link":"https:\/\/its.informatik.htw-aalen.de\/wp\/?page_id=71","title":{"rendered":"Vorlesungen"},"content":{"rendered":"<h1>Vorlesungen<\/h1>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-241\" src=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2013\/02\/tafel-banner.jpg\" alt=\"Tafel Banner\" width=\"2000\" height=\"500\" srcset=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2013\/02\/tafel-banner-300x75.jpg 300w, https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2013\/02\/tafel-banner-1024x256.jpg 1024w, https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2013\/02\/tafel-banner.jpg 2000w, https:&#x2f;&#47;i&#x74;&#115;&#46;&#x69;&#110;f&#x6f;&#x72;&#109;&#x61;&#x74;&#105;k&#x2e;&#104;t&#x77;&#45;a&#x61;&#x6c;&#101;&#x6e;&#x2e;&#100;e&#x2f;&#119;p&#x2f;&#119;p&#x2d;&#99;o&#x6e;&#x74;&#101;&#x6e;&#x74;&#47;u&#x70;&#108;o&#x61;&#100;s&#x2f;&#x32;&#48;&#x31;&#x33;&#47;0&#x32;&#47;t&#x61;&#102;e&#x6c;&#45;b&#x61;&#x6e;&#110;&#x65;&#x72;&#45;3&#x30;&#48;x&#x37;&#53;&#64;&#x32;&#x78;&#46;&#x6a;&#x70;&#103; 600w\" sizes=\"(max-width: 2000px) 100vw, 2000px\" \/><\/p>\n<div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 hundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-overflow:visible;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-one-full fusion-column-first fusion-column-last fusion-column-no-min-height\" style=\"--awb-bg-size:cover;--awb-margin-bottom:0px;\"><div class=\"fusion-column-wrapper fusion-flex-column-wrapper-legacy\"><div class=\"fusion-title title fusion-title-1 fusion-title-text fusion-title-size-two\" style=\"--awb-margin-top-small:10px;--awb-margin-right-small:0px;--awb-margin-bottom-small:10px;--awb-margin-left-small:0px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:19;--minFontSize:19;line-height:1.5;\">Vorlesungen im Wintersemester 2018\/2019<\/h2><span class=\"awb-title-spacer\"><\/span><div class=\"title-sep-container\"><div class=\"title-sep sep-double sep-solid\" style=\"border-color:#e0dede;\"><\/div><\/div><\/div>\n<div class=\"fusion-clearfix\"><\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-one-full fusion-column-first fusion-column-last fusion-column-no-min-height\" style=\"--awb-bg-size:cover;--awb-margin-bottom:0px;\"><div class=\"fusion-column-wrapper fusion-flex-column-wrapper-legacy\"><div class=\"fusion-recent-posts fusion-recent-posts-1 avada-container layout-default layout-columns-4\"><section class=\"fusion-columns columns fusion-columns-4 columns-4\"><article class=\"post fusion-column column col col-lg-3 col-md-3 col-sm-3\"><div class=\"fusion-flexslider fusion-flexslider-loading flexslider flexslider-hover-type-none\"><ul class=\"slides\"><li><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=336\" aria-label=\"Kryptographische Protokolle\" class=\"hover-type-none\"><img decoding=\"async\" width=\"660\" height=\"405\" src=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2013\/03\/kryptografie-660x405.jpg\" class=\"attachment-recent-posts size-recent-posts\" alt=\"\" srcset=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2013\/03\/kryptografie-660x405.jpg 660w, https:&#47;&#x2f;&#105;&#x74;&#115;&#x2e;&#105;&#x6e;&#102;&#x6f;&#114;&#x6d;a&#x74;i&#x6b;&#46;&#x68;t&#x77;-&#x61;a&#108;&#x65;&#110;&#x2e;&#100;&#x65;&#47;&#x77;&#112;&#x2f;&#119;&#x70;&#45;&#x63;o&#x6e;t&#x65;n&#x74;\/&#x75;p&#x6c;o&#97;&#x64;&#115;&#x2f;&#50;&#x30;&#49;&#x33;&#47;&#x30;&#51;&#x2f;&#107;&#x72;y&#x70;t&#x6f;g&#x72;a&#x66;i&#x65;-&#54;&#x36;&#48;&#x78;&#52;&#x30;&#53;&#x40;&#50;&#x78;&#46;&#x6a;&#112;&#x67; 1320w\" sizes=\"(max-width: 660px) 100vw, 660px\" \/><\/a><\/li><\/ul><\/div><div class=\"recent-posts-content\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2026-05-12T08:48:14+02:00<\/span><h4 class=\"entry-title\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=336\">Kryptographische Protokolle<\/a><\/h4><p class=\"meta\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2026-05-12T08:48:14+02:00<\/span><span>12. May  