UnivIS
Informationssystem der Friedrich-Alexander-Universität Erlangen-Nürnberg © Config eG 
FAU Logo
  Sammlung/Stundenplan    Modulbelegung Home  |  Rechtliches  |  Kontakt  |  Hilfe    
Suche:      Semester:   
 Lehr-
veranstaltungen
   Personen/
Einrichtungen
   Räume   Forschungs-
bericht
   Publi-
kationen
   Internat.
Kontakte
   Examens-
arbeiten
   Telefon &
E-Mail
 
 
 Darstellung
 
kompakt

kurz

Druckansicht

 
 
Stundenplan

 
 
 Extras
 
alle markieren

alle Markierungen löschen

Ausgabe als XML

 
 
 Außerdem im UnivIS
 
Vorlesungs- und Modulverzeichnis nach Studiengängen

Vorlesungsverzeichnis

 
 
Veranstaltungskalender

Stellenangebote

Möbel-/Rechnerbörse

 
 
Einrichtungen >> Technische Fakultät (TF) >> Department Informatik (INF) >>

Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen)

 

Angewandte IT-Sicherheit [AppITSec]

Dozentinnen/Dozenten:
Felix Freiling, Ralph Palutke
Angaben:
Vorlesung, 2 SWS, Schein, ECTS: 2,5
Termine:
Do, 12:15 - 13:45, 04.023
Die Lehrveranstaltung wird teilweise digital ablaufen, siehe weitere Informationen im StudON-Kurs.
Studienrichtungen / Studienfächer:
WF INF-MA ab 1
WPF ME-BA-MG6 3-6
WPF ME-MA-MG6 1-3
WF WINF-BA 5
WPF MT-BA-BV ab 5
WPF MT-MA-BDV ab 1
WPF ICT-MA-NDC 1-3
WPF INF-BA-V-SEC ab 5
Voraussetzungen / Organisatorisches:
Vorausgesetzt werden Interesse an Sicherheitsthemen und grundlegende Programmierkenntnisse. Es ist keine Anmeldung erforderlich.
Inhalt:
Die Lehrveranstaltung gibt einen einführenden Überblick über Konzepte und Methoden der IT-Sicherheit.
Themen:
  • 1. Einführung und Grundlagen (Terminologie, IT-Sicherheit vs. physische Sicherheit)

  • 2. Kryptographie (Überblick, Sicherheit von Kryptosystemen, RSA)

  • 3. Authentifikation, Authentisierung, Autorisierung (Referenzmonitor, gegenseitige Authentifikation, Integrität von Software und Hardware)

  • 4. Privacy (Identität, Informationsfluss und Seitenkanäle, Anonymität, PETs)

  • 5. Softwaresicherheit (diverse Schwachstellen und Gegenmaßnahmen)

  • 6. Cyberkriminalität (Schadsoftware, Botnetze, digitale Schattenwirtschaft, Recht und Ethik).

Die Lehrveranstaltung kann in zwei Varianten belegt werden. Die Varianten haben denselben Vorlesungstermin aber unterschiedliche Übungen und unterschiedliche Prüfungen:
Informatik-Studierende der FAU (Bachelor/Master) belegen die Variante "Angewandte IT-Sicherheit", alle anderen Studierenden (Nicht-Informatik-Studierende, also z.B. Nebenfachstudierende und sonstige Gasthörer) belegen die Variante "Einführung in die IT-Sicherheit".
Beide Varianten haben im Prinzip denselben Inhalt, die Variante "Angewandte IT-Sicherheit" vertieft jedoch verschiedene Informatik-bezogene technische Themen, insbesondere den Bereich Softwaresicherheit.
Mehr Details werden in der ersten Vorlesung bekannt gegeben.

Empfohlene Literatur:
  • Dieter Gollmann: Computer Security. 3. Auflage, Wiley, 2010.
  • Joachim Biskup: Security in Computing Systems. Springer, 2008.

  • Weitere Literatur wird in der Vorlesung bekanntgegeben.

