Siehe ZEUS-Webseite für einzelne Termine und weitere Details.
Beschreibung:
Durch den Einsatz von Informationstechnologie und deren weltweiter Vernetzung entstehen für alle Beteiligten (Betriebe, aber auch Privatpersonen) neue Risiken, Bedrohungen und Angriffe. Diese Vorlesung gibt zuerst einen Überblick über die Risiken und Bedrohungen und eine Beschreibung der kryptographischen Basismechanismen und Sicherheitstoken (Chipkarten), die in der Praxis eingesetzt werden, um diese Bedrohungen abzuwenden. Danach wird der Einsatz dieser Sicherheitstechnologien in den Bereichen Netzwerksicherheit und Sicherheitsinfrastrukturen vorgestellt. Den Abschluss bilden die Vorstellung einiger relevanter Gesetze und deren Umsetzung und ein Ausblick auf aktuelle Themen der Systemsicherheit.
Nach Absolvieren von VO und UE können Studierende …
das Thema "IT-Security" motivieren und haben einen Überblick und ein Bewusstsein für die Probleme in diesem Gebiet ("Awareness")
den Begriff "IT-Sicherheit" definieren und Security von Safety abgrenzen
Sicherheitsmanagement als Prozess (nach BSI) beschreiben
Bedrohungen klassifizieren und Sicherheitsanforderungen (CIA+) nennen und erklären
Verschlüsselung definieren und zugehörige Verfahren in einfachen Szenarien einsetzen
Integrität definieren und zugehörige Verfahren in einfachen Szenarien einsetzen
Verfügbarkeit definieren und zugehörige Verfahren in einfachen Szenarien einsetzen
Authentizität und Authentifizierung definieren und zugehörige Verfahren in einfachen Szenarien einsetzen
Grundlagen der Hardware-basierten Absicherung von kryptographischen Schlüsseln erklären
Sicherheitsinfrastrukturen definieren und kennen die grundlegenden Aspekte im Kontext von Public-Key-Infrastrukturen (PKIs)
Mechanismen der Netzwerksicherheit auf unterschiedlichen Ebenen des TCP/IP-Stacks erklären und in einfachen Szenarien einsetzen
Bedrohungen und Schutzmechanismen im Kontext elektronischer Dokumente und des Datenschutzes nennen