Grundlagen

Orientierung, Problemstellungen 15.04.24
Schutzziele / Begriffe 17.04.24
Sicherheitsmodelle / Zugriffskontrolle 22.04.24
Sicherheitsmodelle / Informationsfluss 24.04.24
Angreifertypen, Bedrohungen I 29.04.24
Bedrohungen II, Bedrohungsbaum 06.05.24

Sicherer Kanal: von Alice zu Bob

Ideen zur sicheren Übertragung, Sicherheit von Kryptosystemen 08.05.24
Symmetrische versus asymmetrische Verfahren 13.05.24
Blockchiffren, Stromchiffren 15.05.24
Integritätsschutz 22.05.24
--- Feueralarm@ESZ ---
27.05.24
Digitale Signaturen I 29.05.24
Digitale Signaturen II 03.06.24
... Digitale Signaturen II (weiter)
05.06.24
Digitale Signaturen III 10.06.24
PKI, Zertifikate, Alternativen & Grenzen 12.06.24
Authentifizierung: Wissen 17.06.24
Authentifizierung: Haben 19.06.24
Authentifizierung: Sein = Biometrie 24.06.24
... Biometrie (weiter)
26.06.24
Protokolle I: Schlüsselaustausch, Bausteine, Diffie-Hellmann 01.07.24
- Gastvortrag: Yvette Muszynski & Dominik Oepen: «Ransomware Angriffe»
03.07.24
Protokolle II: SSL/TLS, … 08.07.24

Sichere Implementierung

Systemsicherheit: Bufferoverflow, FormatString 10.07.24
Netzwerksicherheit 15.07.24
Wireless / Finale 17.07.24