 

Angewandte IT-Sicherheit - Übung [AppITSec-Ü]

Dozentinnen/Dozenten:
Felix Freiling, Ralph Palutke
Angaben:
Übung, 2 SWS, Schein, ECTS: 2,5
Studienrichtungen / Studienfächer:
WPF INF-BA-V-SEC ab 5
WPF INF-MA ab 1
Voraussetzungen / Organisatorisches:
Interesse an IT-Sicherheitsthemen und grundlegende Programmierkenntnisse.
Inhalt:
Dies ist die Übung zur Vorlesung "Einführung in die IT-Sicherheit" (siehe Angaben dort). In der Übung werden die Themen der Veranstaltung beispielhaft eingeübt. Themen (unter anderem): "lock picking", "social engineering", ausnutzen von Softwareschwachstellen
Empfohlene Literatur:
Wird in der Lehrveranstaltung bekannt gegeben.

 
 
Di8:15 - 9:4500.151-113  Freiling, F.
Palutke, R.
 
Die Übung wird komplett digital ablaufen, Details siehe StudOn-Kurs..
 

Einführung in die IT-Sicherheit - Übung [EinfITSec-Ü]

Dozentinnen/Dozenten:
Felix Freiling, Ralph Palutke
Angaben:
Übung, 2 SWS, Schein, ECTS: 2,5
Studienrichtungen / Studienfächer:
WPF ME-BA-MG6 3-6
WPF ME-MA-MG6 1-3
WF WINF-BA 5
WPF MT-BA-BV ab 5
WPF IuK-BA 1-4
Voraussetzungen / Organisatorisches:
Interesse an IT-Sicherheitsthemen und grundlegende Programmierkenntnisse.
Inhalt:
Dies ist die Übung zur Vorlesung "Einführung in die IT-Sicherheit" (siehe Angaben dort). Sie richtet sich an Nicht-Informatiker und macht entsprechend weniger technische Voraussetzungen. In der Übung werden die Themen der Veranstaltung beispielhaft eingeübt. Als Themen sind vorgesehen:
1. Physical Security: lock picking
2. Kryptographie: MACs
3. Kryptographie: Zertifikate
4. Softwaresicherheit: Integer und Heap Overflows
5. Softwaresicherheit: Stack Overflows
6. Softwaresicherheit: Angriffe mittels Formatstings und Race Conditions
7. Softwaresicherheit: Web-Security und SQL Injection
8. Softwaresicherheit: Web-Security und XSS
9. Anonymisierung und Zensurumgehung
10. Malware-Analyse
11. Ethik und Recht
Empfohlene Literatur:
Wird in der Lehrveranstaltung bekannt gegeben.

 
 
Mo12:15 - 13:4501.255-128  Freiling, F.
Palutke, R.
 
Die Übung wird komplett digital ablaufen, Details siehe StudON-Kurs.
 

Deep Learning in Multimedia Forensics [DLMFor]

Dozent/in:
Christian Riess
Angaben:
Praktikum, ECTS: 10
Termine:
Vorbesprechung: Donnerstag, 28.10.2021, 16:00 - 18:00 Uhr
Studienrichtungen / Studienfächer:
WF INF-BA-PR ab 3
WF INF-MA ab 1
WF AI-MA ab 1
Voraussetzungen / Organisatorisches:
Participants must bring some practical experience in python. Experience with the implementation of deep neural networks helps, but is not strictly necessary.
Inhalt:
Subtle traces in the processing history of an image or video can provide a clue on the recording device, or whether some editing was applied. Multimedia forensics investigates methods to extract these traces from the data. Recent methods in multimedia forensics use deep learning to better adapt to data from the internet.
In this project, participants will gather practical experience with deep learning methods in multimedia forensics. Participants will implement published methods from scratch, and do own performance investigations on selected example inputs.
On the first meeting on October 28, groups of two students will be formed, and tasks will be distributed. During the project, there are regular consultation hours for status updates and programming support.

 
 
Di12:00 - 14:0000.156-113 CIP  Riess, Ch.
Lorch, B.
 
First meeting: October 28, 16:00h in room 12.155 (Martensstr. 3, 12th floor)
 

Doktorandenseminar i1 [i1Docs]

Dozent/in:
Felix Freiling
Angaben:
Oberseminar, 2 SWS
Termine:
Mo, 14:00 - 15:30, Raum n.V.
Termine nach Vereinbarung

 

Elektronische Signaturen [ES]

Dozent/in:
Michael Tielemann
Angaben:
Vorlesung, 2 SWS, benoteter Schein, ECTS: 2,5, nur Fachstudium, Anmeldung über StudOn
Termine:
Do, 8:30 - 10:00, 02.135-113 CIP
Studienrichtungen / Studienfächer:
WF CE-MA-INF 1-3
WPF INF-MA ab 1
WF INF-BA-V-SEC ab 3
WPF IIS-MA 3
Voraussetzungen / Organisatorisches:
Lernziele:
Die Teilnehmer
  • erwerben aktuelles und grundlegendes Verständnis

  • lernen die gesetzlichen und technischen Randbedingungen kennen

  • reflektieren Aufwand, Komplexität und Nutzen von elektronischen Signaturen.