2026<\/span><span class=\"fusion-inline-sep\">|<\/span><span class=\"fusion-comments\"><span>Comments Off<span class=\"screen-reader-text\"> on Kryptographische Protokolle<\/span><\/span><\/span><\/p><\/div><\/article><article class=\"post fusion-column column col col-lg-3 col-md-3 col-sm-3\"><div class=\"fusion-flexslider fusion-flexslider-loading flexslider flexslider-hover-type-none\"><ul class=\"slides\"><li><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=1833\" aria-label=\"Sicherheit von Webanwendungen\" class=\"hover-type-none\"><img decoding=\"async\" width=\"700\" height=\"441\" src=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2018\/10\/sichere-webanwendungen-700x441.jpg\" class=\"attachment-recent-posts size-recent-posts\" alt=\"\" srcset=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2018\/10\/sichere-webanwendungen-320x202.jpg 320w, https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2018\/10\/sichere-webanwendungen-700x441.jpg 700w, https:&#x2f;\/&#x69;&#116;&#x73;&#46;i&#x6e;&#102;&#x6f;&#114;m&#x61;&#116;&#x69;&#107;&#46;&#x68;t&#x77;&#45;&#x61;&#x61;l&#x65;&#110;&#x2e;&#100;e&#x2f;&#119;&#x70;&#47;w&#x70;-&#x63;&#111;n&#x74;e&#x6e;&#116;&#x2f;&#117;p&#x6c;&#111;&#x61;&#100;s&#x2f;&#50;&#x30;&#49;8&#x2f;1&#x30;&#47;&#x73;&#x69;c&#x68;&#101;&#x72;&#101;-&#x77;&#101;&#x62;&#97;n&#x77;&#101;&#x6e;&#100;u&#x6e;g&#x65;&#110;&#x2d;&#x33;2&#x30;&#120;&#x32;&#48;2&#x40;&#50;&#x78;&#46;j&#x70;g 640w, https:&#x2f;&#x2f;&#105;ts&#x2e;&#x69;&#110;&#102;o&#x72;&#x6d;&#97;&#116;i&#x6b;&#x2e;&#x68;&#116;w-&#x61;&#x61;&#108;&#101;n&#x2e;&#x64;&#101;&#47;w&#x70;&#x2f;&#119;&#112;-&#x63;&#x6f;&#x6e;&#116;en&#x74;&#x2f;&#117;&#112;l&#x6f;&#x61;&#100;&#115;\/&#x32;&#x30;&#49;&#56;\/&#x31;&#x30;&#x2f;&#115;ic&#x68;&#x65;&#114;&#101;-&#x77;&#x65;&#98;&#97;n&#x77;&#x65;&#x6e;&#100;u&#x6e;&#x67;&#x65;&#110;-7&#x30;&#x30;&#120;&#52;4&#x31;&#x40;&#50;&#120;&#46;&#x6a;&#x70;&#x67; 1400w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/a><\/li><\/ul><\/div><div class=\"recent-posts-content\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2026-04-30T08:26:01+02:00<\/span><h4 class=\"entry-title\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=1833\">Sicherheit von Webanwendungen<\/a><\/h4><p class=\"meta\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2026-04-30T08:26:01+02:00<\/span><span>30. April  2026<\/span><span class=\"fusion-inline-sep\">|<\/span><span class=\"fusion-comments\"><span>Comments Off<span class=\"screen-reader-text\"> on Sicherheit von Webanwendungen<\/span><\/span><\/span><\/p><\/div><\/article><article class=\"post fusion-column column col col-lg-3 col-md-3 col-sm-3\"><div class=\"fusion-flexslider fusion-flexslider-loading flexslider flexslider-hover-type-none\"><ul class=\"slides\"><li><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=1240\" aria-label=\"Wahrscheinlichkeitstheorie und Statistik\" class=\"hover-type-none\"><img decoding=\"async\" width=\"700\" height=\"441\" src=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2016\/04\/wahrscheinlichkeit-700x441.jpg\" class=\"attachment-recent-posts size-recent-posts\" alt=\"\" srcset=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2016\/04\/wahrscheinlichkeit-320x202.jpg 320w, https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2016\/04\/wahrscheinlichkeit-700x441.jpg 700w, https:&#47;&#x2f;&#105;&#x74;&#115;&#x2e;i&#x6e;f&#111;&#x72;&#109;&#x61;&#116;&#x69;k&#x2e;h&#116;&#x77;&#45;&#x61;&#97;&#x6c;&#101;&#x6e;&#46;&#x64;e&#47;&#x77;&#112;&#x2f;&#119;&#x70;-&#x63;o&#110;&#x74;&#101;&#x6e;&#116;&#x2f;&#117;&#x70;l&#x6f;a&#100;&#x73;&#47;&#x32;&#48;&#x31;6&#x2f;0&#52;&#x2f;&#119;&#x61;&#104;&#x72;&#115;&#x63;h&#x65;i&#110;&#x6c;&#105;&#x63;&#104;&#x6b;e&#x69;t&#45;&#x33;&#50;&#x30;&#120;&#x32;&#48;&#x32;&#64;&#x32;x&#46;&#x6a;&#112;&#x67; 