Studienverlauf- und inhalte

Das erwartet Sie im Studium Advanced IT Security

Die Regelstudienzeit des Masters Advanced IT Security beträgt drei Semester und umfasst zehn Module sowie die Master-Thesis. Sie belegen pro Semester drei Pflicht- und zwei weitere Wahlpflichtmodule, die Sie aus einem umfangreichen Wahlpflichtmodulkatalog auswählen können. Im dritten Semester schreiben Sie Ihre Master-Thesis.

Studienverlauf

Beispiel Studienverlauf | Studienstart im Wintersemester

Die Pflichtmodule sind entweder dem Winter- oder dem Sommersemester zugeordnet.

1
1. SemesterWintersemester

  • Implementation Attacks and Countermeasures
  • IT Security Management and Incident Response
  • Open Source Intelligence

siehe Wahlpflichtmodulkatalog

Starten Sie beispielsweise im Winter- semester mit Ihrem Advanced IT Security-Studium, hören Sie in Ihrem ersten Semester die Module des Wintersemesters. 

2
2. SemesterSommersemester

  • Application Forensics
  • Applied Cyberpsychology
  • Human Factors in IT Security

siehe Wahlpflichtmodulkatalog

Sollten Sie Ihr Studium im Sommer- semester beginnen, hören Sie entsprechend erst die Module des Sommersemesters.

3
3. Semester

bestehend aus einer schriftlichen Master-Thesis, einer mündliche Prüfung und einem Kolloquium

Studieninhalte

Pflichtmodule | Wintersemester

  • Inhalte

    • Physikalische Grundlagen von Seitenkanal-Angriffen
    • Statistische Grundlagen der Seitenkanalanalysen
    • Simple Power Analysis, Differential Power Analysis, Timing Attacks
    • Vertikale und Horizontale Angriffe gegen Public Key Kryptografie - Microarchitekturelle Angriffe
    • Grundlegende Einführung zu Seitenkanal-Gegenmaßnahmen
    • Masking und Higher-Order Masking von kryptografischen Algorithmen
    • Hiding-Maßnahmen - Gegenmaßnahmen für Public Key Kryptografie, wie z.B.Scalar Blinding, oder Point Randomization
    • Konstruktive Maßnahmen, wie z.B. statistische Leakage-Detektion
    • Physikalische Grundlagen für Fehlerangriffe
    • Voltage-Glitch-Angriffe, Clock-Glitch-Angriffe, Laser-Fault Injection, EM-Fault Injection
    • Beobachtbare Fehlerbilder und Ausnutzung der Fehler in unterschiedlichen Szenarien
    • Gegenmaßnahmen wie Redundanz, Glitch-Detektoren, oder Laser-Detektoren
  • Inhalte

    Vorlesung, Seminar Advanced IT-Sicherheitsmanagement

    • Auffrischung IT-Sicherheitsmanagement
    • Compliance, nationale und internationale Standards für IT-Sicherheitsmanagement
    • Sensibilisierung

    Vorlesung, Praktikum Incident Response

    • Auffrischung IT-Sicherheitsmanagement, Digitale Forensik
    • Voraussetzungen für Incident Response
    • Phase von Incident Response
    • Intrusion Detection Systems
  • Inhalte

    • Auffrischung relevanter Grundlagen der IT Sicherheit, Digitalen Forensik und Internettechnologien
    • Anonymisierung und De-Anonymisierung im Surface-, Deep- und Darknet
    • Ermittlungstaktisches- / nachrichtendienstliches Vorgehen
    • OSINT Grundlagen, Terminologien, Taxonomien
    • OSINT Methoden, Tools, Techniken
    • Legaler, moralischer und ethischer Rahmen
    • Analyse und Bewertung von OSINT Erkenntnissen
    • Praktische Anwendungen
    • Wissenschaftliche Recherche, Arbeit und Forschung im OSINT Bereich
    • Relevante wissenschaftliche Konferenzen, Journals und Plattformen

