Alle Lernmaterialien für deinen Kurs Angewandte Informationssicherheit

Egal, ob Zusammenfassung, Altklausur, Karteikarten oder Mitschriften - hier findest du alles für den Studiengang Master of Science Informatik

Universität Erlangen-Nürnberg

Master of Science Informatik

Prof. Dr.

2024

So erstellst du deine eigenen Lernmaterialien in Sekunden

  • Lade dein Vorlesungsskript hoch
  • Bekomme eine individuelle Zusammenfassung und Karteikarten
  • Starte mit dem Lernen

Lade dein Skript hoch!

Zieh es hierher und lade es hoch! 🔥

Jetzt hochladen

Die beliebtesten Lernunterlagen deiner Kommilitonen

Jetzt hochladen
Angewandte Informationssicherheit - Cheatsheet
Angewandte Informationssicherheit - Cheatsheet Symmetrische und asymmetrische Verschlüsselungsalgorithmen Definition: Symmetrische Verschlüsselung: gleicher Schlüssel für Ver- und Entschlüsselung. Asymmetrische Verschlüsselung: Paar aus öffentlichem und privatem Schlüssel. Details: Symmetrische Algorithmen: DES, AES Asymmetrische Algorithmen: RSA, ECC Symmetrisch: schneller, aber Schlüsselverteilu...

Angewandte Informationssicherheit - Cheatsheet

Zugreifen
Angewandte Informationssicherheit - Exam
Angewandte Informationssicherheit - Exam Aufgabe 1) Verschlüsselungstechniken im Kontext der Informationssicherheit Erkläre die Unterschiede und Gemeinsamkeiten zwischen symmetrischen und asymmetrischen Verschlüsselungsalgorithmen. Gehe dabei auf die Einsatzgebiete, Vor- und Nachteile der beiden Methoden ein. a) Aufgabe 1: Ein Unternehmen plant den Einsatz eines neuen Verschlüsselungssystems für s...

Angewandte Informationssicherheit - Exam

Zugreifen

Bereit für die Klausur? Teste jetzt dein Wissen!

Was ist der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung?

Welche Algorithmen gehören zur symmetrischen Verschlüsselung?

Warum wird häufig eine hybride Verschlüsselung verwendet?

Was ist eine Paketfilter-Firewall?

Was macht eine zustandsorientierte Firewall?

Was kombiniert eine Next-Generation-Firewall (NGFW)?

Was sind SSL/TLS Protokolle und was erreichen sie?

Welche Arten der Verschlüsselung werden in SSL/TLS verwendet?

Welche Versionskompatibilität ermöglichen SSL/TLS?

Was ist die Definition von Risikomanagement und -bewertung?

Welche Formel wird zur Berechnung des Risikos verwendet?

Welche Schritte sind im Risikomanagement enthalten?

Welche Funktion hat das Ticket in Kerberos?

Was bedeutet TGT im Kontext von Kerberos?

Wie schützt Kerberos gegen Replay-Angriffe?

Was ist die EU-Datenschutz-Grundverordnung (DSGVO)?

Nenne ein Ziel der DSGVO.

Welche Strafen können bei Verstößen gegen die DSGVO verhängt werden?

Was ist das Ziel der Vertraulichkeit in der Informationssicherheit?

Welche Mathematikformel wird verwendet, um die Vertraulichkeit zu erreichen?

Wie wird Integrität in der Informationssicherheit sichergestellt?

Was ist Post-Quanten-Kryptographie?

Was ermöglicht homomorphe Verschlüsselung?

Was sind Zero-Knowledge-Beweise?

Weiter

Diese Konzepte musst du verstehen, um Angewandte Informationssicherheit an der Universität Erlangen-Nürnberg zu meistern:

01
01

Grundlagen der Kryptographie

Dieser Abschnitt behandelt die theoretischen und praktischen Aspekte der Kryptographie, die für das Verständnis der Informationssicherheit unerlässlich sind.

  • Symmetrische und asymmetrische Verschlüsselungsalgorithmen
  • Hash-Funktionen und digitale Signaturen
  • Key-Exchange-Mechanismen wie Diffie-Hellman
  • Public-Key-Infrastrukturen (PKI)
  • Aktuelle Trends und Entwicklungen in der Kryptographie
Karteikarten generieren
02
02

Netzwerksicherheit

Es wird ein tiefes Verständnis der Techniken zur Sicherung von Netzwerken und der Schutzmechanismen gegen verschiedene Bedrohungen vermittelt.

  • Firewalls und Intrusion Detection Systeme
  • Virtual Private Networks (VPNs)
  • Angriffserkennung und -abwehr
  • Sichere Protokolle wie SSL/TLS
  • Schwachstellenanalyse von Netzwerken
Karteikarten generieren
03
03

Sicherheitsprotokolle

Hier werden Protokolle vorgestellt, die zur Gewährleistung sicherer Kommunikation in unsicheren Netzwerken entwickelt wurden.

