Entwicklung sicherer Software

Größe: px
Ab Seite anzeigen:

Download "Entwicklung sicherer Software"

Transkript

1 Entwicklung sicherer Software SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit 1/ 15

2 Informatik, insb. IT-Sicherheit 2/ 15

3 Professur für Informatik, insb. IT-Sicherheit Personal: Prof. Dr. M.Sc. Peter Haufs-Brusberg Studentische Hilfskräfte Lehre im BMI: IT-Sicherheit (6. Sem.) Entwicklung sicherer Software (WPF, 4. und 6. Sem.) Informatikprojekte, z. B. Virtuelles Hacking Labor (WPF, 2. und 3. Sem.) Mathematik 1 (1. Sem.) Rechnerarchitekturen (3. Sem.) Lehre im MMI: Faktor Mensch in der Informationssicherheit (WPF) Theoretische Informatik (1. Sem.) 3/ 15

4 4/ 15

5 Modulhandbuch BMI v1.4 Titel Praktische Medieninformatik A/B Kennnummer BMI 20/27 Credits 5 CP bzw. 150h Workload (dabei 60h Kontaktzeit und 90h Selbststudium) Lehrform 2 SWS Vorlesung und 2 SWS Übung Dauer 1 Semester Prüfungsform Mündliche Prüfung 5/ 15

6 Inhalt I 6/ 15 Kurzeinführung IT-Sicherheit Legion of the Bouncy Castle 1 Java cryptography APIs Java Cryptography Architecture 2 (JCA) Symmetrische Verschlüsselungsverfahren Advanced Encryption Standard (AES) Padding Cipher Modes Stream Ciphers Random Keys Password-Based Encryption 1 https://www.bouncycastle.org, CryptoSpec.html,

7 Inhalt II Message Digests, MACs und HMACs Message Digests HMACs Cipher-Based MACs Asymmetrische Verschlüsselungsverfahren Rivest-Shamir-Adleman (RSA) Algorithmus Secret Key Exchange Diffie-Hellman Algorithmus El-Gamal Algorithmus Digitale Signaturen 7/ 15

8 Lernziele Grundlagen der IT-Sicherheit kennen und verstehen Grundlagen der Kryptographie kennen und verstehen Kryptographische Verfahren in Java-Programmen anwenden Study und Soft Skills: Kommunikation, Selbstorgansisation und Autodidaktisches Lernen 8/ 15

9 Primär: Beginning Cryptography with Java von Hook [2005] ( ) Crypto Workshop Guide ( ) The Legion of the Bouncy Castle Documentation: https://www.bouncycastle.org/documentation.html ( ) Ergänzend: Java Security von Oaks [2010] UML2 für Studenten von Störrle [2005] UML 2.5: Das umfassende Handbuch von Kecher and Salvanos [2015] Die Hochschulbibliothek bietet im Rahmen der Lehrbuchbibliothek an. 9/ 15

10 Organisatorisches 10/ 15

11 Vorlesung Wochentag Wöchentlich Dienstag Uhrzeit 13:00 14:30 Raum Pause Keine Konzept: Autodidaktische Vorbereitung der Vorlesung Vorlesung in Form eines Fachgesprächs geführt durch Fragen- und Themenkatalog Fragen und Diskussion erwünscht Videoprojektor, White Board, Labor-Rechner Wiederholung zu Beginn jeder Vorlesung (durch Student) 11/ 15

12 Übung Konzept Wöchentlich nach der Vorlesung wird ein Aufgabenblatt veröffentlicht. Dieses Aufgabenblatt sollen Übungsteilnehmer für die darauffolgende Woche vorbereiten. Übungsablauf: Vorlesungswiederholung durch Fragen Aufgabenblatt zusammen ansehen Hilfestellung beim Lösen der Übungsaufgaben Übung ohne Anwesenheitspflicht Veröffentlichung des ersten Aufgabenblatts: / 15

13 Übung Material Verwaltung von Material via Fronter (https://fronter.com/estudy-fhd/main.phtml) Bereitstellung von Vorlesungsmaterial im Ordner Vorlesung SS16 Bereitstellung von Aufgabenblättern im Ordner Übung SS16 13/ 15