640w, https:&#x2f;&#x2f;&#x69;&#x74;&#115;&#46;inf&#x6f;&#x72;&#x6d;&#x61;&#116;&#105;k&#46;h&#x74;&#x77;&#x2d;&#x61;&#97;&#108;&#101;n&#46;&#x64;&#x65;&#x2f;&#x77;&#112;&#47;&#119;p-&#x63;&#x6f;&#x6e;&#x74;&#101;&#110;&#116;\/u&#x70;&#x6c;&#x6f;&#x61;&#100;&#115;&#47;20&#x31;&#x36;&#x2f;&#x30;&#52;&#47;&#119;ah&#x72;&#x73;&#x63;&#x68;&#101;&#105;&#110;li&#x63;&#x68;&#x6b;&#x65;&#105;&#116;&#45;70&#x30;&#x78;&#x34;&#x34;&#49;&#64;&#50;x&#46;&#x6a;&#x70;&#x67; 1400w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/a><\/li><\/ul><\/div><div class=\"recent-posts-content\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2026-04-22T20:26:06+02:00<\/span><h4 class=\"entry-title\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=1240\">Wahrscheinlichkeitstheorie und Statistik<\/a><\/h4><p class=\"meta\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2026-04-22T20:26:06+02:00<\/span><span>22. April  2026<\/span><span class=\"fusion-inline-sep\">|<\/span><span class=\"fusion-comments\"><span>Comments Off<span class=\"screen-reader-text\"> on Wahrscheinlichkeitstheorie und Statistik<\/span><\/span><\/span><\/p><\/div><\/article><article class=\"post fusion-column column col col-lg-3 col-md-3 col-sm-3\"><div class=\"fusion-flexslider fusion-flexslider-loading flexslider flexslider-hover-type-none\"><ul class=\"slides\"><li><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=1336\" aria-label=\"Sichere Programmierung\" class=\"hover-type-none\"><img decoding=\"async\" width=\"700\" height=\"441\" src=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2016\/10\/sichere-programmierung-700x441.jpg\" class=\"attachment-recent-posts size-recent-posts\" alt=\"\" srcset=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2016\/10\/sichere-programmierung-320x202.jpg 320w, https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2016\/10\/sichere-programmierung-700x441.jpg 700w, https:&#x2f;&#x2f;&#x69;&#x74;&#x73;&#x2e;&#x69;&#x6e;&#x66;&#x6f;&#x72;&#x6d;&#x61;&#x74;&#x69;&#x6b;&#x2e;&#x68;&#x74;&#x77;&#x2d;&#x61;&#x61;&#x6c;&#x65;&#x6e;&#x2e;&#x64;&#x65;&#x2f;&#x77;&#x70;&#x2f;&#x77;&#x70;&#x2d;&#x63;&#x6f;&#x6e;&#x74;&#x65;&#x6e;&#x74;&#x2f;&#117;&#112;&#108;&#111;&#97;&#100;&#115;&#47;&#50;&#48;&#49;&#54;&#47;&#49;&#48;&#47;&#115;&#105;&#99;&#104;&#101;&#114;&#101;&#45;&#112;&#114;&#111;&#103;&#114;&#97;&#109;mierung-320x202&#64;2x&#46;jpg 640w, https:&#47;\/&#105;t&#115;&#46;&#x69;n&#x66;o&#x72;m&#x61;t&#x69;k&#x2e;h&#x74;w&#x2d;a&#x61;l&#x65;&#110;&#x2e;&#100;&#x65;&#47;&#x77;&#112;&#x2f;&#119;&#x70;&#45;&#x63;&#111;&#x6e;&#116;&#x65;&#110;&#x74;&#47;&#x75;&#112;&#x6c;&#111;&#x61;&#100;s&#47;2&#48;1&#x36;\/&#x31;0&#x2f;s&#x69;c&#x68;e&#x72;e&#x2d;p&#x72;o&#x67;r&#x61;&#109;&#x6d;&#105;&#x65;&#114;&#x75;&#110;&#x67;&#45;&#x37;&#48;&#x30;&#120;&#x34;&#52;&#x31;&#64;&#x32;&#120;&#x2e;&#106;&#x70;&#103; 1400w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/a><\/li><\/ul><\/div><div class=\"recent-posts-content\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2026-04-20T09:39:04+02:00<\/span><h4 class=\"entry-title\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=1336\">Sichere Programmierung<\/a><\/h4><p class=\"meta\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2026-04-20T09:39:04+02:00<\/span><span>20. April  2026<\/span><span class=\"fusion-inline-sep\">|<\/span><span class=\"fusion-comments\"><span>Comments Off<span class=\"screen-reader-text\"> on Sichere Programmierung<\/span><\/span><\/span><\/p><\/div><\/article><\/section><\/div>\n<div class=\"fusion-clearfix\"><\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_1 1_1 fusion-one-full fusion-column-first fusion-column-last fusion-column-no-min-height\" style=\"--awb-bg-size:cover;--awb-margin-bottom:0px;\"><div class=\"fusion-column-wrapper fusion-flex-column-wrapper-legacy\"><div class=\"fusion-title title fusion-title-2 fusion-title-text fusion-title-size-two\" style=\"--awb-margin-top-small:10px;--awb-margin-right-small:0px;--awb-margin-bottom-small:10px;--awb-margin-left-small:0px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:19;--minFontSize:19;line-height:1.5;\">Vorlesungen