Gliederung:

Präsentation 10.11.2016 - Hardwarebasierte Sicherheitssysteme - Einführung

Sicherheitsrisiken in einer vernetzten Welt

  • Wodurch entstehen Sicherheitsrisiken?
  • Bisherige Schutzmaßnahmen
  • Softwareverschlüsselung vs. Hardwareverschlüsselung
  • Beispiel: Der Playstation 3-Fall

Hardwarebasierte Sicherheitssysteme

  • Ziele hardwarebasierter Sicherheitssysteme
  • Einsatzgebiete hardwarebasierter Sicherheitssysteme

Präsentation 24.11.2016 - Hardwarebasierte Sicherheitssysteme

Hardwarebasierte Sicherheitssysteme

  • Ziele hardwarebasierter Sicherheitssysteme
  • Funktionalität hardwarebasierter Sicherheitssysteme
  • Prozessor-Familien
  • Security by Design: Beispiel Embedded System
  • Einsatzgebiete hardwarebasierter Sicherheitssysteme

Präsentation 01.12.2016 - Sicherheit im Internet - VPN

Sicherheit im Internet: Nutzung eines VPN

  • Was ist VPN und warum wird es eingesetzt?
  • Voraussetzungen und Funktionsweise
  • Verschlüsselung und Authentifizierung
  • Bedeutung des Provider-Standortes

Präsentation 15.12.2016 - Gefahrenpotenzial des VPN

Sicherheit im Internet: Gefahrenpotenzial eines VPN

  • Welche Gefahren bestehen?
  • Welche Angriffsmöglichkeiten bestehen?
  • Wie können Angriffe vermieden werden?
  • Beispiel: Angriffe auf Cisco VPN-Zugänge

Bewertung von Sicherheitsprodukten - Bundesamt für Sicherheit in der IT

  • Nach welchen Kriterien wird geprüft?
  • Welche Einschränkungen bringt die Einstufung mit sich?

Studie: Sicherheit und Nachhaltigkeit von Kommunikationsprogrammen

  • Sicherheitsvergleich gängiger Kommunikationsprogramme
  • Mobil- und Festnetztelefonate, Fax, SMS
  • E-Mail, Instant-Messenger, Video-Telefonie

Präsentation 22.12.2016 - Verschlüsselungsverfahren

Verschlüsselungsverfahren

  • Was ist das Ziel von Verschlüsselung?

Symmetrische Verschlüsselungsverfahren

  • Data Encryption Standard, Triple-DES
  • Advanced Encryption Standard
  • Authentifikationsvorgang

Asymmetrische Verschlüsselungsverfahren

  • Diffie-Hellman-Schlüsselaustausch
  • RSA-Verschlüsselungsverfahren

Authentifikationsvorgang

Präsentation 05.01.2017 - Kryptographische Hash-Funktion

Die kryptographische Hash-Funktion

  • Was ist eine Hash-Funktion?
  • Was ist eine kryptographische Hash-Funktion?
  • Anforderungen an eine kryptographische Hash-Funktion
  • Funktionsprinzip
  • Funktionsweise des SHA-1-Algorithmus

Präsentation 12.01.2017 - Elliptic Curve Cryptography

  • Was sind elliptische Kurven und wozu setzt man sie ein?
  • Funktionsprinzip des ECC-Verfahrens
  • Sicherheit des ECC-Verfahrens
  • Beispiel: Elliptic Curve Diffie-Hellman

Related Articles

Free Joomla! templates by Engine Templates