UnivIS
Informationssystem der Friedrich-Alexander-Universität Erlangen-Nürnberg © Config eG 
FAU Logo
  Sammlung/Stundenplan    Modulbelegung Home  |  Rechtliches  |  Kontakt  |  Hilfe    
Suche:      Semester:   
 Lehr-
veranstaltungen
   Personen/
Einrichtungen
   Räume   Forschungs-
bericht
   Publi-
kationen
   Internat.
Kontakte
   Examens-
arbeiten
   Telefon &
E-Mail
 
ACHTUNG: seit 15.06.2022 werden Lehrveranstaltungen nur noch über Campo verwaltet. Diese Daten in UnivIS sind nicht mehr auf aktuellem Stand!
 
 Darstellung
 
kompakt

kurz

Druckansicht

 
 
Stundenplan

 
 
 Extras
 
alle markieren

alle Markierungen löschen

Ausgabe als XML

 
 
Einrichtungen >> Technische Fakultät (TF) >> Department Informatik (INF) >>

Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen)

 

Doktorandenseminar i1 [i1Docs]

Dozent/in:
Felix Freiling
Angaben:
Oberseminar, 2 SWS
Termine:
Mo, 14:00 - 15:30, Raum n.V.
Termine nach Vereinbarung

 

Elektronische Signaturen

Dozent/in:
Michael Tielemann
Angaben:
Vorlesung, 2 SWS, benoteter Schein, ECTS: 2,5, nur Fachstudium, Anmeldung über StudOn
Termine:
Do, 8:30 - 10:00, 02.135-113 CIP
Studienrichtungen / Studienfächer:
WF CE-MA-INF 1-3
WPF INF-MA ab 1
WF INF-BA-V-SEC ab 3
WPF IIS-MA 3
Voraussetzungen / Organisatorisches:
Lernziele:
Die Teilnehmer
  • erwerben aktuelles und grundlegendes Verständnis

  • lernen die gesetzlichen und technischen Randbedingungen kennen

  • reflektieren Aufwand, Komplexität und Nutzen von elektronischen Signaturen.

Inhalt: http://www6.informatik.uni-erlangen.de/DE/teaching/curriculum/es/
StudOn: http://www.studon.uni-erlangen.de/crs170583.html

Inhalt:
Die Vorlesung gibt einen Überblick über die relevanten gesetzlichen Regelungen wie EU-Signaturrichtlinie und deren nationale Umsetzung in Signaturgesetz und Verordnung (SigG/V). Eine Reihe von technischen Interpretation der gesetzlichen Vorgaben werden vorgestellt.
Dies sind u. a. sichere Signaturerstellungseinheit (Smart Card), Zertifikatsproduktion, Trustcenter, Registrierungs und Auslieferungsprozesse, Signatursicherheitsniveaus sowie Zertifkatsauskunfts- und Zeitstempelsysteme. Es werden vertrauensbildende Maßnahmen und Evaluierungsmethoden bei der SW-Erstellung wie ITSEC und Common Criteria im Zertifizierungsprozess nach SigG besprochen. Neben beispielhaften Anwendungen der elektronischen Signatur- und Zeitstempelkomponenten wird eine Einführung in relevante Standards (IETF, CEN, Common PKI u.a.) und aktuelle Problemstellungen (z. B. elektronische Rechnungen, virtuelle Poststelle, beweissichere Archivierung) gegeben.
Die VL zielt auf die Verbesserung der folgenden Kompetenzen: Fachkompetenz, Lern- und Methodenkompetenz, Selbstkompetenz, Sozialkompetenz. Die Teilnehmer sind gehalten u.a. aktiv in kleinen Projektteams den Inhalt zum Teil zu erarbeiten, vorzutragen und zu diskutieren. (erwartete Hörerzahl original: 20, fixe Veranstaltung: nein)

 

Forschungsseminar Cybercrime

Dozentinnen/Dozenten:
Felix Freiling, Gabriele Kett-Straub, Hans Kudlich, Stefan Milius, Christian Riess, Christoph Safferling, Dominique Schröder, Lutz Schröder, Jürgen Teich, Stefan Wildermann, u.a.
Angaben:
Oberseminar, 2 SWS, ECTS: 2,5
Termine:
Die Lehrveranstaltung wird teilweise digital und teilweise in Präsenz durchgeführt: Do, 10:00 - 12:00 Uhr (ggf. im Raum 00.131-128, Cauerstr. 11).
Inhalt:
In dem Forschungsseminar Cybercrime führen die Beteiligten des Graduiertenkollegs gegenseitig in die interdisziplinären Grundlagen ihrer jeweiligen Arbeitsgebiete ein. Insbesondere werden Herausforderungen der eigenen Arbeitsfelder thematisiert und interdisziplinär reflektiert. (erwartete Hörerzahl original: 24, fixe Veranstaltung: nein)

