Grundlagen

Orientierung, Problemstellungen 14.04.25
Schutzziele / Begriffe 16.04.25
Sicherheitsmodelle / Zugriffskontrolle 23.04.25
Sicherheitsmodelle / Informationsfluss
28.04.25
Angreifertypen, Bedrohungen I
30.04.25
Bedrohungen II, Bedrohungsbaum
05.05.25

Sicherer Kanal: von Alice zu Bob

Ideen zur sicheren Übertragung, Sicherheit von Kryptosystemen
07.05.25
Symmetrische versus asymmetrische Verfahren
12.05.25
Blockchiffren, Stromchiffren
14.05.25
Integritätsschutz
19.05.25
Digitale Signaturen I
21.05.25
Digitale Signaturen II
26.05.25
... Digitale Signaturen II (weiter)
28.05.25
Digitale Signaturen III
02.06.25
PKI, Zertifikate, Alternativen & Grenzen
04.06.25
Authentifizierung: Wissen
11.06.25
Authentifizierung: Haben
16.06.25
Authentifizierung: Sein = Biometrie
18.06.25
... Biometrie (weiter)
23.06.25
Protokolle I: Schlüsselaustausch, Bausteine, Diffie-Hellmann
25.06.25
Protokolle II: SSL/TLS, …
30.06.25

Sichere Implementierung

Systemsicherheit: Bufferoverflow, FormatString
02.07.25
Netzwerksicherheit
07.07.25
Wireless
09.07.25
Reserve
14.07.25
Finale
16.07.25