in vergangenen Semestern<\/h2><span class=\"awb-title-spacer\"><\/span><div class=\"title-sep-container\"><div class=\"title-sep sep-double sep-solid\" style=\"border-color:#e0dede;\"><\/div><\/div><\/div>\n<div class=\"fusion-clearfix\"><\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_1_1 1_1 fusion-one-full fusion-column-first fusion-column-last fusion-column-no-min-height\" style=\"--awb-bg-size:cover;--awb-margin-bottom:0px;\"><div class=\"fusion-column-wrapper fusion-flex-column-wrapper-legacy\"><div class=\"fusion-recent-posts fusion-recent-posts-2 avada-container layout-default layout-columns-4\"><section class=\"fusion-columns columns fusion-columns-4 columns-4\"><article class=\"post fusion-column column col col-lg-3 col-md-3 col-sm-3\"><div class=\"fusion-flexslider fusion-flexslider-loading flexslider flexslider-hover-type-none\"><ul class=\"slides\"><li><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=246\" aria-label=\"Systemsicherheit\" class=\"hover-type-none\"><img decoding=\"async\" width=\"660\" height=\"405\" src=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2013\/02\/systemsicherheit-660x405.jpg\" class=\"attachment-recent-posts size-recent-posts\" alt=\"\" srcset=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2013\/02\/systemsicherheit-660x405.jpg 660w, https:&#47;&#47;&#x69;&#x74;&#115;&#46;&#x69;&#x6e;&#102;&#111;&#x72;&#x6d;&#97;&#116;&#x69;&#x6b;&#46;&#104;&#x74;&#x77;&#45;&#97;&#x61;&#x6c;&#101;&#110;&#x2e;&#x64;&#101;&#47;&#x77;&#x70;&#47;&#119;&#x70;&#x2d;&#99;&#111;&#x6e;&#x74;&#101;&#110;&#x74;&#x2f;&#117;&#112;&#x6c;&#x6f;&#97;&#100;&#x73;&#x2f;&#50;&#48;&#x31;&#x33;&#47;&#48;&#x32;&#x2f;&#115;&#121;&#x73;&#x74;&#101;&#109;&#x73;&#x69;&#99;&#104;&#x65;&#x72;&#104;&#101;&#x69;&#x74;&#45;&#54;&#x36;&#x30;&#120;&#52;&#x30;&#x35;&#64;&#50;&#x78;&#x2e;&#106;&#112;&#x67; 1320w\" sizes=\"(max-width: 660px) 100vw, 660px\" \/><\/a><\/li><\/ul><\/div><div class=\"recent-posts-content\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2018-10-01T08:54:34+02:00<\/span><h4 class=\"entry-title\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=246\">Systemsicherheit<\/a><\/h4><p class=\"meta\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2018-10-01T08:54:34+02:00<\/span><span>1. October  2018<\/span><span class=\"fusion-inline-sep\">|<\/span><span class=\"fusion-comments\"><span>Comments Off<span class=\"screen-reader-text\"> on Systemsicherheit<\/span><\/span><\/span><\/p><\/div><\/article><article class=\"post fusion-column column col col-lg-3 col-md-3 col-sm-3\"><div class=\"fusion-flexslider fusion-flexslider-loading flexslider flexslider-hover-type-none\"><ul class=\"slides\"><li><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=1591\" aria-label=\"Crypto-Hacking\" class=\"hover-type-none\"><img decoding=\"async\" width=\"700\" height=\"441\" src=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2017\/10\/crypto-hacking-700x441.jpg\" class=\"attachment-recent-posts size-recent-posts\" alt=\"\" srcset=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2017\/10\/crypto-hacking-320x202.jpg 320w, https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2017\/10\/crypto-hacking-700x441.jpg 700w, https:\/\/&#105;&#116;&#115;&#46;&#x69;&#x6e;&#x66;&#x6f;&#x72;ma&#116;&#105;&#107;&#46;&#x68;&#x74;&#x77;&#x2d;&#x61;al&#101;&#110;&#46;&#100;&#x65;&#x2f;&#x77;&#x70;&#x2f;wp-&#99;&#111;&#110;&#x74;&#x65;&#x6e;&#x74;&#x2f;upl&#111;&#97;&#100;&#x73;&#x2f;&#x32;&#x30;&#x31;7\/1&#48;&#47;&#99;&#x72;&#x79;&#x70;&#x74;&#x6f;-ha&#99;&#107;&#105;&#x6e;&#x67;&#x2d;&#x33;&#x32;0x2&#48;&#50;&#64;&#x32;&#x78;&#x2e;&#x6a;&#x70;g 