 

Fortgeschrittene forensische Informatik [ForensInfII(A)]

Dozent/in:
Felix Freiling
Angaben:
Vorlesung, 2 SWS, Schein, ECTS: 2,5, Bitte Kurs in StudOn beitreten und Ankündigungen dort beachten.
Termine:
Do, 08:15 - 09:45, 00.152-113
Bitte Kurs in StudOn beitreten und Ankündigungen dort beachten. Die Lehrveranstaltung wird größtenteils digital ablaufen.
Studienrichtungen / Studienfächer:
WF INF-MA ab 1
Voraussetzungen / Organisatorisches:
Vorausgesetzt werden die Inhalte der Vorlesung "Forensische Informatik".
Inhalt:
Die Vorlesung "Fortgeschrittene Forensische Informatik" ist eine forschungsorientierte Weiterführung der Vorlesung "Forensische Informatik".
Behandelt werden forschungsnahe Themen aus dem Bereich der forensischen Informatik, beispielsweise Browser- und Anwendungsforensik, Netzwerkforensik, Hauptspeicheranalyse, Analyse von Mobiltelefonen, theoretische Modelle.
Der Stoff der Vorlesung wird beispielhaft durch praktische Aufgaben in der gleichlautenden Übung vertieft. (automatisch geplant, erwartete Hörerzahl original: 15, fixe Veranstaltung: nein)
Empfohlene Literatur:
Wird in der Vorlesung bekannt gegeben.

 

Fortgeschrittene forensische Informatik - Übung [ForensInfII-Ü(A)]

Dozent/in:
Felix Freiling
Angaben:
Übung, 2 SWS, Schein, ECTS: 2,5
Termine:
Mi, 08:15 - 09:45, 01.255-128
Die Übung wird unregelmäßig stattfinden. Bitte Ankündigungen im StudOn-Kurs beachten. Die Lehrveranstaltung wird größtenteils digital ablaufen.
Studienrichtungen / Studienfächer:
WF INF-MA ab 1
Voraussetzungen / Organisatorisches:
Vorausgesetzt werden die Inhalte der Vorlesung "Forensische Informatik".
Inhalt:
In dieser Lehrveranstaltung werden die Themen der gleichlautenden Vorlesung anhand praktischer Übungen vertieft. Aufgaben (u.a.): Forensische Analyse einer unbekannten Anwendung, Analyse eines Mobiltelefons, Hauptspeicheranalyse. (automatisch geplant, erwartete Hörerzahl original: 15, fixe Veranstaltung: nein)
Empfohlene Literatur:
Wird in der Vorlesung bekannt gegeben.

 

Hackerpraktikum (Bachelor) [HackBSc]

Dozentinnen/Dozenten:
Ralph Palutke, Davide Bove, und Mitarbeiter/innen
Angaben:
Praktikum, benoteter Schein, ECTS: 10
Termine:
Di, 18:15 - 19:45, Zoom-Meeting
Studienrichtungen / Studienfächer:
WPF INF-BA-PR ab 5
Voraussetzungen / Organisatorisches:
  • Bereitschaft, viel Zeit in das Praktikum zu investieren.
  • Programmierkenntnisse in C und mindestens einer Skriptsprache (bspw. Python).

  • Linux-Kenntnisse; von Vorteil sind darüber hinaus Netzwerk-Kenntnisse und Vorkenntnisse im Bereich IT-Sicherheit.

Inhalt:
In diesem Praktikum lernen die Teilnehmenden den kritischen Umgang mit offensiver IT-Sicherheit. Es werden verschiedene Angriffskonzepte erlernt und in abgeschotteten Umgebungen zur Anwendung gebracht. Durch diese praktischen Erfahrungen aus der Sichtweise eines "Hackers" werden die Teilnehmenden bzgl. sicherheitsrelevanten Fragen sensibilisiert und können die gewonnenen Erkenntnisse letztendlich auch zur Absicherung von Systemen einsetzen.
Das Hackerpraktikum wird in mehrere Übungsblätter zu je 2-3 Wochen aufgeteilt, wobei die folgenden beispielhaften Themen bearbeitet werden:
  • Netzwerksicherheit (Sniffing, Spoofing, WPA, ...)

