IT-Sicherheit
Grundlagen
Dr. Wolf Müller
,
Grundlagen
Orientierung, Problemstellungen
14.04.25
Schutzziele / Begriffe
16.04.25
Sicherheitsmodelle / Zugriffskontrolle
23.04.25
Sicherheitsmodelle / Informationsfluss
28.04.25
Angreifertypen, Bedrohungen I
30.04.25
Bedrohungen II, Bedrohungsbaum
05.05.25
Sicherer Kanal: von Alice zu Bob
Ideen zur sicheren Übertragung, Sicherheit von Kryptosystemen
07.05.25
Symmetrische versus asymmetrische Verfahren
12.05.25
Blockchiffren, Stromchiffren
14.05.25
Integritätsschutz
19.05.25
Digitale Signaturen I
21.05.25
Digitale Signaturen II
26.05.25
... Digitale Signaturen II (weiter)
28.05.25
Digitale Signaturen III
02.06.25
PKI, Zertifikate, Alternativen & Grenzen
04.06.25
Authentifizierung: Wissen
11.06.25
Authentifizierung: Haben
16.06.25
Authentifizierung: Sein = Biometrie
18.06.25
... Biometrie (weiter)
23.06.25
Protokolle I: Schlüsselaustausch, Bausteine, Diffie-Hellmann
25.06.25
Protokolle II: SSL/TLS, …
30.06.25
Sichere Implementierung
Systemsicherheit: Bufferoverflow, FormatString
02.07.25
Netzwerksicherheit
07.07.25
Wireless
09.07.25
Reserve
14.07.25
Finale
16.07.25
Überblick
Vorlesungen
Übungen
Addons
Kontakt