640w, https:&#47;\/&#x69;t&#x73;&#46;&#x69;&#110;&#x66;&#111;r&#x6d;a&#x74;&#105;&#x6b;&#46;&#x68;&#116;&#x77;&#45;a&#x61;l&#x65;&#110;&#x2e;&#100;&#x65;&#47;w&#x70;\/&#x77;&#112;&#x2d;&#99;&#x6f;&#110;&#x74;&#101;n&#x74;\/&#x75;&#112;&#x6c;&#111;&#x61;&#100;s&#x2f;2&#x30;&#49;&#x37;&#47;&#x31;&#48;&#x2f;&#99;r&#x79;p&#x74;&#111;&#x2d;&#104;&#x61;&#99;k&#x69;n&#x67;&#45;&#x37;&#48;&#x30;&#120;&#x34;&#52;1&#x40;2&#x78;&#46;&#x6a;&#112;&#x67; 1400w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/a><\/li><\/ul><\/div><div class=\"recent-posts-content\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2019-03-13T07:44:30+01:00<\/span><h4 class=\"entry-title\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=1591\">Crypto-Hacking<\/a><\/h4><p class=\"meta\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2019-03-13T07:44:30+01:00<\/span><span>23. January  2018<\/span><span class=\"fusion-inline-sep\">|<\/span><span class=\"fusion-comments\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=1591#respond\">0 Comments<\/a><\/span><\/p><\/div><\/article><article class=\"post fusion-column column col col-lg-3 col-md-3 col-sm-3\"><div class=\"fusion-flexslider fusion-flexslider-loading flexslider flexslider-hover-type-none\"><ul class=\"slides\"><li><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=1058\" aria-label=\"Kryptoanalyse der Enigma\" class=\"hover-type-none\"><img decoding=\"async\" width=\"700\" height=\"441\" src=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2015\/05\/enigma-plugboard-700x441.png\" class=\"attachment-recent-posts size-recent-posts\" alt=\"\" srcset=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2015\/05\/enigma-plugboard-320x202.png 320w, https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2015\/05\/enigma-plugboard-700x441.png 700w, https:&#x2f;\/&#x69;t&#x73;&#46;&#x69;&#110;f&#x6f;r&#x6d;&#97;&#x74;&#105;&#x6b;&#46;h&#x74;w&#x2d;&#97;&#x61;&#108;&#x65;&#x6e;&#46;&#x64;e&#x2f;&#119;&#x70;&#47;w&#x70;-&#x63;&#111;&#x6e;&#116;&#x65;&#110;t&#x2f;u&#x70;&#108;&#x6f;&#97;&#x64;&#x73;\/&#x32;0&#x31;&#53;&#x2f;&#48;5&#x2f;e&#x6e;&#105;&#x67;&#109;&#x61;&#45;p&#x6c;u&#x67;&#98;&#x6f;&#97;&#x72;&#x64;-&#x33;2&#x30;&#120;&#x32;&#48;2&#x40;2&#x78;&#46;&#x70;&#110;&#x67; 640w, https:&#x2f;&#x2f;&#x69;&#116;&#115;&#46;in&#x66;&#x6f;&#x72;&#x6d;&#97;&#116;ik&#x2e;&#x68;&#x74;&#x77;&#45;&#97;al&#x65;&#x6e;&#x2e;&#x64;&#101;&#47;&#119;p\/&#x77;&#x70;&#x2d;&#x63;&#111;&#110;te&#x6e;&#x74;&#x2f;&#x75;&#112;&#108;oa&#x64;&#x73;&#x2f;&#x32;&#48;&#49;&#53;\/0&#x35;&#x2f;&#x65;&#x6e;&#105;&#103;ma&#x2d;&#x70;&#x6c;&#x75;&#103;&#98;oa&#x72;&#x64;&#x2d;&#x37;&#48;&#48;&#120;44&#x31;&#x40;&#x32;&#x78;&#46;&#112;ng 1400w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/a><\/li><\/ul><\/div><div class=\"recent-posts-content\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2017-09-20T06:48:19+02:00<\/span><h4 class=\"entry-title\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=1058\">Kryptoanalyse der Enigma<\/a><\/h4><p class=\"meta\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2017-09-20T06:48:19+02:00<\/span><span>17. August  2017<\/span><span class=\"fusion-inline-sep\">|<\/span><span class=\"fusion-comments\"><span>Comments Off<span class=\"screen-reader-text\"> on Kryptoanalyse der Enigma<\/span><\/span><\/span><\/p><\/div><\/article><article class=\"post fusion-column column col col-lg-3 col-md-3 col-sm-3\"><div class=\"fusion-flexslider fusion-flexslider-loading flexslider flexslider-hover-type-none\"><ul class=\"slides\"><li><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=880\" aria-label=\"Analyse kryptografischer Systeme\" class=\"hover-type-none\"><img decoding=\"async\" width=\"700\" height=\"441\" src=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2014\/08\/summer-school-2016-700x441.jpg\" class=\"attachment-recent-posts size-recent-posts\" alt=\"\" srcset=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2014\/08\/summer-school-2016-320x202.jpg 320w, https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2014\/08\/summer-school-2016-700x441.jpg 