  • Webhacking (SQL Injections, XSS, CSRF, ...)

  • Systemsicherheit (Rootkits, Privileges, Suid, ...)

  • Reverse Engineering (Cracking, Malware Analysis, ...)

  • Exploitation (Buffer Overflows, Shellcode, ASLR, ...)

Von den Übungen müssen insgesamt 2/3 und pro Blatt 1/2 der möglichen Punkte erreicht werden. Die Übungen sind in Einzelarbeit abzugeben.
Das Praktikum ist auf 16 Teilnehmende begrenzt. Melden Sie sich bitte über StudON an. Die Vorlesung findet online über Zoom statt.

 

Hackerpraktikum (Master) [HackMSc]

Dozentinnen/Dozenten:
Ralph Palutke, Davide Bove, und Mitarbeiter/innen
Angaben:
Praktikum, benoteter Schein, ECTS: 10
Termine:
Di, 18:15 - 19:45, Zoom-Meeting
Studienrichtungen / Studienfächer:
WPF INF-MA ab 1
Voraussetzungen / Organisatorisches:
  • Bereitschaft, viel Zeit in das Praktikum zu investieren.
  • Programmierkenntnisse in C und mindestens einer Skriptsprache (bspw. Python).

  • Linux-Kenntnisse; von Vorteil sind darüber hinaus Netzwerk-Kenntnisse und Vorkenntnisse im Bereich IT-Sicherheit.

Inhalt:
In diesem Praktikum lernen die Teilnehmenden den kritischen Umgang mit offensiver IT-Sicherheit. Es werden verschiedene Angriffskonzepte erlernt und in abgeschotteten Umgebungen zur Anwendung gebracht. Durch diese praktischen Erfahrungen aus der Sichtweise eines "Hackers" werden die Teilnehmenden bzgl. sicherheitsrelevanten Fragen sensibilisiert und können die gewonnenen Erkenntnisse letztendlich auch zur Absicherung von Systemen einsetzen.
Das Hackerpraktikum wird in mehrere Übungsblätter zu je 2-3 Wochen aufgeteilt, wobei die folgenden beispielhaften Themen bearbeitet werden:
  • Netzwerksicherheit (Sniffing, Spoofing, WPA, ...)

  • Webhacking (SQL Injections, XSS, CSRF, ...)

  • Systemsicherheit (Rootkits, Privileges, Suid, ...)

  • Reverse Engineering (Cracking, Malware Analysis, ...)

  • Exploitation (Buffer Overflows, Shellcode, ASLR, ...)

Von den Übungen müssen insgesamt 2/3 und pro Blatt 1/2 der möglichen Punkte erreicht werden. Die Übungen sind in Einzelarbeit abzugeben.
Das Praktikum ist auf 16 Teilnehmende begrenzt. Melden Sie sich bitte über StudON an. Die Vorlesung findet online über Zoom statt.

 

Informationssicherheit

Dozent/in:
Michael Tielemann
Angaben:
Vorlesung, 2 SWS, benoteter Schein, ECTS: 2,5, nur Fachstudium, für FAU Scientia Gaststudierende zugelassen
Termine:
Do, 8:30 - 10:00, 02.135-113 CIP
Studienrichtungen / Studienfächer:
WPF INF-MA ab 1
WF INF-BA-V-SEC ab 3
WF CE-MA-INF 1-3
WPF IIS-MA 3

 

IoT Security

Dozentinnen/Dozenten:
Felix Freiling, Philipp Klein
Angaben:
Praktikum, ECTS: 10, Kann auch auf Englisch stattfinden, sofern gewuenscht.
Termine:
Termine werden individuell ausgemacht. Vorbesprechung am 11. Oktober 2022 um 18:30. Raum wird per Mail bekannt gegeben.
Studienrichtungen / Studienfächer:
WPF INF-BA-PR ab 5
WPF INF-MA ab 1

 

