Alle Lernmaterialien für deinen Kurs Angewandte IT-Sicherheit

Egal, ob Zusammenfassung, Altklausur, Karteikarten oder Mitschriften - hier findest du alles für den Studiengang Master of Science Informatik

Universität Erlangen-Nürnberg

Master of Science Informatik

Prof. Dr.

2024

So erstellst du deine eigenen Lernmaterialien in Sekunden

  • Lade dein Vorlesungsskript hoch
  • Bekomme eine individuelle Zusammenfassung und Karteikarten
  • Starte mit dem Lernen

Lade dein Skript hoch!

Zieh es hierher und lade es hoch! 🔥

Jetzt hochladen

Die beliebtesten Lernunterlagen deiner Kommilitonen

Jetzt hochladen
Angewandte IT-Sicherheit - Cheatsheet
Angewandte IT-Sicherheit - Cheatsheet Symmetrische und asymmetrische Verschlüsselungsverfahren Definition: Symmetrische und asymmetrische Verschlüsselungsverfahren werden verwendet, um Daten zu verschlüsseln und zu entschlüsseln. In der angewandten IT-Sicherheit spielt die Wahl des Verfahrens eine entscheidende Rolle für die Sicherheit und Effizienz. Details: Symmetrische Verschlüsselung: Erforder...

Angewandte IT-Sicherheit - Cheatsheet

Zugreifen
Angewandte IT-Sicherheit - Exam
Angewandte IT-Sicherheit - Exam Aufgabe 1) Du bist in einer Organisation als IT-Sicherheitsexperte beauftragt und sollst Richtlinien zur Nutzung von Verschlüsselungsverfahren erstellen. Erkläre detailliert die Unterschiede zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren und diskutiere, in welchen Szenarien welche Art von Verschlüsselung bevorzugt werden sollte. Kombiniere dein ...

Angewandte IT-Sicherheit - Exam

Zugreifen

Bereit für die Klausur? Teste jetzt dein Wissen!

Welche Art der Verschlüsselung erfordert denselben Schlüssel zum Ver- und Entschlüsseln?

Welche der folgenden Algorithmen gehört zur asymmetrischen Verschlüsselung?

Was ist ein Nachteil der asymmetrischen Verschlüsselung?

Was ist die Definition von Hash-Funktionen und digitalen Signaturen?

Welche Eigenschaften haben Hash-Funktionen?

Welche bekannten Hash-Funktionen gibt es?

Was versteht man unter statischer Analyse bei der Malware-Analyse?

Welche Technik wird angewendet, um Binärdateien in lesbaren Code zurückzuführen?

Was kombiniert die Hybrid-Analyse bei der Malware-Untersuchung?

Was sind Zero-Day-Exploits?

Welche Methoden werden zur Erkennung von Zero-Day-Exploits verwendet?

Wie können Unternehmen das Risiko von Zero-Day-Exploits minimieren?

Was sind die Hauptziele von Authentifizierungsprotokollen?

Welches Authentifizierungsprotokoll basiert auf der Verwendung von XML und bietet Single Sign-On (SSO)?

Welche Schritte umfasst ein Authentifizierungsprozess?

Was versteht man unter Risikoidentifikation im Risikomanagement?

Wie lautet die Formel zur Berechnung des Risikos?

Welche Maßnahmen gehören zur Risikosteuerung?

Was versteht man unter Incident-Response im Kontext der IT-Sicherheit?

Welche Phasen gehören zur Incident-Response?

Was sind die Ziele der Notfallplanung in der IT-Sicherheit?

Was regeln Datenschutzbestimmungen und -verordnungen?

Welche Rechte haben Betroffene laut Datenschutzverordnungen?

Was sind zentrale Grundsätze der Datenverarbeitung?

Weiter

Diese Konzepte musst du verstehen, um Angewandte IT-Sicherheit an der Universität Erlangen-Nürnberg zu meistern:

01
01

Kryptographie und Netzwerksicherheit

Diese Einheit deckt die grundlegenden und fortgeschrittenen Techniken der Kryptographie und die Anwendungen in der Netzwerksicherheit ab.

  • Symmetrische und asymmetrische Verschlüsselungsverfahren
  • Public-Key-Infrastrukturen (PKI)
  • Hash-Funktionen und digitale Signaturen
  • Protokolle zur sicheren Kommunikation
  • TLS/SSL und VPN-Technologien
Karteikarten generieren
02
02

Malware und Exploits

Dieser Abschnitt befasst sich mit der Analyse und Bekämpfung von Malware, sowie dem Verständnis von Exploits und deren Prävention.