Inhalt: http://www6.informatik.uni-erlangen.de/DE/teaching/curriculum/es/
StudOn: http://www.studon.uni-erlangen.de/crs170583.html

Inhalt:
Die Vorlesung gibt einen Überblick über die relevanten gesetzlichen Regelungen wie EU-Signaturrichtlinie und deren nationale Umsetzung in Signaturgesetz und Verordnung (SigG/V). Eine Reihe von technischen Interpretation der gesetzlichen Vorgaben werden vorgestellt.
Dies sind u. a. sichere Signaturerstellungseinheit (Smart Card), Zertifikatsproduktion, Trustcenter, Registrierungs und Auslieferungsprozesse, Signatursicherheitsniveaus sowie Zertifkatsauskunfts- und Zeitstempelsysteme. Es werden vertrauensbildende Maßnahmen und Evaluierungsmethoden bei der SW-Erstellung wie ITSEC und Common Criteria im Zertifizierungsprozess nach SigG besprochen. Neben beispielhaften Anwendungen der elektronischen Signatur- und Zeitstempelkomponenten wird eine Einführung in relevante Standards (IETF, CEN, Common PKI u.a.) und aktuelle Problemstellungen (z. B. elektronische Rechnungen, virtuelle Poststelle, beweissichere Archivierung) gegeben.
Die VL zielt auf die Verbesserung der folgenden Kompetenzen: Fachkompetenz, Lern- und Methodenkompetenz, Selbstkompetenz, Sozialkompetenz. Die Teilnehmer sind gehalten u.a. aktiv in kleinen Projektteams den Inhalt zum Teil zu erarbeiten, vorzutragen und zu diskutieren.

 

Forschungsseminar Cybercrime [SemCyber]

Dozentinnen/Dozenten:
Felix Freiling, Gabriele Kett-Straub, Hans Kudlich, Stefan Milius, Christian Riess, Christoph Safferling, Dominique Schröder, Lutz Schröder, Jürgen Teich, Stefan Wildermann, u.a.
Angaben:
Oberseminar, 2 SWS, ECTS: 2,5
Termine:
Die Lehrveranstaltung wird teilweise digital und teilweise in Präsenz durchgeführt: Do, 10:00 - 12:00 Uhr (ggf. im Raum 00.131-128, Cauerstr. 11).
Inhalt:
In dem Forschungsseminar Cybercrime führen die Beteiligten des Graduiertenkollegs gegenseitig in die interdisziplinären Grundlagen ihrer jeweiligen Arbeitsgebiete ein. Insbesondere werden Herausforderungen der eigenen Arbeitsfelder thematisiert und interdisziplinär reflektiert.

 

Fortgeschrittene forensische Informatik [ForensInfII]

Dozent/in:
Felix Freiling
Angaben:
Vorlesung, 2 SWS, Schein, ECTS: 2,5, Bitte Kurs in StudOn beitreten und Ankündigungen dort beachten.
Termine:
Mi, 8:30 - 10:00, 00.152-113
Bitte Kurs in StudOn beitreten und Ankündigungen dort beachten. Die Lehrveranstaltung wird größtenteils digital ablaufen.
Studienrichtungen / Studienfächer:
WF INF-MA ab 1
Voraussetzungen / Organisatorisches:
Vorausgesetzt werden die Inhalte der Vorlesung "Forensische Informatik".
Inhalt:
Die Vorlesung "Fortgeschrittene Forensische Informatik" ist eine forschungsorientierte Weiterführung der Vorlesung "Forensische Informatik".
Behandelt werden forschungsnahe Themen aus dem Bereich der forensischen Informatik, beispielsweise Browser- und Anwendungsforensik, Netzwerkforensik, Hauptspeicheranalyse, Analyse von Mobiltelefonen, theoretische Modelle.
Der Stoff der Vorlesung wird beispielhaft durch praktische Aufgaben in der gleichlautenden Übung vertieft.
Empfohlene Literatur:
Wird in der Vorlesung bekannt gegeben.