IT-Security Projekt

Dozentinnen/Dozenten:
Felix Freiling, u. Mitarbeiter
Angaben:
Projektseminar, benoteter Schein, ECTS: 10
Termine:
gemeinsame Vorbesprechung; danach Einzeltermine mit dem Betreuer
Studienrichtungen / Studienfächer:
WPF INF-MA ab 1
Voraussetzungen / Organisatorisches:
Empfohlene Voraussetzungen zur Teilnahme am IT-Security Projekt: Mindestens ein bestandener Kurs (Vorlesung, Seminar oder Praktikum) in IT-Security (z.B. am Lehrstuhl für Informatik 1)
Inhalt:
In diesem Projekt werden aktuelle Themen der IT-Sicherheit praktisch bearbeitet. Vorkenntnisse im Bereich IT-Sicherheit sowie (je nach Projekt) gute Programmierkenntnisse sind erforderlich.
Diese Veranstaltung findet auf individueller Basis statt: Studierende vereinbaren ein Projektthema mit einem Betreuer/einer Betreuerin am Lehrstuhl und bearbeiten das Thema nach Absprache. Eine Liste mit möglichen Themen findet sich auf der Lehrstuhl-Homepage (https://www.cs1.tf.fau.de/teaching/theses/). Es können auch eigene Themen vorgeschlagen werden. In der Regel handelt es sich um Programmieraufgaben, ggf. verbunden mit Recherche- und Analyse-Teilen, die Bezug zur IT-Sicherheit haben.
Die Projekte sollen Semester-begleitend selbstständig oder in Gruppenarbeit bearbeitet werden. Die Deadline wird mit dem jeweiligen Betreuer vereinbart und erstreckt sich i.d.R. über ein Semester. Neben einem Programm muss eine schriftliche Ausarbeitung von ca. 10-25 Seiten abgegeben werden die die eigenen Ergebnisse darstellt. (erwartete Hörerzahl original: 16, fixe Veranstaltung: nein)

 

IT-Sicherheits-Konferenzseminar (Bachelor)

Dozentinnen/Dozenten:
Felix Freiling, Christian Eichenmüller
Angaben:
Seminar, Schein, ECTS: 5
Termine:
Vorbesprechung zu Semesterbeginn; Termine werden im StudOn bekanntgegeben.
Studienrichtungen / Studienfächer:
WPF INF-BA-SEM 3-4
WPF MT-BA 5-6

 

IT-Sicherheits-Konferenzseminar (Master)

Dozentinnen/Dozenten:
Felix Freiling, Christian Eichenmüller
Angaben:
Seminar, Schein, ECTS: 5
Termine:
Vorbesprechung zu Semesterbeginn; Termine werden im StudOn bekanntgegeben.
Studienrichtungen / Studienfächer:
WF INF-MA ab 1
WPF MT-MA ab 1
Schlagwörter:
Sicherheit Security

 

Mobile Application Development and Security

Dozent/in:
Philipp Klein
Angaben:
Praktikum, 10 SWS, ECTS: 10, Bitte Modulbeschreibung lesen.
Termine:
Vorabbesprechung am 04. Oktober 2022 um 18:30. Raum wird per Mail bekanntgegeben.

 

Multimedia Security [MMSec(A)]

Dozent/in:
Christian Riess
Angaben:
Vorlesung, 2 SWS, Schein
Studienrichtungen / Studienfächer:
WPF INF-MA 1
WPF ICT-MA 1
Voraussetzungen / Organisatorisches:
The majority of the methods are applications of signal processing. Thus, it is recommended to bring prior basic knowledge either in signal processing, pattern recognition, image processing, or related fields. Additionally, it is important to bring basic knowledge in programming, preferably in python.
Inhalt:
Participants of this lecture obtain an overview of the field of Multimedia Security. This includes a variety of security-related questions around multimedia data. In particular, we present key results and techniques from image forensics, steganography, watermarking, and biometrics. Selected algorithms are implemented and tested by the participants. It is helpful to bring prior experience in signal processing or pattern recognition.
The lecture format will be an inverted classroom.
Everything will be coordinated via studon, please register for the class here: https://www.studon.fau.de/crs4073899_join.html (automatisch geplant, erwartete Hörerzahl original: 9, fixe Veranstaltung: nein)
Empfohlene Literatur:
  • Farid: "Photo Forensics"
  • Sencar, Memon: "Digital Image Forensics"

A number of scientific publications will be provided as additional reading in the course of the lecture.

Schlagwörter:
Steganography, Watermarking, Multimedia Forensics, Data Hiding, Copyright Protection

 
 
Di12:15 - 13:45Übung 3 / 01.252-128  Riess, Ch. 
 