Pflichtmodule | Sommersemester

  • Inhalte

    • Vorlesung, Seminar, Projekt
    • Auffrischung relevanter Grundlagen der IT Sicherheit, Digitalen Forensik
    • Einführung Anwendungsforensik
    • Methoden der Anwendungsforensik
    • Legaler und ethischer Rahmen
    • wissenschaftliches Arbeiten und Berichten
    • Praktische Anwendungsanalyse
    • wissenschaftlicher Fachvortrag
  • Inhalte

    • Biopsychosocial concepts of perception, cognition and action
    • Decision-making in digital and hybrid environments
    • Performance under pressure
    • Expertise and accelerated learning
    • Foundations of behavior change and teaching concepts
    • Principles of organizational psychology
    • Particularities of human behavior in virtual environments and anonymity/pseudonymity
    • Macrocognition and group effects in online communities and social influences
    • Principles of neuro-ergonomics and neurocognition
    • Motivation, emotions and decision-making
    • Interdisciplinary cooperation and leadership styles, team communication
  • Inhalte

    • Psychological aspects of cybercrime Internal threats Social Engineering
    • Dark Patterns
    • Expertise and indicators of performance
    • Typologies, profiles and motivations of perpetrators
    • Security awareness and interventions
    • Cooperation and communication of IT-security threats and incidents
    • Ergonomic aspects of IT-security behaviour and interface design
    • Gamification approaches to improved IT-security behavior
    • Research Methods for IT-security
    • Recruiting, assessment, performance monitoring, predictors of success

Beispiele für Wahlpflichtmodule im 1. und 2. Semester

  • Inhalte

    • Brainstorming für Projektidee
    • Erstellung von Ansteuerungssoftware und GUI mit Python und Webservertechnologie
    • Entwicklung von Sicherheitsfunktionen zum Schutz vor Angriff aus dem Internet
    • Erstellung von CAD für Schaltungen und mechanische Systeme
    • Entwicklung von mechanischen Systemen mit 3DDruck, Profilstangen, Schweißarbeiten
    • Mikrocontrollerprogrammierung
    • Ansteuerung von Schrittmotoren und Gleichstrommotoren
    • Ansteuerung von Sensoren -Prototypenbau
    • Endpräsentation
  • Inhalte

    Die Vorlesung gliedert sich in drei Teile auf, die z.T. zeitlich überlappend durchgeführt werden

    1. Wiederholung und Vertiefung der Grundlagen und fortgeschrittenen Aspekte der Netzwerksicherheit.
    2. Ausarbeitung eines Referats über ein aktuelles Thema der Netzwerksicherheit (basierend auf aktuellen Konferenz- oder Journal Veröffentlichungen aus dem Bereich der Netzwerksicherheit).
    3. Bearbeitung eines eigenen Projekts zu einer ausgewählten Forschungsfragestellung aus dem Bereich der Netzwerk- und Internetsicherheit. Dabei werden sowohl Ingenieursmethoden als auch analytische Methoden verwendet um die Fragestellung zu beantworten. Die Projektbearbeitung schließt mit einem Vortrag über die Ergebnisse ab (erneut im Konferenz-Format als Blockveranstaltung). Hier sollen selbständig wissenschaftliche Fragestellungen bearbeitet werden.
       

    Beispiele für die zu behandelnden Themen

    • Sicherheit moderner Kommunikationsprotokolle (HTTP/2, QUIC, P2P Protokolle, etc.)
    • Aktuelle Angriffe gegen Kommunikationsprotokolle
    • Protokolle zur Erreichung spezifischer Sicherheitsziele (Vertraulichkeit, Integrität, Verfügbarkeit, Anonymität, Pseudonymität)
    • Authentifikations- und Authorisierungsprotokolle
    • Sicherheit im industriellen Umfeld (Fertigung, Steuerung)
    • Analyse von Kommunikationsdaten zur Erkennung von Sicherheitsproblemen
    • Analyse verschlüsselter Verbindungen zur Klassifikation von Verkehr
    • Analyse von Log- Einträgen und anderweitig erfassten Ereignissen zur Erkennung und Klassifikation von Angriffen
  • Inhalte

