IT-Sicherheit
Grundlagen
Dr. Wolf Müller
,
Grundlagen
Orientierung, Problemstellungen
13.04.26
Schutzziele / Begriffe
15.04.26
Sicherheitsmodelle / Zugriffskontrolle
20.04.26
Sicherheitsmodelle / Informationsfluss
22.04.26
Angreifertypen, Bedrohungen I
27.04.26
Bedrohungen II, Bedrohungsbaum
29.04.26
Sicherer Kanal: von Alice zu Bob
Ideen zur sicheren Übertragung, Sicherheit von Kryptosystemen
04.05.26
Symmetrische versus asymmetrische Verfahren
06.05.26
Blockchiffren, Stromchiffren
11.05.26
Integritätsschutz
13.05.26
Digitale Signaturen I
18.05.26
Digitale Signaturen II
20.05.26
... Digitale Signaturen II (weiter)
27.05.26
Digitale Signaturen III
01.06.26
PKI, Zertifikate, Alternativen & Grenzen
03.06.26
Authentifizierung: Wissen
08.06.26
Authentifizierung: Haben
10.06.26
... Haben (weiter)
15.06.26
Authentifizierung: Sein = Biometrie
17.06.26
... Biometrie (weiter)
22.06.26
Protokolle I: Schlüsselaustausch, Bausteine, Diffie-Hellmann
29.06.26
Protokolle II: SSL/TLS, …
01.07.26
Sichere Implementierung
Systemsicherheit: Bufferoverflow, FormatString
06.07.26
Netzwerksicherheit
08.07.26
Wireless
13.07.26
Finale
15.07.26
Überblick
Vorlesungen
Übungen
Addons
Kontakt