Multimedia Security Exercises

Dozent/in:
Christian Riess
Angaben:
Übung, 2 SWS
Termine:
Do, 16:15 - 17:45, 00.153-113 CIP
Studienrichtungen / Studienfächer:
WPF INF-MA 1
WPF ICT-MA 1
Voraussetzungen / Organisatorisches:
The majority of the methods are applications of signal processing. Thus, it is recommended to bring prior basic knowledge either in signal processing, pattern recognition, image processing, or related fields. Additionally, it is important to bring basic programming knowledge, preferably in python.
Inhalt:
These are the exercises for the lecture "Multimedia Security". Participants will implement algorithms in Python (supported) or any other language of choice (unsupported). (erwartete Hörerzahl original: 20, fixe Veranstaltung: nein)
Schlagwörter:
Steganography, Watermarking, Multimedia Forensics, Data Hiding

 

Ringvorlesung Cybercrime [RVCC]

Dozentinnen/Dozenten:
Felix Freiling, Gabriele Kett-Straub, Hans Kudlich, Stefan Milius, Christian Riess, Christoph Safferling, Dominique Schröder, Lutz Schröder, Jürgen Teich, Stefan Wildermann, u.a.
Angaben:
Kolloquium, 1 SWS, ECTS: 1,25
Termine:
Di, 18:00 - 20:00, Raum n.V.
Die Lehrveranstaltung wird komplett digital ablaufen.
Studienrichtungen / Studienfächer:
WF INF-MA 1
Voraussetzungen / Organisatorisches:
Die Ringvorlesung zum Graduiertenkolleg "Cybercrime" findet in der Regel jede zweite Woche statt, in den Wintersemestern 2019/20 und 2020/21 in der Informatik, im Sommersemester 2020 in den Rechtswissenschaften.
Inhalt:
In dieser Ringvorlesung geben die Mitglieder des Graduiertenkollegs "Cybercrime" sowie ausgewählte Praktiker Einblicke in grundlegende Zusammenhänge und neueste Entwicklungen des Gebiets. Die Ringvorlesung soll auch fachfernen Zuhörern den Zugang zum Thema ermöglichen.
Der Terminplan im Wintersemester 2019/2020 ist wie folgt:
21.10.2019: Forensic computing and digital evidence (introduction, Freiling)
04.11.2019: Grundzüge des Strafverfahrens (Kudlich)
18.11.2019: Kriminalistik, Kriminologie und Strafrecht (Kett-Straub)
02.12.2019: Festplattentechnik und forensischer Zugriff auf Datentraeger (Freiling)
16.12.2019: Tutorial on Cryptocurrencies (Schröder)
13.01.2020: Gastvortrag (Marie-Helen Maras)
27.01.2020: Der IT-Sachverständige im Strafverfahren (Safferling)

 

Security and Privacy in Pervasive Computing [SecPriPC(A)]

Dozent/in:
Zinaida Benenson
Angaben:
Vorlesung, 2 SWS, This module will be held in German, slides are in English. Exercise tasks will be formulated in English, and can be answered in both languages, German or English.
Studienrichtungen / Studienfächer:
WPF INF-BA-V-SEC ab 3
WF INF-MA ab 1
WF ASC-MA 1-4
Voraussetzungen / Organisatorisches:
This module will be held in German, slides are in English. Exercise tasks will be formulated in English and can be answered in English or German.
Registration for the course happens over StudOn in the beginning of October.
Knowledge from the module "Angewandte IT Sicherheit" or comparable IT Security module is required, for example: security goals (CIA), symmetric and asymmetric cryptography principles, PKI, basic functionality of SSL.
Inhalt:
Pervasive Computing, also called Ubiquitous Computing, is a computing paradigm that comprises billions computing devices integrated into everyday objects and connected into a global communication network that is orders of magnitude larger than the Internet today. These devices measure environmental characteristics, exchange information about their surroundings and interact with people in many different ways, such that sometimes people may be even unaware that they are using computers. The era of pervasive computing has already started and moves on rapidly, integrating the Internet, smartphones, wearable computing devices (such as Google glass or Apple Watch), smart grid, home automation, intelligent cars and smart cities.

In this course we look at the visions and current scenarios of Pervasive Computing from the security and privacy point of view. We consider security mechanisms and privacy concerns of the present-day technologies, such as smartphone operating systems, GSM/UMTS, WLAN, Bluetooth, ZigBee, RFID, and also of present and envisioned systems and services such vehicular networks, sensor networks, location-based services and augmented reality.