700w, https:&#x2f;\/&#x69;&#116;&#x73;&#46;i&#x6e;&#102;&#x6f;&#114;m&#x61;&#116;&#x69;&#107;&#46;&#x68;t&#x77;&#45;&#x61;&#x61;l&#x65;&#110;&#x2e;&#100;e&#x2f;&#119;&#x70;&#47;w&#x70;-&#x63;&#111;n&#x74;e&#x6e;&#116;&#x2f;&#117;p&#x6c;&#111;&#x61;&#100;s&#x2f;&#50;&#x30;&#49;4&#x2f;0&#x38;&#47;&#x73;&#x75;m&#x6d;&#101;&#x72;&#45;s&#x63;&#104;&#x6f;&#111;l&#x2d;&#50;&#x30;&#49;6&#x2d;3&#x32;&#48;&#x78;&#x32;0&#x32;&#64;&#x32;&#120;&#46;&#x6a;&#112;&#x67; 640w, https:&#x2f;&#47;i&#x74;&#x73;&#46;i&#x6e;&#102;o&#x72;&#x6d;&#97;t&#x69;&#107;&#46;&#x68;&#x74;&#119;-&#x61;&#x61;&#108;&#x65;&#x6e;&#46;d&#x65;&#x2f;&#119;p&#x2f;&#119;p&#x2d;&#x63;&#111;n&#x74;&#101;n&#x74;&#x2f;&#117;p&#x6c;&#x6f;&#97;&#x64;&#x73;&#47;2&#x30;&#x31;&#52;\/&#x30;&#56;\/&#x73;&#x75;&#109;m&#x65;&#114;-&#x73;&#x63;&#104;o&#x6f;&#x6c;&#45;&#x32;&#x30;&#49;6&#x2d;&#x37;&#48;0&#x78;&#52;4&#x31;&#x40;&#50;x&#x2e;&#106;p&#x67; 1400w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/a><\/li><\/ul><\/div><div class=\"recent-posts-content\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2016-12-11T20:59:50+01:00<\/span><h4 class=\"entry-title\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=880\">Analyse kryptografischer Systeme<\/a><\/h4><p class=\"meta\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2016-12-11T20:59:50+01:00<\/span><span>2. August  2016<\/span><span class=\"fusion-inline-sep\">|<\/span><span class=\"fusion-comments\"><span>Comments Off<span class=\"screen-reader-text\"> on Analyse kryptografischer Systeme<\/span><\/span><\/span><\/p><\/div><\/article><article class=\"post fusion-column column col col-lg-3 col-md-3 col-sm-3\"><div class=\"fusion-flexslider fusion-flexslider-loading flexslider flexslider-hover-type-none\"><ul class=\"slides\"><li><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=75\" aria-label=\"Algorithmen und Datenstrukturen 2\" class=\"hover-type-none\"><img decoding=\"async\" width=\"660\" height=\"405\" src=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2013\/02\/algorithmen-660x405.jpg\" class=\"attachment-recent-posts size-recent-posts\" alt=\"\" srcset=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2013\/02\/algorithmen-660x405.jpg 660w, https:&#x2f;&#x2f;&#x69;&#x74;&#x73;&#x2e;&#x69;&#x6e;&#x66;&#x6f;&#x72;&#x6d;&#x61;&#x74;&#x69;&#x6b;&#x2e;&#x68;&#x74;&#x77;&#x2d;&#x61;&#x61;&#x6c;&#x65;&#x6e;&#x2e;&#x64;&#x65;&#x2f;&#x77;&#x70;&#x2f;&#x77;&#x70;&#x2d;&#x63;&#x6f;&#x6e;&#x74;&#x65;&#x6e;&#x74;&#x2f;&#117;&#112;&#108;&#111;&#97;&#100;&#115;&#47;&#50;&#48;&#49;&#51;&#47;&#48;&#50;&#47;&#97;&#108;&#103;&#111;&#114;&#105;&#116;&#104;&#109;&#101;&#110;&#45;&#54;&#54;&#48;x405&#64;2x&#46;jpg 1320w\" sizes=\"(max-width: 660px) 100vw, 660px\" \/><\/a><\/li><\/ul><\/div><div class=\"recent-posts-content\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2016-12-11T20:59:50+01:00<\/span><h4 class=\"entry-title\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=75\">Algorithmen und Datenstrukturen 2<\/a><\/h4><p class=\"meta\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2016-12-11T20:59:50+01:00<\/span><span>24. June  2016<\/span><span class=\"fusion-inline-sep\">|<\/span><span class=\"fusion-comments\"><span>Comments Off<span class=\"screen-reader-text\"> on Algorithmen und Datenstrukturen 2<\/span><\/span><\/span><\/p><\/div><\/article><article class=\"post fusion-column column col col-lg-3 col-md-3 col-sm-3\"><div class=\"fusion-flexslider fusion-flexslider-loading flexslider flexslider-hover-type-none\"><ul class=\"slides\"><li><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=1218\" aria-label=\"Aufbau und Analyse von Industrie-Netzwerken\" class=\"hover-type-none\"><img decoding=\"async\" width=\"700\" height=\"441\" src=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2016\/03\/analyse-industrie-netzwerke-700x441.jpg\" class=\"attachment-recent-posts size-recent-posts\" alt=\"\" srcset=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2016\/03\/analyse-industrie-netzwerke-320x202.jpg 