    Das Modul behandelt auf theoretischer und abstrakter Ebene wichtige Bausteine und Konzepte der modernen theoretischen Kryptologie. Dazu gehören:

    • Commitments (computationally hiding, computationally binding)
    • Oblivious Transfer
    • Zero-Knowledge-Beweise (interaktiv, nicht-interaktiv, proof of knowledge, Anwendungen)
    • Secure Multi-Party-Computations (GMW, Goldreich-Compiler)
    • formale Sicherheitsmodelle (UC, Dolev-Yao, Random-Oracle-Model)
    • (voll-)homomorphe Verschlüsselung
  • Inhalte

    Einführung

    • Einordnung, Definitionen, Anomalie-Typen, Methoden-Output, Supervision, Datenmodelle, Z-value Test
       

    Überblick

    • Extreme-Value Analysis, Statistische Modelle, Lineare Modelle, Proximity Modelle, Information-Theoretic Modelle, Ensembles
       

    Grundlagen

    • Daten, Vorverarbeitung, Evaluation, Maße, Eigenschaften und Probleme
       

    Lineare und Kernelmethoden

    • Mahalanobis, PCA, Kernel PCA, SVM, One-class SVM, SVDD 
       

    Proximity Modelle

    • Annahmen, Nearest Neighbor, Pruning, Similarity Measures, Local Outlier Factor, Local Correlation Integral, Ausgewählte weitere Methoden nach dem aktuellen Forschungsstand 
       

    Projektseminar:

    • Spezifischer Anwendungsfall zur Erkennung von Anomalien mit Erarbeitung geeigneter Methodik, Beispiele: Kreditkartenbetrug, fehlerhaft arbeitende Sensoren, Network Intrusion oder verdächtige Aktivitäten, anomale Aktivitäten in sozialen Medien
  • Inhalte

    • Abgrenzung dispositive vs. operative Datenbestände (OLTP / OLAP)
    • Data Warehouse Architekturen
    • ETL-Prozesse (Datenqualität, Datenbereinigung, Transformation, etc.
    • Logische und semantische Datenmodelle für Data Warehouses (Star-/Snowflake-Schema ...)
    • Implementierung von Data Warehouses (MOLAP, ROLAP ...)
    • spezielle Aspekte im Zusammenhang mit Data Warehouses (slowly changing dimensions …)
    • Date Warehouse Projekte (agiles Vorgehen)
    • Aufbau eines Data Warehousing Prozesses mittels SAP BW on HANA
    • Visualisierung von Kennzahlen
    • Konzeption und Aufbau von Dashoards Visual Analytics (Reduktion von Darstellungsdimensionen, Visualisierung von Objekten auf Grundlage von Unähnlichkeitsmaßen …)
  • Inhalte

    • Identifikation, Konzeption und Aufbau relevanter Stammdaten
    • Überprüfung/Anpassung der Systemeinstellungen
    • Prototypische Realisierung der festgelegten Kernprozesse, Unit-Test
    • Gap-Analyse / Optimierung
    • Integration der Kernprozesse, Integrationstest
    • Gap-Analyse / Optimierung
  • Inhalte

    Aufbau eines komponentenorientierten, TP-Monitor-basierten Applikationsservers Implementierung komplexer (Datenbank-) Anwendungen auf Basis der Java Persistence Architektur.

  • Inhalte

    • DevOps
    • Security in der Softwareentwicklung
    • Evolution von DevOps zu DevSecOps
    • Grundprinzipien von DevSecOps
    • Kollaboration
    • Automatisierung
    • Historische Sicherheitsvorfälle
    • statische und dynamische Codeanalysen
    • Container-Scans
    • Compliance-Checks
    • Continuous Integration (CI)
    • Continuous Development (CD)
    • Konfigurationsmanagement
    • Entwicklungstrends
  • Inhalte

    • Gaming und Gamification
    • Cyberkognition
    • Human Factor in Cybersecurity und Social Engineering
    • Cyberkriminalität und Netzwerkverteidigung
    • e-Health
    • Forschungsmethoden Cyberpsychologie
    • Neuro- and biopsychologische Aspekte der human-computer-interaction und Usability
    • Avatare, virtuelle Agenten, human-robot-interaction
  • Inhalte

