Inhalte & Gliederung
Behandelt werden unter anderem Grundfunktionen vertrauenswürdiger Systeme (z.B. Authentisierung, Autorisierung, Zugriffskontrolle) und Sicherheitstechnologien für das World Wide Web (WWW). Diese umfassen beispielsweise Sicherheitsprotokolle auf den verschiedenen Schichten des TCP/IP-Protokollstapels (z.B. Netzzugangs-, Internet- oder Anwendungsschicht). Zum weiteren Umfang zählen Digitale Signaturen, Proxy Server, Firewalls und Web 2.0-Sicherheit.
Aus dem Bereich der Kryptographie werden darüber hinaus eine Reihe von häufig verwendeten Verschlüsselungsverfahren (z.B. RSA, DES, AES) und Protokolle sowie deren Umsetzung zur Gewährleistung von Vertraulichkeit, Integrität und Authentizität behandelt. Ferner wird betrachtet, wie unter Zuhilfenahme von Verfahren der Kryptoanalyse Verschlüsselungen „geknackt“ werden können.
Im Bereich Management der IT-Sicherheit werden der Entwurf sicherer IT-Systeme, relevante Vorgehensmodelle sowie die Bereiche Risikoanalyse und Bedrohungsanalyse behandelt. Den Hauptteil bilden die wichtigsten Kriterienkataloge, darunter ISO-27000er Familie und die BSI IT-Grundschutz-Kataloge.
Bezüglich rechtlicher Aspekte werden die wichtigsten nationalen Gesetzesnormen und deren Implikationen für Unternehmen, darunter das Bundesdatenschutzgesetz, das Strafgesetzbuch, sowie weitere behandelt. Darüber hinaus werden Aspekte der Kriminalitätsbekämpfung wie Strafverfolgung und mögliche Überwachungsmaßnahmen betrachtet.
Neben konzeptionellen Inhalten soll der Kurs auch praktisches Wissen vermitteln. Den Teilnehmern werden grundlegende Konzepte im Bereich der E-Mail-Sicherheit (PGP, S-MIME) und der Datenbanksicherheit (SQL) vermittelt.
- Einführung und Überblick
- Motivation
- Gefahren und Risiken
- Sicherheitsstudie
- Informatik Bestiarium
- Computeranomalien
- Schadensfunktionen
- Gegenmaßnahmen
- Kryptographie
- Grundlagen
- Klassische Kryptographie
- Moderne Kryptographie
- Kryptoanalyse
- Grundfunktionen vertrauenswürdiger Systeme
- Authentisierungstechniken
- Rechteverwaltung/-prüfung
- Beweissicherung
- Internetsicherheit
- Grundlagen
- Angriffsarten
- HTTP Authentifizierung und Autorisierung
- Firewalls
- Sicherheitsprotokolle
- Anonymität im World Wide Web
- Schutz des Urheberrechts
- Digitale Signatur und Public Key Infrastruktur
- Digitale Signatur
- Zertifikate
- Zertifizierungsstellen
- PKI
- Blockchain
- Praktische Anwendungen
- PGP
- S/MIME
- Sicherheitsaspekte in Datenbanken
- Management der IT-Sicherheit
- Begriffsdefinition
- BSI IT-Grundschutz
- ISO 27000er Familie
- ISIS12
- Rechtliche Aspekte
- Strafrecht
- Datenschutz
- IT-Sicherheitsgesetz