320w, https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2016\/03\/analyse-industrie-netzwerke-700x441.jpg 700w, https:&#x2f;&#x2f;&#x69;&#x74;&#x73;&#x2e;&#x69;&#x6e;&#102;&#111;&#114;&#109;&#97;&#116;&#105;k&#46;ht&#x77;&#x2d;&#x61;&#x61;&#x6c;&#x65;&#x6e;&#x2e;&#x64;&#101;&#47;&#119;&#112;&#47;&#119;&#112;-con&#x74;&#x65;&#x6e;&#x74;&#x2f;&#x75;&#x70;&#x6c;&#x6f;&#97;&#100;&#115;&#47;&#50;&#48;&#49;6\/03&#x2f;&#x61;&#x6e;&#x61;&#x6c;&#x79;&#x73;&#x65;&#x2d;&#105;&#110;&#100;&#117;&#115;&#116;&#114;ie-n&#x65;&#x74;&#x7a;&#x77;&#x65;&#x72;&#x6b;&#x65;&#x2d;&#51;&#50;&#48;&#120;&#50;&#48;&#50;&#64;2x&#46;&#x6a;&#x70;&#x67; 640w, https:\/\/its&#46;in&#102;&#111;&#114;&#109;&#97;&#116;&#105;&#107;&#46;&#104;&#x74;&#x77;&#x2d;&#x61;&#x61;&#x6c;&#x65;&#x6e;&#x2e;&#x64;&#x65;&#x2f;&#x77;&#x70;&#x2f;wp-conte&#110;&#116;&#47;&#117;&#112;&#108;&#111;&#97;&#100;&#115;&#x2f;&#x32;&#x30;&#x31;&#x36;&#x2f;&#x30;&#x33;&#x2f;&#x61;&#x6e;&#x61;&#x6c;&#x79;&#x73;e-indust&#114;&#105;&#101;&#45;&#110;&#101;&#116;&#122;&#119;&#101;&#114;&#x6b;&#x65;&#x2d;&#x37;&#x30;&#x30;&#x78;&#x34;&#x34;&#x31;&#x40;&#x32;&#x78;&#x2e;&#x6a;pg 1400w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/a><\/li><\/ul><\/div><div class=\"recent-posts-content\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2016-12-11T20:59:50+01:00<\/span><h4 class=\"entry-title\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=1218\">Aufbau und Analyse von Industrie-Netzwerken<\/a><\/h4><p class=\"meta\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2016-12-11T20:59:50+01:00<\/span><span>9. June  2016<\/span><span class=\"fusion-inline-sep\">|<\/span><span class=\"fusion-comments\"><span>Comments Off<span class=\"screen-reader-text\"> on Aufbau und Analyse von Industrie-Netzwerken<\/span><\/span><\/span><\/p><\/div><\/article><article class=\"post fusion-column column col col-lg-3 col-md-3 col-sm-3\"><div class=\"fusion-flexslider fusion-flexslider-loading flexslider flexslider-hover-type-none\"><ul class=\"slides\"><li><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=1104\" aria-label=\"Berechenbarkeits- und Komplexit\u00e4tstheorie\" class=\"hover-type-none\"><img decoding=\"async\" width=\"700\" height=\"441\" src=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2015\/09\/berechenbarkeit-700x441.jpg\" class=\"attachment-recent-posts size-recent-posts\" alt=\"\" srcset=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2015\/09\/berechenbarkeit-320x202.jpg 320w, https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2015\/09\/berechenbarkeit-700x441.jpg 700w, https:&#47;\/&#x69;t&#x73;&#46;&#x69;&#110;&#x66;&#111;r&#x6d;a&#x74;&#105;&#x6b;&#46;&#x68;&#116;&#x77;&#45;a&#x61;l&#x65;&#110;&#x2e;&#100;&#x65;&#47;w&#x70;\/&#x77;&#112;&#x2d;&#99;&#x6f;&#110;&#x74;&#101;n&#x74;\/&#x75;&#112;&#x6c;&#111;&#x61;&#100;s&#x2f;2&#x30;&#49;&#x35;&#47;&#x30;&#57;&#x2f;&#98;e&#x72;e&#x63;&#104;&#x65;&#110;&#x62;&#97;r&#x6b;e&#x69;&#116;&#x2d;&#51;&#x32;&#48;&#x78;&#50;0&#x32;&#64;&#x32;&#120;&#x2e;&#106;&#x70;&#103; 640w, https:&#47;&#x2f;i&#116;&#x73;&#46;&#105;&#x6e;f&#111;&#x72;m&#97;&#x74;&#105;&#x6b;&#x2e;&#104;&#x74;&#x77;&#45;&#x61;a&#108;&#x65;n&#46;&#x64;e&#47;&#x77;p&#47;&#x77;&#112;&#x2d;&#x63;&#111;&#x6e;&#x74;&#101;&#x6e;t&#47;&#x75;p&#108;&#x6f;a&#100;&#x73;\/&#50;&#x30;&#49;&#x35;&#x2f;&#48;&#x39;&#x2f;&#98;&#x65;r&#101;&#x63;h&#101;&#x6e;b&#97;&#x72;k&#101;&#x69;&#116;&#x2d;&#x37;&#48;&#x30;&#x78;&#52;&#x34;1&#64;&#x32;x&#46;&#x6a;p&#103; 1400w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/a><\/li><\/ul><\/div><div class=\"recent-posts-content\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2016-12-11T20:59:50+01:00<\/span><h4 class=\"entry-title\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=1104\">Berechenbarkeits- und Komplexit\u00e4tstheorie<\/a><\/h4><p class=\"meta\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2016-12-11T20:59:50+01:00<\/span><span>17. January  2016<\/span><span