14 Übung Übungsgruppe Es gibt 1 Übungsgruppe wöchentlich Dienstag, 15:00 16:30 Uhr, (IT-Sicherheitslabor) Übungsgruppenleiter ist Prof. Dr. Studierende sind selbst dafür verantwortlich Vorlesungs- und Übungsmaterial bereitzuhalten. Keine Anmeldung notwendig Der Betrieb der Übungsgruppe beginnt am / 15

15 David Hook. Beginning Cryptography with Java. John Wiley & Sons, Christoph Kecher and Alexander Salvanos. UML 2.5: Das umfassende Handbuch. Rheinwerk Computing, Scott Oaks. Java Security, volume 2. O Reilly, Harald Störrle. UML2 für Studenten. Pearson Studium, / 15

Faktor Mensch in der Informationssicherheit

Faktor Mensch in der Informationssicherheit Faktor Mensch in der Informationssicherheit SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Virtuelles Hacking Labor Sicherheit im WLAN

Virtuelles Hacking Labor Sicherheit im WLAN Virtuelles Hacking Labor Sicherheit im WLAN Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie BA4INF008 - IT-Sicherheit I: Einführung in die Informationssicherheit Häufigkeit des Angebots: jedes Jahr (Sommersemester) Die Vorlesung

Mehr

Proseminar Kryptographie und Datensicherheit

Proseminar Kryptographie und Datensicherheit Proseminar Kryptographie und Datensicherheit Wintersemester 2004 Christoph Kreitz / Eva Richter {kreitz,erichter}@cs.uni-potsdam.de http://www.cs.uni-potsdam.de/ti/lehre/04-kryptographie 1. Ziele der Veranstaltung

Mehr

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de Crypto Cheat Sheet Steckbrief: Kryptographie Manu Carus http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de INHALTSVERZEICHNIS 1 KRYPTOGRAPHIE... 3 2 SICHERE ALGORITHMEN... 4 3 LIBRARIES

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Studien- und rüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SO 31) vom 29. Juni 2012 Lesefassung vom 14. August 201 (nach 9. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 34

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Härtere Crypto für unsere Services

Härtere Crypto für unsere Services Härtere Crypto für unsere Services Michael F. Herbst michael.herbst@iwr.uni-heidelberg.de http://blog.mfhs.eu Interdisziplinäres Zentrum für wissenschaftliches Rechnen Ruprecht-Karls-Universität Heidelberg

Mehr

Herzlich Willkommen Computer Engineering Bachelors

Herzlich Willkommen Computer Engineering Bachelors Herzlich Willkommen Computer Engineering Bachelors Sybille Hellebrand Holger Karl Marco Platzner Peter Schreier Computer Engineering in der UPB 2 Computer Engineering Studiengang kombiniert Elektrotechnik

Mehr

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013 Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 1. Juli 2013 Lesefassung vom 22. Dezember 201 (nach 7. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 32

Mehr

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002 FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter

Mehr

Informatik Computer Science

Informatik Computer Science STUDIENGANG IN VOLLZEITFORM BACHELOR Informatik Computer Science > So logisch kann Technik sein. FACHHOCHSCHULE TECHNIKUM WIEN Informatik Know-how mit Perspektiven Informatik ist aus unserem alltäglichen

Mehr

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit - Sicherheit vernetzter Systeme - Dr. H. Reiser Zeit: Ort: Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit 1 1. Einleitung Internet Worm versus Slammer 2. Grundlagen OSI

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 1. Dezember 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 9. 2. 2011 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Auswertung Studentenfragebögen Vorbereitung auf die

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

(Stand: 13.10.201508.10.2015)

(Stand: 13.10.201508.10.2015) Universität Hildesheim Fachbereich 4 Seite 1 von 8 Studienordnung und Modulhandbuch für das Wahlpflichtfach Informationstechnologie im Bachelor-Studiengang Internationales Informationsmanagement (IIM)

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Bakkalaureat-Studium BiomediziniSche informatik umit

Bakkalaureat-Studium BiomediziniSche informatik umit Bakkalaureat-Studium BiomediziniSche informatik umit the health & life sciences university Informatik im Dienste der Biomedizin Eine moderne Biologie, Medizin und ein effizientes und leistungsfähiges Gesundheitswesen

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

Studienplan FIW 30.11.2015. Bachelor Informatik 2016ss. Inf 2 Analysis (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr.,

Studienplan FIW 30.11.2015. Bachelor Informatik 2016ss. Inf 2 Analysis (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr., Bachelor Informatik 2016ss Inf 1 Analysis (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr., Inf 1 AWPM (sem. Unterricht) 4 5 regelt FANG regelt FANG nicht kopiertes DIN-A4 Blatt; nicht prog.

