Gliederung:
Präsentation 10.11.2016 - Hardwarebasierte Sicherheitssysteme - Einführung
Sicherheitsrisiken in einer vernetzten Welt
- Wodurch entstehen Sicherheitsrisiken?
- Bisherige Schutzmaßnahmen
- Softwareverschlüsselung vs. Hardwareverschlüsselung
- Beispiel: Der Playstation 3-Fall
Hardwarebasierte Sicherheitssysteme
- Ziele hardwarebasierter Sicherheitssysteme
- Einsatzgebiete hardwarebasierter Sicherheitssysteme
Präsentation 24.11.2016 - Hardwarebasierte Sicherheitssysteme
Hardwarebasierte Sicherheitssysteme
- Ziele hardwarebasierter Sicherheitssysteme
- Funktionalität hardwarebasierter Sicherheitssysteme
- Prozessor-Familien
- Security by Design: Beispiel Embedded System
- Einsatzgebiete hardwarebasierter Sicherheitssysteme
Präsentation 01.12.2016 - Sicherheit im Internet - VPN
Sicherheit im Internet: Nutzung eines VPN
- Was ist VPN und warum wird es eingesetzt?
- Voraussetzungen und Funktionsweise
- Verschlüsselung und Authentifizierung
- Bedeutung des Provider-Standortes
Präsentation 15.12.2016 - Gefahrenpotenzial des VPN
Sicherheit im Internet: Gefahrenpotenzial eines VPN
- Welche Gefahren bestehen?
- Welche Angriffsmöglichkeiten bestehen?
- Wie können Angriffe vermieden werden?
- Beispiel: Angriffe auf Cisco VPN-Zugänge
Bewertung von Sicherheitsprodukten - Bundesamt für Sicherheit in der IT
- Nach welchen Kriterien wird geprüft?
- Welche Einschränkungen bringt die Einstufung mit sich?
Studie: Sicherheit und Nachhaltigkeit von Kommunikationsprogrammen
- Sicherheitsvergleich gängiger Kommunikationsprogramme
- Mobil- und Festnetztelefonate, Fax, SMS
- E-Mail, Instant-Messenger, Video-Telefonie
Präsentation 22.12.2016 - Verschlüsselungsverfahren
Verschlüsselungsverfahren
- Was ist das Ziel von Verschlüsselung?
Symmetrische Verschlüsselungsverfahren
- Data Encryption Standard, Triple-DES
- Advanced Encryption Standard
- Authentifikationsvorgang
Asymmetrische Verschlüsselungsverfahren
- Diffie-Hellman-Schlüsselaustausch
- RSA-Verschlüsselungsverfahren
Authentifikationsvorgang
Präsentation 05.01.2017 - Kryptographische Hash-Funktion
Die kryptographische Hash-Funktion
- Was ist eine Hash-Funktion?
- Was ist eine kryptographische Hash-Funktion?
- Anforderungen an eine kryptographische Hash-Funktion
- Funktionsprinzip
- Funktionsweise des SHA-1-Algorithmus
Präsentation 12.01.2017 - Elliptic Curve Cryptography
- Was sind elliptische Kurven und wozu setzt man sie ein?
- Funktionsprinzip des ECC-Verfahrens
- Sicherheit des ECC-Verfahrens
- Beispiel: Elliptic Curve Diffie-Hellman