class=\"fusion-inline-sep\">|<\/span><span class=\"fusion-comments\"><span>Comments Off<span class=\"screen-reader-text\"> on Berechenbarkeits- und Komplexit\u00e4tstheorie<\/span><\/span><\/span><\/p><\/div><\/article><article class=\"post fusion-column column col col-lg-3 col-md-3 col-sm-3\"><div class=\"fusion-flexslider fusion-flexslider-loading flexslider flexslider-hover-type-none\"><ul class=\"slides\"><li><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=665\" aria-label=\"Computer Forensik\" class=\"hover-type-none\"><img decoding=\"async\" width=\"700\" height=\"441\" src=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2013\/10\/computer-forensik-700x441.jpg\" class=\"attachment-recent-posts size-recent-posts\" alt=\"\" srcset=\"https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2013\/10\/computer-forensik-320x202.jpg 320w, https:\/\/its.informatik.htw-aalen.de\/wp\/wp-content\/uploads\/2013\/10\/computer-forensik-700x441.jpg 700w, https:\/&#47;&#x69;&#x74;s&#46;&#x69;&#x6e;f&#111;&#114;&#x6d;&#x61;t&#105;&#x6b;&#x2e;h&#116;&#x77;&#x2d;a&#97;&#108;&#x65;&#x6e;&#46;&#100;&#x65;&#x2f;w&#112;&#x2f;&#x77;p&#45;&#99;&#x6f;&#x6e;t&#101;&#x6e;&#x74;\/&#117;&#x70;&#x6c;o&#97;&#100;&#x73;&#x2f;2&#48;&#x31;&#x33;\/&#49;&#x30;&#x2f;c&#111;&#109;&#x70;&#x75;t&#101;&#x72;&#x2d;f&#111;&#x72;&#x65;n&#115;&#105;&#x6b;&#x2d;3&#50;&#x30;&#x78;2&#48;&#50;&#x40;2x&#46;&#x6a;&#x70;g 640w, https:&#x2f;&#47;i&#x74;&#115;&#46;&#x69;&#110;f&#x6f;&#114;m&#x61;&#116;i&#x6b;&#x2e;h&#x74;&#x77;&#45;&#x61;&#x61;&#108;&#x65;&#x6e;&#46;d&#x65;&#47;w&#x70;&#47;w&#x70;&#45;c&#x6f;&#110;t&#x65;&#x6e;t&#x2f;&#x75;&#112;&#x6c;&#x6f;&#97;&#x64;&#x73;&#47;2&#x30;&#49;3&#x2f;&#49;0&#x2f;&#99;o&#x6d;&#112;u&#x74;&#x65;r&#x2d;&#x66;&#111;&#x72;&#x65;&#110;&#x73;&#x69;&#107;-&#x37;&#48;0&#x78;&#52;4&#x31;&#64;2&#x78;&#46;j&#x70;&#x67; 1400w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/a><\/li><\/ul><\/div><div class=\"recent-posts-content\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2016-12-11T20:59:50+01:00<\/span><h4 class=\"entry-title\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?p=665\">Computer Forensik<\/a><\/h4><p class=\"meta\"><span class=\"vcard\" style=\"display: none;\"><span class=\"fn\"><a href=\"https:\/\/its.informatik.htw-aalen.de\/wp\/?author=2\" title=\"Posts by Christoph Karg\" rel=\"author\">Christoph Karg<\/a><\/span><\/span><span class=\"updated\" style=\"display:none;\">2016-12-11T20:59:50+01:00<\/span><span>23. January  2014<\/span><span class=\"fusion-inline-sep\">|<\/span><span class=\"fusion-comments\"><span>Comments Off<span class=\"screen-reader-text\"> on Computer Forensik<\/span><\/span><\/span><\/p><\/div><\/article><\/section><\/div>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div class=\"fusion-clearfix\"><\/div><\/div><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Vorlesungen<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"footnotes":""},"class_list":["post-71","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/its.informatik.htw-aalen.de\/wp\/index.php?rest_route=\/wp\/v2\/pages\/71","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/its.informatik.htw-aalen.de\/wp\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/its.informatik.htw-aalen.de\/wp\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/its.informatik.htw-aalen.de\/wp\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/its.informatik.htw-aalen.de\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=71"}],"version-history":[{"count":25,"href":"https:\/\/its.informatik.htw-aalen.de\/wp\/index.php?rest_route=\/wp\/v2\/pages\/71\/revisions"}],"predecessor-version":[{"id":1818,"href":"https:\/\/its.informatik.htw-aalen.de\/wp\/index.php?rest_route=\/wp\/v2\/pages\/71\/revisions\/1818"}],"wp:attachment":[{"href":"https:\/\/its.informatik.htw-aalen.de\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=71"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}