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Priv.-Doz. Dr. Helmut Reiser Priv.-Doz. Dr. Wolfgang Hommel Zeit: Montags, 15:15 17:45 Ort: Amalienstraße 73 A, Hörsaal 112 IT-Sicherheit 1 Inhaltsübersicht

Mehr

Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik

Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik Modulkatalog: Kernbereich des Schwerpunktfachs Informatik Fassung vom 17. September 2015 auf Grundlage

Mehr

VL Führungsprozesse Wintersemester 2012/2013 EINFÜHRUNG ZUR GRUNDZÜGEVERANSTALTUNG (15.10.2012)

VL Führungsprozesse Wintersemester 2012/2013 EINFÜHRUNG ZUR GRUNDZÜGEVERANSTALTUNG (15.10.2012) E Mail: meerkamp@uni trier.de www.promit.uni trier.de FÜHRUNGSPROZESSE EINFÜHRUNG ZUR GRUNDZÜGEVERANSTALTUNG (15.10.2012) Prof. Dr. Jörn Block Fachbereich IV, BWL Wintersemester 2012/2013 Agenda Die Professur

Mehr

Präambel. Ziel des Studiums

Präambel. Ziel des Studiums Verwaltungshandbuch Ausführungsbestimmungen für den Master-Studiengang Automatisierungstechnik an der Technischen Universität Clausthal, Fakultät für Mathematik / Informatik und Maschinenbau. Vom 09. November

Mehr

Didaktisches Grundlagenstudium Mathematik Mastermodul

Didaktisches Grundlagenstudium Mathematik Mastermodul s studium Mathematik Mastermodul 10 LP im fach Mathematik Entsprechend der Studienordnung vom 24. Mai 2011 http://zsb.uni-muenster.de/material/m678m_2.htm bzw. Prüfung Mathematiklernen* Spezielle Fragen

Mehr

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern

Mehr

Wie und wann kann ich die Modulbeschreibung ändern?

Wie und wann kann ich die Modulbeschreibung ändern? Wie und wann kann ich die Modulbeschreibung ändern? 17. Juni 2015 Nicola Stauder-Bitzegeio Stabsstelle Qualitätssicherung und -entwicklung in Studium und Lehre 1 Wann? So viel und oft wie nötig, aber so

Mehr

Studienordnung für den Bachelor-Studiengang Cybersicherheit. Vom XX.XX.XXXX

Studienordnung für den Bachelor-Studiengang Cybersicherheit. Vom XX.XX.XXXX Studienordnung für den Bachelor-Studiengang Vom XX.XX.XXXX Die Fakultät 6 (Naturwissenschaftlich-Technische Fakultät I - Mathematik und Informatik) der Universität des Saarlandes hat auf Grund des 54 des

Mehr

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

Anlage zum Vertrag für den Studiengang Business Administration:

Anlage zum Vertrag für den Studiengang Business Administration: Anlage zum Vertrag für den Studiengang Business Administration: Mustereinsatzplan für Unternehmensphasen: Während der Unternehmensphasen empfiehlt die HSBA auf dieser Grundlage ein dreistufiges Konzept

Mehr

Introduction to Security VO 00: Vorbesprechung

Introduction to Security VO 00: Vorbesprechung Introduction to Security VO 00: Vorbesprechung Florian Fankhauser Christian Schanes INSO Industrial Software Institut für Rechnergestützte Automation Fakultät für Informatik Technische Universität Wien

Mehr

Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 100%

Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 100% Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 100% an der Ruprecht-Karls-Universität Heidelberg http://www.informatik.uni-heidelberg.de/ Oktober 2015 Einige Begriffe Das Studium besteht