The students achieve the main module goals if they are able to:

  • recognize existing and future computing systems as pervasive through analysis of their conceptual design and development, deployment and actual usage

  • critically appraise pervasive computing systems for typical security- and privacy-related concerns and weaknesses in design, deployment and usage

  • choose appropriate techniques and policies for securing pervasive computing systems

  • choose appropriate techniques and policies for addressing privacy issues in pervasive computing systems

The exercise comprises (1) practical tasks on specific attacks, such as eavesdropping on WiFi or ZigBee communication, and (2) guest talks on selected topics, for example, NFC security. For practical exercises, students will be divided into groups, and each group will have to execute the tasks in our lab and write a report about their work for each task. Further details will be communicated in the first exercise.

(automatisch geplant, erwartete Hörerzahl original: 0, fixe Veranstaltung: nein)

Empfohlene Literatur:
Books and papers will be presented during the lecture.

 
 
Mi16:15 - 17:4502.134-113  Benenson, Z. 
 

Security and Privacy in Pervasive Computing - Übung [SecPriPCÜ(A)]

Dozentinnen/Dozenten:
Zinaida Benenson, N.N.
Angaben:
Übung, 2 SWS
Termine:
Di, Do, 08:15 - 09:45, 02.133-113
Die erste Übung findet in der zweiten Vorlesungswoche statt.
Studienrichtungen / Studienfächer:
WPF INF-BA-V-SEC ab 3
WF INF-MA ab 1
WF ASC-MA 1-4
Voraussetzungen / Organisatorisches:
This module will be held in German, slides and exercise tasks are in English and can be answered in German or in English.
Exercises start in the second week of the lecture period.
Registration for the exercise will be organized in the first lecture. Registration for the lecture happens over StudOn in the beginning of October.
Inhalt:
For the overall description of this module see the corresponding lecture description.
The exercise comprises (1) practical tasks on specific attacks, such as eavesdropping on WiFi or ZigBee communication, and (2) guest talks on selected topics, for example, NFC security. For practical exercises, students will be divided into groups, and each group will have to execute the tasks in our lab and write a report about their work for each task. Further details will be communicated in the first exercise.

(automatisch geplant, erwartete Hörerzahl original: 30, fixe Veranstaltung: nein)

Empfohlene Literatur:
See the corresponding lecture description.

 

Sichere Systeme

Dozent/in:
Felix Freiling
Angaben:
Vorlesung, 2 SWS, benoteter Schein, ECTS: 2,5, für Anfänger geeignet
Termine:
Di, 12:15 - 13:45, H11
Studienrichtungen / Studienfächer:
PF INF-BA 1
PF INF-LAG 1
PF INF-LAG-M 1
PF INF-LAG-P 1
PF INF-LAG-W 1
PF INF-LAG-E 1
PF INF-LAR 1
PF INF-LAR-M 1
PF INF-LAR-P 1
PF INF-LAR-W 1
PF INF-LAR-E 1
PF INF-LAH 1
PF M-BA ab 1
Inhalt:
Die Teilnehmenden erwerben einen Überblick über Konzepte und Methoden aus dem Bereich der IT-Sicherheit und können diese im Kontext der Informatik und der Lebenswirklichkeit anhand von Beispielen einordnen und erläutern. Die Studierenden können die Schwächen in Internetprotokollen erkennen und benennen. Sie können außerdem erläutern, wie man diese Schwachstellen ausnutzt und welche technischen und organisatorischen Maßnahmen geeignet sind, diese Schwachstellen zu vermeiden. Die Studierenden lernen, die Wirksamkeit von IT-Sicherheitsmechanismen im gesellschaftlichen Kontext und in Kenntnis professioneller Strukturen der Cyberkriminalität aus technischen, ethischen und rechtlichen Perspektiven zu bewerten.