    • Grundlagen der Quantentheorie: Postulate der Theorie, Prozess der Messung in Quantenmechanik.
    • Verschränkung
    • Entropie
    • Quantum Gates und Schaltungen
    • Anwendungsbeispiele: Transportation, Cloning, Cryptographie
    • Typen der Quantumalgorithmen und Beispiele.
  • Inhalte

    Der Entwurf mikroelektronischer Systeme ist durch einen kontinuierlichen Anstieg der System-komplexität einhergehend mit sich stetig verschärfenden Systemanforderungen, etwa hinsicht-lich Sicherheit, Zuverlässigkeit oder Performanz, geprägt. Um dieser Entwicklung nachzukom-men, wurde in den letzten Jahren eine neue höhere Abstraktionsebene des Systementwurfs mit Bezeichnung "Electronic System-Level" ("ESL") etabliert. Die Lehrveranstaltungen des Moduls "Electronic System-Level Design" liefern eine Einführung in diese neue Systemsicht und geben einen Überblick über deren Entwurfsmethoden und -werkzeuge. Anhand der eng mit der Ent-wicklung von ESL verwobenen C++-basierten Systembeschreibungssprache SystemC werden die wesentlichen Konzepte und Techniken des ESL Designs vorgestellt und neue Mechanismen dieser Ebene, etwa das Prinzip der transaktionsbasierten Modellierung (Transaction-Level Modeling, TLM), vermittelt (Teil Vorlesung) und im Rahmen von praktischen Übungen am Rechner vertieft (Teil Übung). 
     

    ESL Design 1

    • Einführung in ESL Design
    • Grundlagen des Systementwurfs
    • Die Systembeschreibungssprache SystemC 
       

    ESL Design 2

    • Advanced SystemC: Transaction Level Modeling
    • ESL Entwurfsmethoden
  • Inhalte

    Angewandte Kognitionspsychologie:

    • Cyberkognition: Effekte von Online-Welten und digitaler Interaktion auf Denken u. Entscheiden
    • Mechanismen menschlicher Entscheidungsfindungen
    • Gaming, Gamers, Gamification
    • mplikationen für Performance im IT-Bereich
    • Einflüsse von Gaming auf kognitive Leistungsfähigkeit, Brain Training
    • Human-robot-interaction, Avatare und intelligente Agenten

     

    Angewandte Beispiele der Personal- und Organisationspsychologie, Werbepsychologie und Wirtschaftsinformatik:

    • Virtuelle Gruppen- und Teamkommunikation
    • Beeinflussung von Online-Kaufentscheidungen

     

    Cyberkriminalität und IT-Sicherheit:

    • Psychologische Aspekte in forensischen Ermittlungen
    • Die Rolle menschlichen Verhaltens in sicherheitssensitiven Bereichen
    • Social Engineering – Grundlagen sozialer Manipulationstechniken und IT-Sicherheit
    • Human Factor in Cybersecurity

     

    Methodik:

    • Neuro- und biopsychologische Grundlagen menschl. Verhaltens im Cyberspace Forschungsmethoden Cyberpsychologie (Forschungsdesigns, Experimente)
    • Avatare, virtuelle Agenten, human-robot-interaction
  • Inhalte

    • Auffrischung relevanter Grundlagen der IT-Sicherheit und der digitalen Forensik
    • Technische Grundlagen und Sicherungsprozess
    • Grundlagen ausgewählter Partitionssysteme (z.B. MBR)
    • Grundlagen der Dateisystemforensik
    • Detaillierte Betrachtung ausgewählter Dateisysteme (z.B. NTFS und FAT)
    • Weitere aktuelle Inhalte aus dem Bereich der Dateisystemforensik
  • Inhalte

    Grundlagen 

    • Finanzmanagement
    • Finanzanalyse
    • Value Management
    • Unternehmenswert
    • Fremdkapitalmanagement
    • Finanzielle Risiken
    • Risikomanagement
  • Inhalte