Mehr

Zusätzliche Anwendungen mit der Bürgerkarte

Zusätzliche Anwendungen mit der Bürgerkarte Zusätzliche Anwendungen mit der Bürgerkarte ADV Tagung Elektronische Signatur, Elektronische Rechnungslegung und E-Government Wo stehen wir heute? 24.06.2008 Daniel Konrad Zentrum für sichere Informationstechnologie

Mehr

BWL-Spezialisierung: Strategisches Dienstleistungsmanagement

BWL-Spezialisierung: Strategisches Dienstleistungsmanagement BWL-Spezialisierung: Strategisches Dienstleistungsmanagement Professur: Schertler Kurzcharakterisierung und Einordnung: Die BWL-Spezialisierung Strategisches Dienstleistungsmanagement gehört zum Kernbereich

Mehr

Studienplan FIW 15.06.2015. Bachelor Informatik 2015ws. Inf 2 Algebra (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr.,

Studienplan FIW 15.06.2015. Bachelor Informatik 2015ws. Inf 2 Algebra (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr., Inf 1 Algebra (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr., Inf 1 Algorithmik (sem. Unterricht) 3 4 ssp oder Kl90 keine nicht kopiertes DIN-A4 Blatt; nicht prog. Taschenrechner Inf 1 Algorithmik

Mehr

Studienaufbau Master of Science Umweltingenieurwissenschaften (UI)

Studienaufbau Master of Science Umweltingenieurwissenschaften (UI) Studienaufbau Master of Science Umweltingenieurwissenschaften (UI) Gliederung 1. Begrüßung und Vorstellung AG PEK 2. Fachbereich 13 3. Masterstudium Umweltingenieurwissenschaften (M.Sc. UI) Ziele des Masterstudiums

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

Lernziele Ablauf Übungsaufgaben Formalitäten. Programmierpraktika. Einführung in das Programmieren und Weiterführendes Programmieren

Lernziele Ablauf Übungsaufgaben Formalitäten. Programmierpraktika. Einführung in das Programmieren und Weiterführendes Programmieren Programmierpraktika Einführung in das Programmieren und Weiterführendes Programmieren Prof. H.G. Matthies, Dr. R. Niekamp, Dr. E. Zander 16.4.2014 Programmierpraktika 16.4.2014 1/15 Lernziele und Voraussetzungen

Mehr

Informationen zum Praxis- und Bachelormodul im Bachelor-Studiengang (SPO 2007)

Informationen zum Praxis- und Bachelormodul im Bachelor-Studiengang (SPO 2007) Informationen zum Praxis- und Bachelormodul im Bachelor-Studiengang (SPO 2007) Fachbereich Informatik Bachelor-Studiengangskoordinator Prof. Dr. Th. Horsch Oktober 2009 Inhalt der Präsentation Überblick

Mehr

Informationsveranstaltung Nebenfach BWL

Informationsveranstaltung Nebenfach BWL Informationsveranstaltung Nebenfach BWL Dipl.-Kffr. Silvia Lafontaine 13.10.2009, 15.00Uhr HS 112, Geb. B 4 1 Wo finde ich Informationen? Vorlesungen: LSF-Portal: https://www.lsf.uni-saarland.de/, Fak.

Mehr

Universität Wien, Fakultät für Physik Physikstudien für Studienanfänger

Universität Wien, Fakultät für Physik Physikstudien für Studienanfänger Universität Wien, Fakultät für Physik Physikstudien für Studienanfänger Bakkalaureatsstudium Physik Berufsvorbildung Kernthematik im Beruf: Forschung und Entwicklung Mathematisches Modellieren Hochschullehre

Mehr

Modulname: Grundzüge der Betriebswirtschaftslehre I: Führungsprozesse und Externes Rechnungswesen

Modulname: Grundzüge der Betriebswirtschaftslehre I: Führungsprozesse und Externes Rechnungswesen Modulname: Grundzüge der Betriebswirtschaftslehre I: Führungsprozesse und Externes Rechnungswesen Kennnummer Workload 150 h Credits 5 Studiensemester 1. Sem. Häufigkeit des Angebots jedes Wintersemester

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Lehrveranstaltungshandbuch IT-Sicherheit

Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Joint International Master in Computer Science

Joint International Master in Computer Science Version 01/09.10.2012 Besondere Bestimmungen für die Prüfungsordnung des Studiengangs Joint International Master in Computer Science des Fachbereichs Informatik der Hochschule Darmstadt University of Applied

Mehr

> Systems Engineering

> Systems Engineering > Systems Engineering Prof. Dr. Ulrich Walter LRT Systems Engineering (Prof. Dr. Walter) Termine und Ansprechpartner Vorlesungstermine: Mo 14.30 16.00 h, MW 0250 Erster Termin: 16. 04. 2012 Ansprechpartner:

Mehr

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11. Niveaustufe: Bachelor

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11. Niveaustufe: Bachelor Modul-Nr.: BA-VI-1050 Modulname: Ingenieurwissenschaftliche Grundlagen (IWG) Niveaustufe: Bachelor Empfohlenes Semester: 1./2.. Studiensemester : Elektrotechnik (ET) Nachrichtentechnik (NT) Studiengang:

Mehr

Fallstudienseminar. DATEV-Führerschein@WiSo Nürnberg SS 2013

Fallstudienseminar. DATEV-Führerschein@WiSo Nürnberg SS 2013 Friedrich-Alexander-Universität Erlangen-Nürnberg Prof. Dr. Wolfram Scheffler www.steuerlehre.com Fallstudienseminar DATEV-Führerschein@WiSo Nürnberg SS 2013 Kontaktinformation Prof. Dr. Wolfram Scheffler

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Authentifikation und digitale Signatur

Authentifikation und digitale Signatur Kryptographie Authentifikation und digitale Signatur Dana Boosmann Matr.Nr.: 100653 11. Juni 2004 Authentifikation und Digitale Signatur Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 2 2 Authentifikation

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Kryptographie und Mainframe Hardware Support

Kryptographie und Mainframe Hardware Support Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Security Desaster. Ein Drama. Ruediger Weis, Jens Ohlig. Chaos Computer Club

Security Desaster. Ein Drama. Ruediger Weis, Jens Ohlig. Chaos Computer Club Lösungsansätze für das Wave-LAN Security Desaster Ein Drama Ruediger Weis, Jens Ohlig Chaos Computer Club c Weis,Ohlig. TelekomForum, Fachkongress Wireless LAN, Köln 12.11.2002 p.1/31 Hackerethik I Der

Mehr

Erstsemester-Einführung

Erstsemester-Einführung Wintersemester 2013/14 Wer ist wer? Vorstellungsrunde Dekanin der Fakultät 13: Prof. Dr. Isolde Kurz Professoren im Studiengang TRK Prof. Dr. Gertrud Grünwied (Studiengangs-Leiterin) Sprechstunde: Di 13:30-14:30

Mehr

Überblick Kryptographie

Überblick Kryptographie 1 Überblick Kryptographie Ulrich Kühn Deutsche Telekom Laboratories, TU Berlin Seminar Kryptographie 19. Oktober 2005 2 Übersicht Was ist Kryptographie? Symmetrische Kryptographie Asymmetrische Kryptographie

Mehr

Studien- 1. Sem./ 2. Sem. Kontaktzeit. 14 h

Studien- 1. Sem./ 2. Sem. Kontaktzeit. 14 h Modulbeschreibung Modulbezeichnung: Fachbereich: II Finanzen und Jahresabschluss Teil: Jahresabschluss Studiengang: MBA Fernstudiengang Unternehmensführung Kennnummer Workload Credits Studien- Häufigkeit

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Mathematische Grundlagen

Mathematische Grundlagen Mathematische Grundlagen für Wirtschaftsinformatiker Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Wintersemester 2015/16 Peter Becker (H-BRS) Mathematische Grundlagen Wintersemester

Mehr

BWL-Spezialisierung: Rechnungswesen & Prüfung. Modulname: Rechnungswesen. Professur: Prof. Dr. Matthias Wolz

BWL-Spezialisierung: Rechnungswesen & Prüfung. Modulname: Rechnungswesen. Professur: Prof. Dr. Matthias Wolz BWL-Spezialisierung: Rechnungswesen & Prüfung Professur: Prof. Dr. Matthias Wolz Modulname: Rechnungswesen BWL-Spezialisierung: Rechnungswesen & Prüfung (RuP) Kennummer Workload Credits Studiensemester

Mehr

IT-Sicherheit Bedeutung, Ausbildung, Inhalte. Vortrag anlässlich des Rheinlandtreffens von DECUS München e.v. Köln, 15.