Die Vorlesung gibt einen einführenden Überblick über Konzepte und Methoden der IT-Sicherheit. Themen (unter anderem):

  • Angreifer und Schutzziele

  • Cyberkriminalität und Strafbarkeit

  • Ethik und Privatsphäre

  • grundlegende Muster von Unsicherheit in technischen Systemen

  • grundlegende Sicherheitsmechanismen

  • Techniken der Sicherheitsanalyse

  • ausgewählte Beispiele aus dem Bereich der Kryptographie und Internetsicherheit (Web-Security)

In der Übung werden die Themen der Veranstaltung beispielhaft eingeübt. Themen (unter anderem):

  • Kryptanalyse und Angreifbarkeit kryptographischer Protokolle

  • Schutzziele und Strafbarkeit

  • Zertifikate und Public-Key-Infrastrukturen

  • Web-Security

  • anonyme Kommunikation

  • formale Sicherheitsanalyse

  • Sicherheitstesten

(erwartete Hörerzahl original: 400, fixe Veranstaltung: nein)

Empfohlene Literatur:
  • Dieter Gollmann: Computer Security. 3. Auflage, Wiley, 2010.
  • Joachim Biskup: Security in Computing Systems. Springer, 2008.

Weitere Literatur wird in der Vorlesung bekanntgegeben.

 

Sichere Systeme Übung [SecSysÜ]

Dozentinnen/Dozenten:
Felix Freiling, Ralph Palutke
Angaben:
Übung, 2 SWS, benoteter Schein, ECTS: 2,5, für Anfänger geeignet, für FAU Scientia Gaststudierende zugelassen
Studienrichtungen / Studienfächer:
PF INF-BA 1
PF INF-LAG-E 1
PF INF-LAG 1
PF INF-LAG-M 1
PF INF-LAG-P 1
PF INF-LAG-W 1
PF INF-LAH 1
PF INF-LAR-E 1
PF INF-LAR 1
PF INF-LAR-M 1
PF INF-LAR-P 1
PF INF-LAR-W 1
PF M-BA ab 1
Inhalt:
Die Teilnehmenden erwerben einen Überblick über Konzepte und Methoden aus dem Bereich der IT-Sicherheit und können diese im Kontext der Informatik und der Lebenswirklichkeit anhand von Beispielen einordnen und erläutern. Die Studierenden können die Schwächen in Internetprotokollen erkennen und benennen. Sie können außerdem erläutern, wie man diese Schwachstellen ausnutzt und welche technischen und organisatorischen Maßnahmen geeignet sind, diese Schwachstellen zu vermeiden. Die Studierenden lernen, die Wirksamkeit von IT-Sicherheitsmechanismen im gesellschaftlichen Kontext und in Kenntnis professioneller Strukturen der Cyberkriminalität aus technischen, ethischen und rechtlichen Perspektiven zu bewerten.

Die Vorlesung gibt einen einführenden Überblick über Konzepte und Methoden der IT-Sicherheit. Themen (unter anderem):

  • Angreifer und Schutzziele

  • Cyberkriminalität und Strafbarkeit

  • Ethik und Privatsphäre

  • grundlegende Muster von Unsicherheit in technischen Systemen

  • grundlegende Sicherheitsmechanismen

  • Techniken der Sicherheitsanalyse

  • Ausgewählte Beispiele aus dem Bereich der Kryptographie und Internetsicherheit (Web-Security)

In der Übung werden die Themen der Veranstaltung beispielhaft eingeübt. Themen (unter anderem):

  • Kryptanalyse und Angreifbarkeit kryptographischer Protokolle

  • Schutzziele und Strafbarkeit

  • Zertifikate und Public-Key-Infrastrukturen

  • Web-Security

  • anonyme Kommunikation

  • formale Sicherheitsanalyse

  • Sicherheitstesten

Empfohlene Literatur:
  • Dieter Gollmann: Computer Security. 3. Auflage, Wiley, 2010.
  • Joachim Biskup: Security in Computing Systems. Springer, 2008.

Weitere Literatur wird in der Vorlesung bekanntgegeben.

 
 
Mo10:15 - 11:45n.V.  Tutoren 
 
 
Mo10:15 - 11:45n.V.  Fischer, L. 
 
 
Mo12:15 - 13:45n.V.  Fischer, L. 
 
 
Mo14:15 - 15:45n.V.  Friedrich, K. 
 
 
Mo16:15 - 17:45n.V.  Friedrich, K. 
 
 
Mi10:15 - 11:45n.V.  Corona, A. 
 
 
Mi12:15 - 13:45n.V.  Corona, A. 
 
 
Mi14:15 - 15:45n.V.  Kotschi, L. 
 
 
Mi16:15 - 17:45n.V.  Kotschi, L. 
 
 
Do12:15 - 13:45n.V.  Müller, N. 
 
 
Fr10:15 - 11:45n.V.  Müller, N. 


UnivIS ist ein Produkt der Config eG, Buckenhof