    Vorlesung

    • Wiederholung der Grundlagen von RSA und ECC
    • Einführung der zahlentheoretischen Grundlagen: Satz von Euklid, Primzahlsatz, Fundamentalsatz der Zahlentheorie, Kettenbrüche, Integritätsbereiche, Restklassenringe,
    • Faktorisierungsalgorithmen in Exponentialzeit und Sub-Exponentialzeit
    • Baby-Step Giant-Step Algorithmus zum Berechnen eines diskreten Logarithmus
    • Randomisierte Primzahltests
    • Polynomialzeit-Primzahltest (AKS Algorithmus)
    • Grundlagen des Zahlenkörpersieb
    • Einführung zur Riemannsche Zeta-Funktion, die Riemannsche Vermutung und praktische Auswirkungen


    Praktikum

    • Implementierung von mehreren Exponentialzeit-Faktorisierungsalgorithmen
    • Alternativ Implementierung und Optimierung eines Sub-Exponentialzeitalgorithmus zur Faktorisierung
    • Alternativ: Implementierung und Optimierung des Baby-Step Giant-Step Algorithmus
  • Inhalte

    Grundlagen der Quantentheorie: 

    • Postulate der Theorie, Prozess der Messung in Quantenmechanik
    • Verschränkung
    • Entropie
    • Quantum Gates und Schaltungen
       

    Anwendungsbeispiele: 

    • Transportation, Cloning, Cryptographie
    • Typen der Quantumalgorithmen und Beispiele
  • Inhalte

    • Einführung in die RTL-Programmierung mit VHDL
    • Grundlagen zur Programmierung von FPGAs und ASICs
    • Optimierungsstrategien für hochperformante, ressourcensparende, oder energiesparende Implementierungen
    • Optimierungs-Strategien mit Software/Hardware Co-Design
    • Anwendung der Optimierungsstrategien für unterschiedliche kryptgrafische Algorithmen
    • Effiziente Algorithmen für Public Key Kryptografie
       

    Projektarbeit

    • Einführung in die FPGA-Programmierung mit VHDL
    • Implementierung und Optimierung eines Algorithmus auf einem FPGA
    • Erprobung unterschiedlicher Optimierungsstrategien
  • Inhalte

    • Der Incident Response Prozess: Preparation, Detection, Analysis, Containment, Recovery, Post Incident Activity (Veranschaulichung und Vertiefung der Phasen an Beispielen)
    • Klassifikation und Taxonomie von Incidents
    • Systemsicherung: Sicherung systemwichtiger Daten
    • Spurensicherung: Netzbasierte Spuren (Netzwerkmitschnitte und Netzwerk-Komponenten), Host-basierte Spuren (persistente und nicht persistente Spuren, Arbeitsspeicher)
    • Spurenanalyse: Netzbasierte Spuren (Netzwerkmitschnitte, Log-Dateien), Host-basierte Spuren (Arbeitsspeicher, Log-Dateien, Dateisysteme)
    • Detektion: Signatur-basierte und Regel-basierte Methoden
    • Methoden zur Einschränkung der Schadwirkung: Sandbox, Zugriffsschutz, Rechteüberwachung, Firewall, Proxy, Netzwerksegmentierung
    • Wiederherstellung: Backup und Systemsicherung anwenden
    • Statische Malware-Analyse: Aufbau der Malware, verwendete Bibliotheken, maliziöse Funktionen und Strukturen
    • Dynamische Malware-Analyse: Wirkungsweise der Malware, Schadwirkung lokalisieren
    • Reporting zur Malware-Analyse: Wirkungsweise, Schadenspotential, potentielle Quellen
    • Reporting zum Incident Response-Prozess
    • Post Incident Aktivitäten: Maßnahmen zur Verbesserung der Sicherheit treffen; Training von Incidents
       