  • Authentifizierungsprotokolle wie Kerberos
  • Sichere Nachrichtenübertragung mit PGP
  • Eigenschaften sicherer Protokolle: Vertraulichkeit, Integrität und Authentizität
  • Formale Verifizierung von Sicherheitsprotokollen
  • Fallstudien zu erfolgreichen und gescheiterten Sicherheitsprotokollen
Karteikarten generieren
04
04

Sicherheitsmanagement

Dieser Abschnitt diskutiert die Verwaltung von Informationssicherheit auf organisatorischer Ebene und die Implementation von Sicherheitssystemen.

  • Risikomanagement und -bewertung
  • Entwicklung und Umsetzung von Sicherheitsrichtlinien
  • Vorfallreaktion und -management
  • Sicherheitsaudits und Zertifizierungen
  • Schulungsprogramme und Bewusstseinsschaffung
Karteikarten generieren
05
05

Datenschutzgesetze und Compliance

Ein grundlegendes Verständnis der rechtlichen Anforderungen und Regulierungen, die die Informationssicherheit betreffen, ist notwendig.

  • EU-Datenschutz-Grundverordnung (DSGVO)
  • Gesetze und Vorschriften wie HIPAA und GDPR
  • Datenschutz-Best Practices und Compliance-Strategien
  • Auswirkungen von Datenschutz auf Systemdesign und -architektur
  • Fallstudien zu Datenschutzverletzungen und deren rechtlichen Folgen
Karteikarten generieren

Alles Wichtige zu diesem Kurs an der Universität Erlangen-Nürnberg

Angewandte Informationssicherheit an der Universität Erlangen-Nürnberg - Überblick

Die Vorlesung 'Angewandte Informationssicherheit', die im Rahmen des Informatik-Studiums an der Universität Erlangen-Nürnberg angeboten wird, vermittelt Dir fundierte Kenntnisse im Bereich der Informationssicherheit. Diese Vorlesung kombiniert theoretische Ansätze mit praktischen Anwendungen, um Dich optimal auf die Herausforderungen in diesem wichtigen Fachgebiet vorzubereiten. Durch die Kombination von Vorlesungen, praktischen Übungen und Projektaufgaben wird ein umfassendes Verständnis der Materie sichergestellt.

Wichtige Informationen zur Kursorganisation

Kursleiter: Prof. Dr.

Modulstruktur: Die Vorlesungsstunden sind aufgeteilt in wöchentliche Sitzungen mit sowohl theoretischen als auch praktischen Komponenten.

Studienleistungen: Die Prüfungsleistung besteht aus einer schriftlichen Abschlussprüfung sowie mehreren kleineren Tests und Projektaufgaben während des Semesters.

Angebotstermine: Die Vorlesung wird im Wintersemester angeboten.

Curriculum-Highlights: Grundlagen der Kryptographie, Netzwerksicherheit, Sicherheitsprotokolle, Sicherheitsmanagement, Datenschutzgesetze und Compliance.

So bereitest Du Dich optimal auf die Prüfung vor

Beginne frühzeitig mit dem Lernen, idealerweise schon zu Beginn des Semesters, um Dir die nötige theoretische Basis anzueignen.

Nutze verschiedene Ressourcen, wie Bücher, Übungsaufgaben, Karteikarten und Probeklausuren, um dein Wissen zu vertiefen.

Schließe Dich Lerngruppen an und tausche Dich mit anderen Studierenden aus, um gemeinsam Lösungsstrategien zu entwickeln.

Vergiss nicht, regelmäßige Pausen einzulegen und in diesen Zeiten komplett abzuschalten, um eine Überbelastung zu vermeiden.

Nutzung von StudySmarter:

Nutzung von StudySmarter:

  • Erstelle Lernpläne und Zusammenfassungen
  • Erstelle Karteikarten, um dich optimal auf deine Prüfung vorzubereiten
  • Kreiere deine personalisierte Lernerfahrung mit StudySmarters AI-Tools
Kostenfrei loslegen

Stelle deinen Kommilitonen Fragen und bekomme Antworten

Melde dich an, um der Diskussion beizutreten
Kostenlos anmelden

Sie haben bereits ein Konto? Login

Entdecke andere Kurse im Master of Science Informatik

93182 Mainframe Programmierung II Kurs ansehen
Advanced Deep Learning Kurs ansehen
Advanced Design and Programming (5-ECTS) Kurs ansehen
Advanced Game Physics Kurs ansehen
Advanced Mechanized Reasoning in Coq Kurs ansehen
Advanced Networking LEx Kurs ansehen
Advanced Programming Techniques Kurs ansehen
Advanced Simulation Technology Kurs ansehen
AI-1 Systems Project Kurs ansehen
AI-2 Systems Project Kurs ansehen

Lerne jederzeit. Lerne überall. Auf allen Geräten.

Kostenfrei loslegen