Raum: Ü11
This class is offered in winter semester. Information about the current lecture is available on the handout server.
Goals
In dem Modul Security Management lernen die Studierenden, IT-Sicherheit im Kontext von
Unternehmensstrategien zu bewerten und zu gestalten. Den Studierenden wird die Fähigkeit
vermittelt, Management-Aufgaben im Bereich der IT-Sicherheit zu übernehmen und als
IT-Sicherheitsmanager zu arbeiten.
Sie erlangen die ...
• Fähigkeit, Bedrohungen zu identifizieren und zu modellieren.
• Fähigkeit, Risiken zu bewerten.
• Fähigkeit, die Angemessenheit von Sicherheitsmaßnahmen zu bewerten und angemessene
Sicherheitsmaßnahmen zu konzipieren.
• Kenntnis der relevanten Standards und Zertifizierungsschemata im Bereich der IT-
Sicherheit
• Fähigkeit, IT-Sicherheit im Zusammenspiel mit organisatorischen und physischen Si-
cherheitsanforderungen und -maßnahmen zu gewährleisten
• Kenntnisse der Zusammenhänge zwischen Sicherheits- und Qualitätsmanagement
Topics
• Einführung in das IT-Security-Management
• Unternehmenssicherheit als ökonomischer Faktor
• Angreifer und Angriffsziele
• Management sicherheitskritischer IT-Projekte
• IT-Grundschutz
• Evaluierungs- und Zertifizierungsschemata in der IT-Sicherheit
• Datenschutz
• Sicherheitstrainings
• Physikalische Sicherheit
• Sicherheitsaudits und Revisionskontrolle
• Sicherheitsmanagement und Qualitätsmanagement
Diese Lehrveranstaltung wird im Wintersemester angeboten. Vorlesungsunterlagen zur aktullen Veranstaltung finden Sie auf dem Handout-Server.
Lernziele
Die Studierenden sind in der Lage, Probleme der realen Welt in die Formalismen der klassischen Logiken
(Aussagen- und Prädikatenlogik) umzusetzen. Sie kennen die Syntax und Semantiken der klassischen
Logiken und die Grenzen der formallogischen Beweisbarkeit. Sie sind mit Methoden des automatischen
Schließens vertraut.
Inhalt
• Einführung in die Künstliche Intelligenz
• Intelligente Agenten
• Suchverfahren
• Aussagenlogik
• Logikbasierte autonome Agenten
• Prädikatenlogik
• Grenzen der Prädikatenlogik
• Logikprogrammierung
• Prädikatenlogisches Planen
This class is offered in summer semester. Class material is available on the Moodle server.
Goals
After completing the module, students are able to ...
• apply the basic concepts of IT Security.
• define and check security requirements for software.
• develop and evaluate secure software.
• assess and evaluate the security of hardware components
• evaluate the security of computer networks
• design secure computer networks.
Topics
• Basic Concepts of IT Security
• Threat Modeling
• Threats in Practice
• Security Modeling
• Security Administration and Physical Security
• Operating System Security and Access Rights
• Security Protocols
• Methods for Developing Secure Software
• Typical Attacks on Software Systems
• Distributed Systems / Network Security
• Secure Hardware
Diese Veranstaltung wird im Sommersemester angeboten.
Lernziele
Die Studierenden erwerben die notwendigen Kenntnisse, um Softwaresysteme und ihre
betrieblichen Einsatzszenarien in Hinblick auf ihre Sicherheit einschätzen zu können. Sie
sind in der Lage, bei der Konzeption und Entwicklung von Softwaresystemen und in ihrem
Unternehmenseinsatz relevante Sicherheitsaspekte zu berücksichtigen.
Inhalt
This class is offered in summer semester. Class material is available on the Moodle server.
Goals
After completing the module, students are able to ...
• use security tools as an essential building block of modern information and communica-
tion systems.
• apply their knowledge of all relevant aspects of data, network and web security.
• asses the application of cryptographic methods, especially for authentication, encryption
and integrity preservation.
• assess they algorithmic strengths and weaknesses of cryptographic methods.
• assess and implement cryptographic protocols, especially for authentication in e-
commerce.
• consider all side conditions relevant for implementation and application of cryptographic
methods.
• assess the quality of random number generators.
• assess the suitability of software and hardware cryptography for a given task.
Topics
• Theory of Cryptography
– Semantic Security
– Unbreakable Encryption and One Time Pad
– Diffusion and Confusion
• Classic Cryptography
– Substitution and Transposition
– Affine Encryption
– Rotor Machines
• Modern Cryptography
– Stream and Block Ciphers
– DES and GOST
– AES
• Block Cipher Modes of Operation
– ECB, CBC, CTR, AES-GCM
• Random number generators
– TRNG and PRNG
– Requirements for CSPRNG
– PRNG based on mathematical problems
∗ Blum-Blum-Shub
• Hashing
– Hashing Algorithms
∗ SHA 2
∗ Keccak
– Message authentication
∗ CMAC and HMAC
• Asymmetric Cryptography
– Diffie-Hellman
– RSA
– Elliptic Curves
– Asymmetric Encryption and Digital Signatures
• Practical Cryptography: PGP and SSL
• Hardware Cryptography
– Trusted Computing
– Smartcards
– Differential Power Analysis