Pfeil- und Text-Symbol

Grundlagen-IT-Sicherheit

Veranstaltungstyp und SWS

  • V2 + Ü1 + P1

Turnus

  • Wintersemester, jährlich

Modulinhalte

  • Einführung: IT-Sicherheit als Wirkungs- und Handlungszusammenhang, Sicherheitsbedürfnisse, Bedrohungen, Angriffe, Schadenskategorien, Eintrittswahrscheinlichkeiten
  • Kryptographie und technologische Grundlagen für Schutzmaßnahmen: Private-Key-Verfahren, Public-Key-Verfahren, Kryptoanalyse, Hashfunktionen, Schlüsselgenerierung
  • Sicherheitsmodule (SmartCards, TPM, high-security und high-performence Lösungen)
  • Authentikationsverfahren: Grundsätzliche Prinzipien sowie unterschiedliche Algorithmen und Verfahren
  • IT und Internet Frühwarnsysteme (Grundlagen)
  • Trusted Computing (Grundlagen)

Lernziele

  • Gutes Verständnis von möglichen Angriffen und geeigneten Gegenmaßnahmen in der IT
  • Erlangen der Kenntnisse über den Aufbau, die Prinzipien, die Architektur und die Funktionsweise von Sicherheitskomponenten und -systemen
  • Sammeln von Erfahrungen bei der Ausarbeitung und Präsentation von neuen Themen aus dem Bereich IT-Sicherheit
  • Gewinnen von praktischen Erfahrungen über die Nutzung und die Wirkung von Sicherheitssystemen
  • Erleben der Notwendigkeit und Wichtigkeit der IT-Sicherheit

Empfohlene Literatur

  • Pohlmann, N.: Firewall-Systeme - Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network,  Intrution Detection-System, Personal Firewalls. 5. aktualisierte und erweiterte Auflage; ISBN 3-8266-0988-3; MITP-Verlag, Bonn 2003
  • A Campo, M.; Pohlmann, N.: Virtual Private Network (VPN). 2. aktualisierte und erweiterte Auflage, ISBN 3-8266-0882-8; MITP-Verlag, Bonn 2003
  • Pohlmann, N.; Reimer, H.: "Trusted Computing - Ein Weg zu neuen IT-Sicherheitsarchitekturen”, ISBN 978-3-8348-0309-2, Vieweg-Verlag, Wiesbaden 2008

Zum Seitenanfang springen