050125 VU Security (2010W)
Prüfungsimmanente Lehrveranstaltung
Labels
Details
max. 45 Teilnehmer*innen
Sprache: Deutsch
Lehrende
Termine (iCal) - nächster Termin ist mit N markiert
- Mittwoch 06.10. 10:00 - 12:00 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Mittwoch 13.10. 10:00 - 12:00 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Mittwoch 20.10. 10:00 - 12:00 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Mittwoch 27.10. 10:00 - 12:00 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Mittwoch 03.11. 10:00 - 12:00 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Mittwoch 10.11. 10:00 - 12:00 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Mittwoch 17.11. 10:00 - 12:00 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Mittwoch 24.11. 10:00 - 12:00 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Mittwoch 01.12. 10:00 - 12:00 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Mittwoch 15.12. 10:00 - 12:00 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Mittwoch 12.01. 10:00 - 12:00 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Mittwoch 19.01. 10:00 - 12:00 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
- Mittwoch 26.01. 10:00 - 12:00 Hörsaal 2 Eduard Suess, 2A122 1.OG UZA II Geo-Zentrum
Information
Ziele, Inhalte und Methode der Lehrveranstaltung
Art der Leistungskontrolle und erlaubte Hilfsmittel
Mindestanforderungen und Beurteilungsmaßstab
Die Studenten sollen die Bedrohungen sowie die Ziele und Methoden zur Sicherstellung von Sicherheit bei der Speicherung, Verarbeitung und Kommunikation von Informationen kennen und anwenden lernen.
Prüfungsstoff
"Das Ziel der Lehrveranstaltung wird durch Vorträge des Lehrenden sowiedurch von den Studenten zu erarbeitende Diskussionsbeiträge angestrebt."
Literatur
Vorlesungsunterlagen
Zuordnung im Vorlesungsverzeichnis
Letzte Änderung: Do 31.10.2024 00:09
Bedrohungen (Analyse, Sicherheitsmodelle und -richtlinien), Zugriffssteuerung (ACLs, DAC, MAC, RBAC, ABAC), Firewall und Sandbox,
Kryptographie (symmetrisch und asymmetrisch) und Kryptanalyse,
Digitale Signaturen PKI und ihre Vertrauensmodelle (Web of Trust, X.509),
Authentisierung und Authentifizierung mittels Einsatz von Soft- und Hardware, Sicherheit im Grid-Computing"