050125 VU Security (2008W)
Prüfungsimmanente Lehrveranstaltung
Labels
Details
max. 25 Teilnehmer*innen
Sprache: Deutsch
Lehrende
Termine (iCal) - nächster Termin ist mit N markiert
- Donnerstag 02.10. 10:00 - 11:30 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Donnerstag 09.10. 10:00 - 11:30 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Donnerstag 16.10. 10:00 - 11:30 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Donnerstag 23.10. 10:00 - 11:30 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Donnerstag 30.10. 10:00 - 11:30 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Donnerstag 06.11. 10:00 - 11:30 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Donnerstag 13.11. 10:00 - 11:30 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Donnerstag 20.11. 10:00 - 11:30 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Donnerstag 27.11. 10:00 - 11:30 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Donnerstag 04.12. 10:00 - 11:30 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Donnerstag 11.12. 10:00 - 11:30 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Donnerstag 18.12. 10:00 - 11:30 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Donnerstag 08.01. 10:00 - 11:30 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Donnerstag 15.01. 10:00 - 11:30 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Donnerstag 22.01. 10:00 - 11:30 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Donnerstag 29.01. 10:00 - 11:30 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
Information
Ziele, Inhalte und Methode der Lehrveranstaltung
Art der Leistungskontrolle und erlaubte Hilfsmittel
Mindestanforderungen und Beurteilungsmaßstab
Die Studenten sollen die Bedrohungen sowie die Ziele und Methoden zur Sicherstellung von Sicherheit bei der Speicherung, Verarbeitung und Kommunikation von Informationen kennen und anwenden lernen.
Prüfungsstoff
"Das Ziel der Lehrveranstaltung wird durch Vorträge des Lehrenden sowie
durch von den Studenten zu erarbeitende Diskussionsbeiträge angestrebt."
durch von den Studenten zu erarbeitende Diskussionsbeiträge angestrebt."
Literatur
Vorlesungsunterlagen
Zuordnung im Vorlesungsverzeichnis
Letzte Änderung: Do 31.10.2024 00:09
Bedrohungen (Analyse, Sicherheitsmodelle und -richtlinien), Zugriffssteuerung (ACLs, DAC, MAC, RBAC, ABAC), Firewall und Sandbox,
Kryptographie (symmetrisch und asymmetrisch) und Kryptanalyse,
Digitale Signaturen PKI und ihre Vertrauensmodelle (Web of Trust, X.509),
Authentisierung und Authentifizierung mittels Einsatz von Soft- und Hardware, Sicherheit im Grid-Computing"