 

Fortgeschrittene forensische Informatik - Übung [ForensInfII-Ü]

Dozent/in:
Felix Freiling
Angaben:
Übung, 2 SWS, Schein, ECTS: 2,5
Termine:
Fr, 8:30 - 10:00, 01.255-128
Die Übung wird unregelmäßig stattfinden. Bitte Ankündigungen im StudOn-Kurs beachten. Die Lehrveranstaltung wird größtenteils digital ablaufen.
Studienrichtungen / Studienfächer:
WF INF-MA ab 1
Voraussetzungen / Organisatorisches:
Vorausgesetzt werden die Inhalte der Vorlesung "Forensische Informatik".
Inhalt:
In dieser Lehrveranstaltung werden die Themen der gleichlautenden Vorlesung anhand praktischer Übungen vertieft. Aufgaben (u.a.): Forensische Analyse einer unbekannten Anwendung, Analyse eines Mobiltelefons, Hauptspeicheranalyse.
Empfohlene Literatur:
Wird in der Vorlesung bekannt gegeben.

 

Hackerpraktikum (Bachelor) [HackBSc]

Dozentinnen/Dozenten:
Ralph Palutke, Davide Bove, und Mitarbeiter/innen
Angaben:
Praktikum, benoteter Schein, ECTS: 10
Termine:
Di, 18:15 - 19:45, Zoom-Meeting
Studienrichtungen / Studienfächer:
WPF INF-BA-PR ab 5
Voraussetzungen / Organisatorisches:
  • Bereitschaft, viel Zeit in das Praktikum zu investieren.
  • Programmierkenntnisse in C und mindestens einer Skriptsprache (bspw. Python).

  • Linux-Kenntnisse; von Vorteil sind darüber hinaus Netzwerk-Kenntnisse und Vorkenntnisse im Bereich IT-Sicherheit.

Inhalt:
In diesem Praktikum lernen die Teilnehmenden den kritischen Umgang mit offensiver IT-Sicherheit. Es werden verschiedene Angriffskonzepte erlernt und in abgeschotteten Umgebungen zur Anwendung gebracht. Durch diese praktischen Erfahrungen aus der Sichtweise eines "Hackers" werden die Teilnehmenden bzgl. sicherheitsrelevanten Fragen sensibilisiert und können die gewonnenen Erkenntnisse letztendlich auch zur Absicherung von Systemen einsetzen.
Das Hackerpraktikum wird in mehrere Übungsblätter zu je 2-3 Wochen aufgeteilt, wobei die folgenden beispielhaften Themen bearbeitet werden:
  • Netzwerksicherheit (Sniffing, Spoofing, WPA, ...)

  • Webhacking (SQL Injections, XSS, CSRF, ...)

  • Systemsicherheit (Rootkits, Privileges, Suid, ...)

  • Reverse Engineering (Cracking, Malware Analysis, ...)

  • Exploitation (Buffer Overflows, Shellcode, ASLR, ...)

Von den Übungen müssen insgesamt 2/3 und pro Blatt 1/2 der möglichen Punkte erreicht werden. Die Übungen sind in Einzelarbeit abzugeben.
Das Praktikum ist auf 16 Teilnehmende begrenzt. Melden Sie sich bitte über StudON an. Die Vorlesung findet online über Zoom statt.

 

Hackerpraktikum (Master) [HackMSc]

Dozentinnen/Dozenten:
Ralph Palutke, Davide Bove, und Mitarbeiter/innen
Angaben:
Praktikum, benoteter Schein, ECTS: 10
Termine:
Di, 18:15 - 19:45, Zoom-Meeting
Studienrichtungen / Studienfächer:
WPF INF-MA ab 1
Voraussetzungen / Organisatorisches:
  • Bereitschaft, viel Zeit in das Praktikum zu investieren.
  • Programmierkenntnisse in C und mindestens einer Skriptsprache (bspw. Python).

  • Linux-Kenntnisse; von Vorteil sind darüber hinaus Netzwerk-Kenntnisse und Vorkenntnisse im Bereich IT-Sicherheit.

