Universität Wien

050125 VU Security (2018W)

Continuous assessment of course work

Registration/Deregistration

Note: The time of your registration within the registration period has no effect on the allocation of places (no first come, first served).

Details

max. 25 participants
Language: German

Lecturers

Classes (iCal) - next class is marked with N

Wegen der Teilnahme des Vortragenden an einer Tagung beginnt die Lehrveranstaltung erst am 18. 10.
Da die LV jeweils 2 ganze Stunden (mit einer 10 minütigen Pause, falls gewünscht) dauert, werden die entfallenden Einheiten nachgeholt.
Auf der Plattform Moodle werden jedoch schon ab Anfang Oktober Informationen zur LV einschließlich Aufgabestellungen veröffentlicht und Diskussionsgruppen eingerichtet.

  • Thursday 18.10. 09:15 - 11:15 Seminarraum 11, Währinger Straße 29 2.OG
  • Thursday 25.10. 09:15 - 11:15 Seminarraum 11, Währinger Straße 29 2.OG
  • Thursday 08.11. 09:15 - 11:15 Seminarraum 11, Währinger Straße 29 2.OG
  • Thursday 15.11. 09:15 - 11:15 Seminarraum 11, Währinger Straße 29 2.OG
  • Thursday 22.11. 09:15 - 11:15 Seminarraum 11, Währinger Straße 29 2.OG
  • Thursday 29.11. 09:15 - 11:15 Seminarraum 11, Währinger Straße 29 2.OG
  • Thursday 06.12. 09:15 - 11:15 Seminarraum 11, Währinger Straße 29 2.OG
  • Thursday 13.12. 09:15 - 11:15 Seminarraum 11, Währinger Straße 29 2.OG
  • Thursday 10.01. 09:15 - 11:15 Seminarraum 11, Währinger Straße 29 2.OG
  • Thursday 17.01. 09:15 - 11:15 Seminarraum 11, Währinger Straße 29 2.OG
  • Thursday 24.01. 09:15 - 11:15 Seminarraum 11, Währinger Straße 29 2.OG
  • Thursday 31.01. 09:15 - 11:15 Seminarraum 11, Währinger Straße 29 2.OG

Information

Aims, contents and method of the course

Die Teilnehmer sollen ein vertieftes Verständnis der Erfordernisse wie der Gefährdungen der Sicherheit in vernetzten IT-Systemen erhalten, sowie befähigt werden diese Informationen weiter zu kommunizieren.
Die Lehrveranstaltung umfasst:
Begriffsbildungen im Bereich der Sicherheit von Informationssystemen (inkl. englische Termini)
Bedrohungen (Analyse, Sicherheitsmodelle und -Richtlinien)
Sicherheitsstufen
Zugriffssteuerung (ACLs, DAC, MAC, RBAC, ABAC)
Sichere Kommunikation im Netz
Kryptographie (symmetrisch und asymmetrisch) und Kryptanalyse
Digitale Signaturen PKI und ihre Vertrauensmodelle (Web of Trust, X.509)
Authentisierung und Authentifizierung mittels Einsatz von Soft- und Hardware - Anwendungen
Analyse zuletzt aufgetretener Sicherheitspannen in Hard- und Software und möglicher Gegenaktionen

Assessment and permitted materials

Aktive Teilnahme an der LV - Diskussionen über den vorgetragenen Stoff und eventuell Eigeninitiativen (in der LV und auf Moodle)
Übungen über die Lernplattform Moodle - umfassen auch selbständige Internet-Recherche
Abschlussbesprechung in der letzten LV - Kontrolle des verabeiteten Stoffs

Minimum requirements and assessment criteria

Kontinuierliche Anwesenheit und Mitarbeit in den LV - begründete Abwesenheiten in geringem Ausmaß akzeptabel
75% der Maximalbewertungen der Übungsaufgaben
Teilnahme an der Abschlussbesprechung und Beantwortung der gestellten Fragen (Verständnis des Stoffs gefragt) - Bei begründeter Abwesenheit kann Termin zu Einzel- oder Gruppenbesprechung in den Semesterferien vereinbart werden.

Examination topics

Themen der IT-Sicherheit wie in der LV vorgetragen und diskutiert.

Reading list

Vorlesungsunterlagen und darin angeführte weiter führende Literatur (meist im Internet zu finden)

Association in the course directory

Last modified: Mo 07.09.2020 15:29