  • Arten und Funktionsweise von Malware
  • Techniken zur Malware-Analyse
  • Zero-Day-Exploits und deren Erkennung
  • Schadsoftware-Isolierung und -Entfernung
  • Strategien zur Exploit-Prävention
Karteikarten generieren
03
03

Sicherheitsprotokolle

Die Studierenden lernen verschiedene Sicherheitsprotokolle kennen und verstehen deren Bedeutung für die Informationssicherheit.

  • Authentifizierungsprotokolle
  • Schlüsselvereinbarungsprotokolle
  • Integritätsprotokolle
  • Transport Layer Security (TLS)
  • IPsec-Protokolle
Karteikarten generieren
04
04

IT-Sicherheitsmanagement

Dieser Bereich konzentriert sich auf die Verwaltung und Umsetzung von IT-Sicherheitsrichtlinien und -praktiken in Organisationen.

  • Risikomanagement und -bewertung
  • Sicherheitsrichtlinien und -verfahren
  • Incident-Response und Notfallplanung
  • Sicherheitsaudits und -bewertungen
  • Einführung und Verwaltung von Sicherheitskontrollen
Karteikarten generieren
05
05

Rechtliche Rahmenbedingungen

Die rechtlichen Aspekte der IT-Sicherheit werden durch die Untersuchung der relevanten Gesetze und Vorschriften abgedeckt.

  • Gesetze zur Cyberkriminalität
  • Datenschutzbestimmungen und -verordnungen
  • Compliance-Anforderungen
  • Verantwortlichkeiten und Haftung
  • Internationale Regelungen und Standards
Karteikarten generieren

Alles Wichtige zu diesem Kurs an der Universität Erlangen-Nürnberg

Angewandte IT-Sicherheit an Universität Erlangen-Nürnberg - Überblick

In der heutigen digitalen Welt spielt IT-Sicherheit eine entscheidende Rolle. Die Vorlesung Angewandte IT-Sicherheit, die von der Universität Erlangen-Nürnberg im Wintersemester angeboten wird, bietet Dir eine fundierte Einführung in dieses wichtige Fachgebiet. Du erhältst praxisnahe Einblicke in die Welt der IT-Sicherheit und lernst, wie Du Sicherheitsrisiken identifizieren und bewältigen kannst. Mit Fokus auf aktuelle Herausforderungen und technische Lösungen wirst Du optimal auf eine Karriere im Bereich IT-Sicherheit vorbereitet.

Wichtige Informationen zur Kursorganisation

Kursleiter: Prof. Dr.

Modulstruktur: Die Veranstaltung umfasst eine 90-minütige Vorlesung und eine 45-minütige Übung pro Woche.

Studienleistungen: Abschlussprüfung in Form einer schriftlichen Klausur von 90 Minuten

Angebotstermine: Wintersemester

Curriculum-Highlights: Kryptographie und Netzwerksicherheit, Malware und Exploits, Sicherheitsprotokolle, IT-Sicherheitsmanagement, Rechtliche Rahmenbedingungen

So bereitest Du Dich optimal auf die Prüfung vor

Beginne frühzeitig mit dem Lernen, idealerweise schon zu Beginn des Semesters, um Dir die nötige theoretische Basis anzueignen.

Nutze verschiedene Ressourcen, wie Bücher, Übungsaufgaben, Karteikarten und Probeklausuren, um dein Wissen zu vertiefen.

Schließe Dich Lerngruppen an und tausche Dich mit anderen Studierenden aus, um gemeinsam Lösungsstrategien zu entwickeln.

Vergiss nicht, regelmäßige Pausen einzulegen und in diesen Zeiten komplett abzuschalten, um eine Überbelastung zu vermeiden.

Nutzung von StudySmarter:

Nutzung von StudySmarter:

  • Erstelle Lernpläne und Zusammenfassungen
  • Erstelle Karteikarten, um dich optimal auf deine Prüfung vorzubereiten
  • Kreiere deine personalisierte Lernerfahrung mit StudySmarters AI-Tools
Kostenfrei loslegen

Stelle deinen Kommilitonen Fragen und bekomme Antworten

Melde dich an, um der Diskussion beizutreten
Kostenlos anmelden

Sie haben bereits ein Konto? Login

Entdecke andere Kurse im Master of Science Informatik

93182 Mainframe Programmierung II Kurs ansehen
Advanced Deep Learning Kurs ansehen
Advanced Design and Programming (5-ECTS) Kurs ansehen
Advanced Game Physics Kurs ansehen
Advanced Mechanized Reasoning in Coq Kurs ansehen
Advanced Networking LEx Kurs ansehen
Advanced Programming Techniques Kurs ansehen
Advanced Simulation Technology Kurs ansehen
AI-1 Systems Project Kurs ansehen
AI-2 Systems Project Kurs ansehen

Lerne jederzeit. Lerne überall. Auf allen Geräten.

Kostenfrei loslegen