Inhalt:
In diesem Praktikum lernen die Teilnehmenden den kritischen Umgang mit offensiver IT-Sicherheit. Es werden verschiedene Angriffskonzepte erlernt und in abgeschotteten Umgebungen zur Anwendung gebracht. Durch diese praktischen Erfahrungen aus der Sichtweise eines "Hackers" werden die Teilnehmenden bzgl. sicherheitsrelevanten Fragen sensibilisiert und können die gewonnenen Erkenntnisse letztendlich auch zur Absicherung von Systemen einsetzen.
Das Hackerpraktikum wird in mehrere Übungsblätter zu je 2-3 Wochen aufgeteilt, wobei die folgenden beispielhaften Themen bearbeitet werden:
  • Netzwerksicherheit (Sniffing, Spoofing, WPA, ...)

  • Webhacking (SQL Injections, XSS, CSRF, ...)

  • Systemsicherheit (Rootkits, Privileges, Suid, ...)

  • Reverse Engineering (Cracking, Malware Analysis, ...)

  • Exploitation (Buffer Overflows, Shellcode, ASLR, ...)

Von den Übungen müssen insgesamt 2/3 und pro Blatt 1/2 der möglichen Punkte erreicht werden. Die Übungen sind in Einzelarbeit abzugeben.
Das Praktikum ist auf 16 Teilnehmende begrenzt. Melden Sie sich bitte über StudON an. Die Vorlesung findet online über Zoom statt.

 

IoT Security [IoTSec]

Dozentinnen/Dozenten:
Felix Freiling, Philipp Klein
Angaben:
Praktikum, ECTS: 10, Kann auch auf Englisch stattfinden, sofern gewuenscht.
Studienrichtungen / Studienfächer:
WPF INF-BA-PR 5
WPF INF-MA 1

 
 
n.V.    N.N. 
 

IT-Security Projekt [ITSecProj]

Dozentinnen/Dozenten:
Felix Freiling, u. Mitarbeiter
Angaben:
Projektseminar, benoteter Schein, ECTS: 10
Termine:
gemeinsame Vorbesprechung; danach Einzeltermine mit dem Betreuer
Studienrichtungen / Studienfächer:
WPF INF-MA ab 1
Voraussetzungen / Organisatorisches:
Empfohlene Voraussetzungen zur Teilnahme am IT-Security Projekt: Mindestens ein bestandener Kurs (Vorlesung, Seminar oder Praktikum) in IT-Security (z.B. am Lehrstuhl für Informatik 1)
Inhalt:
In diesem Projekt werden aktuelle Themen der IT-Sicherheit praktisch bearbeitet. Vorkenntnisse im Bereich IT-Sicherheit sowie (je nach Projekt) gute Programmierkenntnisse sind erforderlich.
Diese Veranstaltung findet auf individueller Basis statt: Studierende vereinbaren ein Projektthema mit einem Betreuer/einer Betreuerin am Lehrstuhl und bearbeiten das Thema nach Absprache. Eine Liste mit möglichen Themen findet sich auf der Lehrstuhl-Homepage (https://www.cs1.tf.fau.de/teaching/theses/). Es können auch eigene Themen vorgeschlagen werden. In der Regel handelt es sich um Programmieraufgaben, ggf. verbunden mit Recherche- und Analyse-Teilen, die Bezug zur IT-Sicherheit haben.
Die Projekte sollen Semester-begleitend selbstständig oder in Gruppenarbeit bearbeitet werden. Die Deadline wird mit dem jeweiligen Betreuer vereinbart und erstreckt sich i.d.R. über ein Semester. Neben einem Programm muss eine schriftliche Ausarbeitung von ca. 10-25 Seiten abgegeben werden die die eigenen Ergebnisse darstellt.

