IT-Sicherheit
Grundlagen
Dr. Wolf Müller
,
Grundlagen
Orientierung, Problemstellungen
14.04.25
Schutzziele / Begriffe
16.04.25
Sicherheitsmodelle / Zugriffskontrolle
23.04.25
Sicherheitsmodelle / Informationsfluss
28.04.25
Angreifertypen, Bedrohungen I
30.04.25
Bedrohungen II, Bedrohungsbaum
05.05.25
Sicherer Kanal: von Alice zu Bob
Ideen zur sicheren Übertragung, Sicherheit von Kryptosystemen
07.05.25
Symmetrische versus asymmetrische Verfahren
12.05.25
Blockchiffren, Stromchiffren
14.05.25
Integritätsschutz
19.05.25
Digitale Signaturen I
21.05.25
Digitale Signaturen II
26.05.25
... Digitale Signaturen II (weiter)
28.05.25
Digitale Signaturen III
02.06.25
PKI, Zertifikate, Alternativen & Grenzen
04.06.25
Authentifizierung: Wissen
11.06.25
Authentifizierung: Haben
16.06.25
... Haben (weiter)
18.06.25
Authentifizierung: Sein = Biometrie
23.06.25
... Biometrie (weiter)
25.06.25
Protokolle I: Schlüsselaustausch, Bausteine, Diffie-Hellmann
30.06.25
Protokolle II: SSL/TLS, …
02.07.25
Sichere Implementierung
Systemsicherheit: Bufferoverflow, FormatString
07.07.25
Netzwerksicherheit
09.07.25
Wireless
14.07.25
Finale
16.07.25
Überblick
Vorlesungen
Übungen
Addons
Kontakt