    Beispiele für Projekte

    • Aufsetzen einer Signaturbasierten Detektion in einem System. Angriff auf das System. Incident behandeln
    • Aufsetzen eines Systems mit Schwachstellen (z. B. offene USB-Anschlüsse oder Mail-Clients ohne Makrovirenschutz); Eintragen einer Malware; Incident Response Prozess ausführen
    • Entwicklung einer Malware, die vermutete Systemschwächen ausnutzt (z. B. Keylogger, DLL-Injektor); Erproben der Malware an einem System mit Malware-Schutz; Incident Respons anwenden
  • Inhalte

    Vorlesung

    • Ideenmanagement
    • Betriebliches Innovationsmanagement
    • Transfer Wissenschaft
    • Praxis
       

    Projekt

    • Entwicklung eines ausführlichen Geschäftsszenarios, eines Qualitätsmanagementplans und einer Risikoabschätzung
    • Bestimmung, Suche und Auswahl der einzusetzenden wissenschaftlichen Forschungsergebnisse
    • Entwicklung einer Vermarktungsstrategie
    • Durchführen der Organisations-und Qualitätsplanung
    • Vornahme der Projektplanung (Aufgaben, Netzplan, Meilensteine) und Festlegung der Arbeitsverteilung (Rollen, Verantwortlichkeiten, Mitarbeit, Personalführung)
    • Leitung und Durchführung des Projekts
    • Betreiben des Projekt-und Risikomanagements
    • Durchführung von Produkttest, Endfertigung und Qualitätskontrolle
  • Inhalte

    Dieses Modul konzentriert sich auf die Entwicklung hochmoderner Systeme zur Echtzeitsteuerung von Drohnen. Der Schwerpunkt liegt auf der Modellierung von Luftverkehr, der Entwicklung von Geoinformationssystemen (GIS) und dem Aufbau komplexer Ökosysteme mithilfe moderner Architekturansätze. 
     

    Schlüsselthemen des Moduls: 

    1. Echtzeitsysteme: • Entwicklung von Steuerungs- und Überwachungssystemen für Drohnen in Echtzeit. • Implementierung ereignisgesteuerter Architekturen (Event-Driven Architecture), um eine nahtlose Interaktion zwischen Drohnen zu gewährleisten. • Minimierung von Datenübertragungsverzögerungen, um die Systeme an schnell wechselnde Bedingungen anzupassen. 

    2. Modellierung des Luftverkehrs: • Entwicklung von Algorithmen für die Planung und Steuerung von Flügen mit mehreren Drohnen. • Simulation von Luftverkehr in urbanen und natürlichen Umgebungen. • Entwicklung von Systemen zur Kollisionsvermeidung und Priorisierung im Luftraum. 

    3. Geoinformationssysteme (GIS): • Erstellung digitaler Karten und Routen auf Basis von Echtzeitdaten. • Integration von Drohnen mit GIS für Aufgaben wie Kartierung, Überwachung und Objektsuche. • Entwicklung von Schnittstellen zur Visualisierung von Flugzonen, Sperrzonen und Routen. Projekt: Jedes Team entwickelt ein umfassendes System zur Steuerung und Analyse des Drohnenverkehrs in Echtzeit. Beispielaufgaben: • Luftraummanagement: Erstellung eines Luftverkehrsmodells, in dem mehrere Drohnen parallel Missionen (z. B. Lieferung, Überwachung) ausführen, ohne Kollisionen. • GIS-Implementierung: Entwicklung einer digitalen Karte mit der Integration von Drohnendaten, z. B. Wetter, Objekte und Flugverbotszonen. • Echtzeitsystem: Gestaltung eines Kontrollpanels, auf dem Operatoren den Zustand aller Drohnen verfolgen, Warnungen bei Abweichungen erhalten und Routen steuern können. 
     