 

IT-Sicherheits-Konferenzseminar (Bachelor) [ITSecSem]

Dozentinnen/Dozenten:
Felix Freiling, Christian Eichenmüller
Angaben:
Seminar, Schein, ECTS: 5
Termine:
Einzeltermine am 10.11.2021, 24.11.2021, 8.12.2021, 18:00 - 20:00, 02.134-113
Vorbesprechung zu Semesterbeginn; Termine werden im StudOn bekanntgegeben.
Studienrichtungen / Studienfächer:
WPF INF-BA-SEM 3-4
WPF MT-BA 5-6

 

IT-Sicherheits-Konferenzseminar (Master) [ITSecSem-M]

Dozentinnen/Dozenten:
Felix Freiling, Christian Eichenmüller
Angaben:
Seminar, Schein, ECTS: 5
Termine:
Einzeltermine am 10.11.2021, 24.11.2021, 8.12.2021, 18:00 - 20:00, 02.134-113
Vorbesprechung zu Semesterbeginn; Termine werden im StudOn bekanntgegeben.
Studienrichtungen / Studienfächer:
WF INF-MA ab 1
WPF MT-MA ab 1
Schlagwörter:
Sicherheit Security

 

Multimedia Security [MMSec]

Dozent/in:
Christian Riess
Angaben:
Vorlesung, 2 SWS, Schein
Studienrichtungen / Studienfächer:
WPF INF-MA 1
WPF ICT-MA 1
Voraussetzungen / Organisatorisches:
The majority of the methods are applications of signal processing. Thus, it is recommended to bring prior basic knowledge either in signal processing, pattern recognition, image processing, or related fields. Additionally, it is important to bring basic knowledge in programming, preferably in python.
Inhalt:
Participants of this lecture obtain an overview of the field of Multimedia Security. This includes a variety of security-related questions around multimedia data. In particular, we present key results and techniques from image forensics, steganography, watermarking, and biometrics. Selected algorithms are implemented and tested by the participants. It is helpful to bring prior experience in signal processing or pattern recognition.
The lecture format will be an inverted classroom.
Everything will be coordinated via studon, please register for the class here: https://www.studon.fau.de/crs4073899_join.html
Empfohlene Literatur:
  • Farid: "Photo Forensics"
  • Sencar, Memon: "Digital Image Forensics"

A number of scientific publications will be provided as additional reading in the course of the lecture.

Schlagwörter:
Steganography, Watermarking, Multimedia Forensics, Data Hiding, Copyright Protection

 
 
Do08:15 - 09:45Übung 3 / 01.252-128  Riess, Ch. 
 

Multimedia Security Exercises [MMSecEx]

Dozent/in:
Christian Riess
Angaben:
Übung, 2 SWS
Termine:
Do, 16:15 - 17:45, 00.153-113 CIP
Studienrichtungen / Studienfächer:
WPF INF-MA 1
WPF ICT-MA 1
Voraussetzungen / Organisatorisches:
The majority of the methods are applications of signal processing. Thus, it is recommended to bring prior basic knowledge either in signal processing, pattern recognition, image processing, or related fields. Additionally, it is important to bring basic programming knowledge, preferably in python.
Inhalt:
These are the exercises for the lecture "Multimedia Security". Participants will implement algorithms in Python (supported) or any other language of choice (unsupported).
Schlagwörter:
Steganography, Watermarking, Multimedia Forensics, Data Hiding

 

Ringvorlesung Cybercrime [RVCC]

Dozentinnen/Dozenten:
Felix Freiling, Gabriele Kett-Straub, Hans Kudlich, Stefan Milius, Christian Riess, Christoph Safferling, Dominique Schröder, Lutz Schröder, Jürgen Teich, Stefan Wildermann, u.a.
Angaben:
Kolloquium, 1 SWS, ECTS: 1,25
Termine:
Di, 18:00 - 20:00, Raum n.V.
Die Lehrveranstaltung wird komplett digital ablaufen.
Studienrichtungen / Studienfächer:
WF INF-MA 1
Voraussetzungen / Organisatorisches:
Die Ringvorlesung zum Graduiertenkolleg "Cybercrime" findet in der Regel jede zweite Woche statt, in den Wintersemestern 2019/20 und 2020/21 in der Informatik, im Sommersemester 2020 in den Rechtswissenschaften.
Inhalt:
In dieser Ringvorlesung geben die Mitglieder des Graduiertenkollegs "Cybercrime" sowie ausgewählte Praktiker Einblicke in grundlegende Zusammenhänge und neueste Entwicklungen des Gebiets. Die Ringvorlesung soll auch fachfernen Zuhörern den Zugang zum Thema ermöglichen.
Der Terminplan im Wintersemester 2019/2020 ist wie folgt:
21.10.2019: Forensic computing and digital evidence (introduction, Freiling)
04.11.2019: Grundzüge des Strafverfahrens (Kudlich)
18.11.2019: Kriminalistik, Kriminologie und Strafrecht (Kett-Straub)
02.12.2019: Festplattentechnik und forensischer Zugriff auf Datentraeger (Freiling)
16.12.2019: Tutorial on Cryptocurrencies (Schröder)
13.01.2020: Gastvortrag (Marie-Helen Maras)
27.01.2020: Der IT-Sachverständige im Strafverfahren (Safferling)

