Buch Cyber-Sicherheit
- Cyber-Sicherheitsarchitekturen
- Cyber-Sicherheitskonzepte
- Diskussion von Cyber-Sicherheitsprinzipien
- Erläuterung von Cyber-Sicherheitseigenschaften
Ziel des Buchs
Das Lehrbuch “Cyber-Sicherheit” soll dem Leser eine fundierte und praxisorientierte Einführung in das Gebiet der Cyber-Sicherheit zu bieten. Es behandelt die folgenden Themen:- Cyber-Sicherheitsarchitekturen
- Cyber-Sicherheitskonzepte
- Diskussion von Cyber-Sicherheitsprinzipien
- Erläuterung von Cyber-Sicherheitseigenschaften
Sichtweise Cyber-Sicherheit
Kryptographie
Themen sind:
- wichtige Begriffe
- elementare Verschlüsselungsverfahren
- symmetrische, asymmetrische und hybride Verschlüsselungsverfahren
- Mode of Operation
- One-Way-Hashfunktionen
- Quantensichere Algorithmen / Post-Quanten-Kryptographie
Hardware-Sicherheitsmodule
Digitale Signatur, elektronische Zertifikate sowie Public Key Infrastruktur (PKI) und PKI-enabled Application (PKA)
- digitale Signatur
- elektronische Zertifikate
- Public-Key-Infrastrukturen
- PKI-enabled Application
- Cyber-Sicherheitsprinzipien
- Cyber-Sicherheitsmechanismen
- Cyber-Sicherheitslösungen
- Vertrauensmodelle von Public Key Infrastruktur
- Beispiele von PKI-enabled Applications
Identifikation und Authentifikation
Identifikationsverfahren
- Vorlage eines Personalausweises
- allgemeine Aspekte der Fernidentifizierung
- Videoidentifikation
- SicialIdent
- PostIdent
- abgeleitete Identitäten
Authentifikationsverfahren
- Passwort-Verfahren
- Einmal- Passwort-Verfahren
- Challenge-Respons-Verfahren
- biometrische Verfahren
Darüber hinaus werden Konzepte wie risikobasierte und adaptive Authentifizierung, Identity Provider, Ideen und Initiativen, wie Fast Identity Alliance (FIDO), OpenID, OAuth 2.0, OpenID Connect, Anonymität und Cyber-Räume beschrieben und diskutiert.
Enterprise Identity und Access Management
Trusted Computing
Cyber-Sicherheit Frühwarn- und Lagebildsysteme
Hierzu werden folgende Themen betrachtet:
- Strukturen von Angriffen und ihre Durchführungen
- Modell eines Cyber-Sicherheit Frühwarnsystems
- Grundprinzip von Sensoren
- Diskussion unterschiedlicher Sensoren
- Analysekonzepte
Außerdem werden die notwendigen Prozesse und die Probleme, die durch die Entwicklung eines Cyber-Sicherheit Frühwarn- und Lagebildsystems entstehen, erläutert.
Firewall-Systeme
IPSec Verschlüsselung
- Verschlüsselung
- Authentizität
- Unversehrtheit
- unberechtigte Wiedereinspielung
- Authentifizierung der Kommunikationspartner
Transport Layer Security (TLS) / Secure Socket Layer (SSL)
Dabei wird auf die folgenden Cyber-Sicherheitsfunktionen eingegangen:
- Authentifikation von Server und Client mittels asymmetrischen Verschlüsselungsverfahren und elektronischen Zertifikaten
- Vertrauliche Client-to-Server Datenübertragung mithilfe symmetrischer Verschlüsselungsverfahren
- Sicherstellung der Integrität der transportierten Daten unter Verwendung des HMAC-Verfahrens
- Komprimierung der Daten
Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe
- DDoS-Angriffe
- Ziele von DDoS-Angriffsmethoden
- Gegenmaßnahmen gegen DDoS
- Cyber-Sicherheitsrichtlinien zum Schutz vor Verfügbarkeitsangriffen
- On-Site-Robustheitsmaßnahmen
- Off-Site-Robustheitsmaßnahmen
E-Mail-Sicherheit
In der Vorlesung werden die folgenden Themen behandelt:
- generelle Cyber-Sicherheitsprobleme des E-Mail-Dienstes
- PGP
- S/MIME
- Gateway E-Mail-Sicherheitslösungen
- E-Mail made in Germany
- De-Mail
- manuelle Dateiverschlüsselung
Blockchain-Technologie
- Blockchain-Architektur
- Cyber-Sicherheitskonzept
- Cyber-Sicherheitseigenschaften
- notwendige Mechanismen
- Beispielanwendungen
Die Übungen zur Vorlesung “Blockchain-Technologie” finden Sie hier
Künstliche Intelligenz und Cyber-Sicherheit
Social Web Cyber-Sicherheit
In der Vorlesung „Social Web Cyber-Sicherheit“ geht es um eine immer größer werdende Herausforderung. Soziale Netzwerke bringen Nutzer aus verschiedenen Gesellschaftsgruppen zusammen und ermöglichen ihnen, sich darzustellen, Informationen und Meinungen auszutauschen sowie sich einfacher und zielgerichteter real zu begegnen. Aber der Erfolg der sozialen Netzwerke hat auch bekannte Nachteile und Herausforderungen im Bereich der Cyber Sicherheit, die in dieser Vorlesung behandelt werden. Themen sind: Fake-News, Social Bots, Deep-Fake, Filterblasen, Echokammern und Psychometrie sowie Cyber-Mobbing. Ziel für die Cyber-Sicherheit ist, dass die negativen Potenziale vonsozialen Netzwerken nicht das Risiko von IT-Schäden erhöht. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.
Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen
Die Übungen zur Vorlesung “Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen” finden Sie hier
Self-Sovereign Identity (SSI)
- Architektur
- Akteure
- Sicherheitsinfrastruktur und -mechanismen
- Prinzipien von Self-Sovereign Identity
Vertrauen und Vertrauenswürdigkeit
- Vertrauen
- Vertrauenswürdigkeit
- Mechanismen zur Vertrauensbildung
- Vertrauenswürdigkeitstechnologie