    Ziele des Moduls: 

    • Einführung in die Grundlagen der Entwicklung verteilter Echtzeitsysteme.
    • Förderung der Fähigkeiten zur Entwicklung von Algorithmen zur Luftverkehrsmodellierung.
    • Praktische Erfahrung in der Entwicklung und Integration von Geoinformationstechnologien.
  • Inhalte

    Dieser Kurs konzentriert sich auf die Sicherheitsaspekte innerhalb des IoT-Protokollstapels in folgenden Bereichen: 

    • der IoT-Stack und die Diskussion der gängigsten IoT-Anwendungen und einiger aktueller Angriffe gegen diese Anwendungen.
    • einige der bekannten Kryptoalgorithmen, die zur Sicherung der (ausgetauschten) Daten eingesetzt werden.
    • die Implementierung einiger Algorithmen und Techniken.
    • einige der Authentifizierungsprotokolle, die zur Lösung einiger Sicherheitsprobleme in modernen IoT-Anwendungen eingesetzt werden können.
    • SSL-Protokoll als hervorragendes Beispiel für die Sicherung der IoT-Kommunikation.
    • Integration des Protokolls zur Gewährleistung einer sicheren Kommunikation zwischen intelligenten Geräten.
    • einige der IoT-Software-Schwachstellen und Angriffe, die diese Sicherheitsschwächen ausnutzen, und wie das System gehärtet werden.
  • Inhalte

    • Auffrischung relevanter Grundlagen der IT Sicherheit, Digitalen Forensik und Internettechnologien
    • Anonymisierung und De-Anonymisierung im Surface-, Deep- und Darknet
    • Ermittlungstaktisches- / nachrichtendienstliches Vorgehen
    • OSINT Grundlagen, Terminologien, Taxonomien
    • OSINT Methoden, Tools, Techniken
    • Legaler, moralischer und ethischer Rahmen
    • Analyse und Bewertung von OSINT Erkenntnissen
    • Praktische Anwendungen
    • Wissenschaftliche Recherche, Arbeit und Forschung im OSINT Bereich
    • Relevante wissenschaftliche Konferenzen, Journals und Plattformen
  • Inhalte

    Vorlesung, Praktikum Post-Quantum Cryptography

    • Auffrischung relevanter Grundlagen der Kryptologie, IT Sicherheit und Mathematik
    • Einführung in Quantum Computing
    • Gefahren durch Quantencomputer für etablierte Verschlüsselungsverfahren
    • Prinzipien für Post-Quantum Cryptography
    • Implementierung konkreter Post-Quatum-Verschlüsselungsverfahren
       

    Vorlesung Quantum Key Distribution

    • Auffrischung relevanter Grundlagen der Kryptologie und IT Sicherheit
    • Grundlagen der Quantenmechanik
    • Quantum Key Distribution
    • Angriffsszenarien
  • Inhalte

    Vorlesung 

    • Einführung in die RTL-Programmierung mit VHDL
    • Grundlagen zur Programmierung von FPGAs und ASICs
    • Optimierungsstrategien für hochperformante, ressourcensparende, oder energiesparende Implementierungen
    • Optimierungs-Strategien mit Software/Hardware Co-Design
    • Anwendung der Optimierungsstrategien für unterschiedliche kryptografische Algorithmen
    • Effiziente Algorithmen für Public Key Kryptografie
    • Sichere Prozessorarchitekturen
       

    Vorlesung 

    • Einführung in die FPGA-Programmierung mit VHDL
    • Implementierung und Optimierung eines Algorithmus auf einem FPGA
    • Erprobung unterschiedlicher Optimierungsstrategien
  • Inhalte

    Grundlagen

    • Definition und Begriffsklärung
    • Security Analytics Use Cases
    • Data Sourcess und Methoden der Datensammlung
    • Real time Data Harvesting
    • Anwendung der Security Analytics Ergebnissen und ihr Impact
    • Basic Security Analytics Costs
    • Advanced persistent threats
    • Security Analytics und Digitale
       

    Forensics Security Analytics Tools and Services, u.a.

    • Blue Coat Security Analytics Platform
    • Lancope Stealth Watch System
    • JuniperNetworks JSA Series Secure Analytics
    • EMC RSASecurity Analytics NetWitness
    • FireEye Threat Analytics Platform
    • Arbor Networks Security Analytics
    • Click Security Click Commander
    • Hexis Cyber Solutions' NeatBeat MON
    • Sumo Logics' cloud service
    • Security Onion
    • Splunk
    • Elastic Stack