IT-Sicherheit
Grundlagen
Dr. Wolf Müller
,
Grundlagen
Orientierung, Problemstellungen
15.04.24
Schutzziele / Begriffe
17.04.24
Sicherheitsmodelle / Zugriffskontrolle
22.04.24
Sicherheitsmodelle / Informationsfluss
24.04.24
Angreifertypen, Bedrohungen I
29.04.24
Bedrohungen II, Bedrohungsbaum
06.05.24
Sicherer Kanal: von Alice zu Bob
Ideen zur sicheren Übertragung, Sicherheit von Kryptosystemen
08.05.24
Symmetrische versus asymmetrische Verfahren
13.05.24
Blockchiffren, Stromchiffren
15.05.24
Integritätsschutz
22.05.24
--- Feueralarm@ESZ ---
27.05.24
Digitale Signaturen I
29.05.24
Digitale Signaturen II
03.06.24
... Digitale Signaturen II (weiter)
05.06.24
Digitale Signaturen III
10.06.24
PKI, Zertifikate, Alternativen & Grenzen
12.06.24
Authentifizierung: Wissen
17.06.24
Authentifizierung: Haben
19.06.24
Authentifizierung: Sein = Biometrie
24.06.24
... Biometrie (weiter)
26.06.24
Protokolle I: Schlüsselaustausch, Bausteine, Diffie-Hellmann
01.07.24
-
Gastvortrag:
Yvette Muszynski
&
Dominik Oepen: «Ransomware Angriffe»
03.07.24
Protokolle II: SSL/TLS, …
08.07.24
Sichere Implementierung
Systemsicherheit: Bufferoverflow, FormatString
10.07.24
Netzwerksicherheit
15.07.24
Wireless / Finale
17.07.24
Überblick
Vorlesungen
Übungen
Addons
Kontakt