 

Security and Privacy in Pervasive Computing [SecPriPC]

Angaben:
Vorlesung, 2 SWS, This module will be held in German, slides are in English. Exercise tasks will be formulated in English, and can be answered in both languages, German or English.
Studienrichtungen / Studienfächer:
WPF INF-BA-V-SEC ab 3
WF INF-MA ab 1
WF ASC-MA 1-4
Voraussetzungen / Organisatorisches:
This module will be held in German, slides are in English. Exercise tasks will be formulated in English and can be answered in English or German.
Registration for the course happens over StudOn in the beginning of October.
Knowledge from the module "Angewandte IT Sicherheit" or comparable IT Security module is required, for example: security goals (CIA), symmetric and asymmetric cryptography principles, PKI, basic functionality of SSL.
Inhalt:
Pervasive Computing, also called Ubiquitous Computing, is a computing paradigm that comprises billions computing devices integrated into everyday objects and connected into a global communication network that is orders of magnitude larger than the Internet today. These devices measure environmental characteristics, exchange information about their surroundings and interact with people in many different ways, such that sometimes people may be even unaware that they are using computers. The era of pervasive computing has already started and moves on rapidly, integrating the Internet, smartphones, wearable computing devices (such as Google glass or Apple Watch), smart grid, home automation, intelligent cars and smart cities.

In this course we look at the visions and current scenarios of Pervasive Computing from the security and privacy point of view. We consider security mechanisms and privacy concerns of the present-day technologies, such as smartphone operating systems, GSM/UMTS, WLAN, Bluetooth, ZigBee, RFID, and also of present and envisioned systems and services such vehicular networks, sensor networks, location-based services and augmented reality.

The students achieve the main module goals if they are able to:

  • recognize existing and future computing systems as pervasive through analysis of their conceptual design and development, deployment and actual usage

  • critically appraise pervasive computing systems for typical security- and privacy-related concerns and weaknesses in design, deployment and usage

  • choose appropriate techniques and policies for securing pervasive computing systems

  • choose appropriate techniques and policies for addressing privacy issues in pervasive computing systems

The exercise comprises (1) practical tasks on specific attacks, such as eavesdropping on WiFi or ZigBee communication, and (2) guest talks on selected topics, for example, NFC security. For practical exercises, students will be divided into groups, and each group will have to execute the tasks in our lab and write a report about their work for each task. Further details will be communicated in the first exercise.

Empfohlene Literatur:
Books and papers will be presented during the lecture.

 
 
Mi14:15 - 15:4502.134-113  Benenson, Z. 
 

Security and Privacy in Pervasive Computing - Übung [SecPriPCÜ]

Dozentinnen/Dozenten:
Zinaida Benenson, N.N.
Angaben:
Übung, 2 SWS
Termine:
Di, 12:15 - 13:45, 02.134-113
Mi, 10:15 - 11:45, 02.133-113
Die erste Übung findet in der zweiten Vorlesungswoche statt.
Studienrichtungen / Studienfächer:
WPF INF-BA-V-SEC ab 3
WF INF-MA ab 1
WF ASC-MA 1-4
Voraussetzungen / Organisatorisches:
This module will be held in German, slides and exercise tasks are in English and can be answered in German or in English.
Exercises start in the second week of the lecture period.
Registration for the exercise will be organized in the first lecture. Registration for the lecture happens over StudOn in the beginning of October.
Inhalt:
For the overall description of this module see the corresponding lecture description.
The exercise comprises (1) practical tasks on specific attacks, such as eavesdropping on WiFi or ZigBee communication, and (2) guest talks on selected topics, for example, NFC security. For practical exercises, students will be divided into groups, and each group will have to execute the tasks in our lab and write a report about their work for each task. Further details will be communicated in the first exercise.
Empfohlene Literatur:
See the corresponding lecture description.



UnivIS ist ein Produkt der Config eG, Buckenhof