IT-Sicherheit Bedeutung, Ausbildung, Inhalte. Vortrag anlässlich des Rheinlandtreffens von DECUS München e.v. Köln, 15. IT-Sicherheit Bedeutung, Ausbildung, Inhalte Vortrag anlässlich des Rheinlandtreffens von DECUS München e.v. Köln, 15. November 2001 Jörg Maas, IT-Sicherheit Gliederung des Vortrags Begriffserklärung,

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: integriert: Übung und Vorlesung Umfang 4 SWS, : 5 Credit-Points Mi 12:00 13:30 Uhr, 00.04.011, MI HS 2 (Vorlesung

Mehr

Die Bachelor-Studiengänge B.Sc. Informatik und B.Sc. Angewandte Informatik

Die Bachelor-Studiengänge B.Sc. Informatik und B.Sc. Angewandte Informatik Die Bachelor-Studiengänge B.Sc. Informatik und B.Sc. Angewandte Informatik Prof. Dr. Wolfram Amme Fakultät für Mathematik und Informatik - FMI Institut für Informatik Inhalt: Fakultät für Mathematik und

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Priv.-Doz. Dr. Helmut Reiser Priv.-Doz. Dr. Wolfgang Hommel Zeit: Montags, 15:15 17:45 Ort: Geschwister-Scholl-Platz 1, Hörsaal M109 Helmut Reiser, LRZ,

Mehr

Tag der Bekanntmachung im NBl. HS MSGWG Schl.-H.: 30.12.2014, S. 77 Tag der Bekanntmachung auf der Homepage der UL: 20.11.2014

Tag der Bekanntmachung im NBl. HS MSGWG Schl.-H.: 30.12.2014, S. 77 Tag der Bekanntmachung auf der Homepage der UL: 20.11.2014 Erste Satzung zur Änderung der Studiengangsordnung (Satzung) für Studierende des Bachelorstudiengangs Medieninformatik an der Universität zu Lübeck mit dem Abschluss Bachelor of Science vom 20. November

Mehr

SWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S

SWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S Regelstudienplan SWS im Prüfungsgebiet Module 1. Sem. 2. Sem. 3. Sem. 4. Sem. 5. Sem. 6. Sem. V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S V Ü/L S Propädeutikum 1 1 Grundlagen der Informatik I Informatik und

Mehr

Modulhandbuch für das. Wahlfach Umweltchemie im Zweifach-Bachelor- Studiengang

Modulhandbuch für das. Wahlfach Umweltchemie im Zweifach-Bachelor- Studiengang Modulhandbuch für das Wahlfach Umweltchemie im Zweifach-Bachelor- Studiengang Fachbereich 7, Campus Landau Autoren: Prof. Dr. Gabriele E. Schaumann, Prof. Dr. Björn Risch, Dr. Bertram Schmidkonz Stand

Mehr

Leseversion. Studien- und Prüfungsordnung für den Bachelor-Studiengang Wirtschaftsinformatik (Jahrgang 2006)

Leseversion. Studien- und Prüfungsordnung für den Bachelor-Studiengang Wirtschaftsinformatik (Jahrgang 2006) Leseversion Studien- und Prüfungsordnung für den Bachelor-Studiengang Wirtschaftsinformatik (Jahrgang 2006) veröffentlicht in der Amtlichen Mitteilung Nr. 5/2008 vom 25. Juni 2008 Auf der Grundlage von

Mehr

B.SC. INFORMATIK TIM JUNGNICKEL

B.SC. INFORMATIK TIM JUNGNICKEL ABOUT ME (21) 5. SEMESTER B.SC. INFORMATIK TU-BERLIN SEIT 2008 2 AGENDA Was ist Informatik? Wie geht es weiter? Was kann ich an der Uni machen? 1 2 3 4 Struktur des Studiums Was lernt man an der Universität?

Mehr

Änderungen im Studienplan der Informatikstudien von Version 1.10.2006 auf Version 1.10.2007

Änderungen im Studienplan der Informatikstudien von Version 1.10.2006 auf Version 1.10.2007 Änderungen im Studienplan der Informatikstudien von Version 1.10.2006 auf Version 1.10.2007 Gernot Salzer 13.Juni 2007 1 Änderungen in den allgemeinen Teilen Definition des Begriffs immanenter Prüfungscharakter

Mehr

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Fakultät. Modulkoordinator Frank Termer. Modul-Name Wirtschaftsinformatik Modul-Nr : 51012

Fakultät. Modulkoordinator Frank Termer. Modul-Name Wirtschaftsinformatik Modul-Nr : 51012 Fakultät Wirtschaftswissenschaften Studiengang Betriebswirtschaft f. kleine u. mitt. Unternehmen Modulbeschreibung Modulkoordinator Frank Termer Modul-Name Wirtschaftsinformatik Modul-Nr : 51012 CP SWS

Mehr

Welcome Back für 2.-4. Semester

Welcome Back für 2.-4. Semester Welcome Back für 2.-4. Semester Wirtschaftsinformatik (WINF) Informationsmanagement und Informationstechnologie (IMIT) Bachelor of Science (B. Sc.) Universität Hildesheim 04. April 2016, Hörsaal H4, 14:00h

Mehr

Zertifikat für Interkulturelle Kompetenz Nachweisbogen

Zertifikat für Interkulturelle Kompetenz Nachweisbogen Zertifikat für Interkulturelle Kompetenz Nachweisbogen Name: Matrikelnummer: Studiengang: Fakultät: E-Mail: Anmeldung im WS SS Hiermit bestätige ich, dass meine Angaben der Wahrheit entsprechen und ich

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Technische Grundprinzipien

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Technische Grundprinzipien Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Leseversion. Studien- und Prüfungsordnung für den Bachelor-Studiengang Wirtschaftsinformatik

Leseversion. Studien- und Prüfungsordnung für den Bachelor-Studiengang Wirtschaftsinformatik Leseversion Studien- und Prüfungsordnung für den Bachelor-Studiengang Wirtschaftsinformatik veröffentlicht in der Amtlichen Mitteilung Nr. 6/2008 vom 25.06.2008, geändert in den Amtlichen Mitteilungen

Mehr

Welcome Back für 2.-4. Semester

Welcome Back für 2.-4. Semester Welcome Back für 2.-4. Semester Wirtschaftsinformatik (WINF) Informationsmanagement und Informationstechnologie (IMIT) Bachelor of Science (B. Sc.) Universität Hildesheim 19. Oktober 2015, Hörsaal H2,

Mehr

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009 - 1 - Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009 Lesefassung vom 28. April 2014 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs.

Mehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches

Mehr

Wirtschaftsinformatik

Wirtschaftsinformatik Lehr- und Forschungsgebiet Wirtschaftsinformatik http://winf.in.tu-clausthal.de Prof. Dr. Jörg Müller Prof. Dr. Niels Pinkwart Technische Universität Clausthal Julius-Albert-Str. 4 38678 Clausthal-Zellerfeld

Mehr

Einführungsveranstaltung Master Medieninformatik

Einführungsveranstaltung Master Medieninformatik Einführungsveranstaltung Master Medieninformatik 02. Mai 2011 Prof. Dr. Heinrich Hußmann Max Maurer Der Masterstudiengang Forschungsorientiert Abschluss: Master of Science ( M.Sc. ) Dauer: 4 Semester insgesamt

Mehr

Bestimmungen. für den. Studiengang Informatik. Abschluss: Bachelor of Science vom 15.05.2009

Bestimmungen. für den. Studiengang Informatik. Abschluss: Bachelor of Science vom 15.05.2009 und C Bestimmungen für den Studiengang Informatik Abschluss: Bachelor of Science vom 5.05.2009 Version 4 (redaktionelle Änderungen) 40-I/b Vorpraktikum 4-I/b Aufbau des Studienganges 42-I/b Praktisches

Mehr

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

Einführung Verschlüsselung Mag. Dr. Klaus Coufal Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr