Buch Cyber-Sicherheit
- Cyber-Sicherheitsarchitekturen
- Cyber-Sicherheitskonzepte
- Diskussion von Cyber-Sicherheitsprinzipien
- Erläuterung von Cyber-Sicherheitseigenschaften
Ziel des Buchs
Das Lehrbuch “Cyber-Sicherheit” soll dem Leser eine fundierte und praxisorientierte Einführung in das Gebiet der Cyber-Sicherheit zu bieten. Es behandelt die folgenden Themen:- Cyber-Sicherheitsarchitekturen
- Cyber-Sicherheitskonzepte
- Diskussion von Cyber-Sicherheitsprinzipien
- Erläuterung von Cyber-Sicherheitseigenschaften
Sichtweise Cyber-Sicherheit

Kryptographie
Themen sind:
- wichtige Begriffe
- elementare Verschlüsselungsverfahren
- symmetrische, asymmetrische und hybride Verschlüsselungsverfahren
- Mode of Operation
- One-Way-Hashfunktionen
- Quantensichere Algorithmen / Post-Quanten-Kryptographie

Hardware-Sicherheitsmodule

Digitale Signatur, elektronische Zertifikate sowie Public Key Infrastruktur (PKI) und PKI-enabled Application (PKA)
- digitale Signatur
- elektronische Zertifikate
- Public-Key-Infrastrukturen
- PKI-enabled Application
- Cyber-Sicherheitsprinzipien
- Cyber-Sicherheitsmechanismen
- Cyber-Sicherheitslösungen
- Vertrauensmodelle von Public Key Infrastruktur
- Beispiele von PKI-enabled Applications

Identifikation und Authentifikation
Identifikationsverfahren
- Vorlage eines Personalausweises
- allgemeine Aspekte der Fernidentifizierung
- Videoidentifikation
- SicialIdent
- PostIdent
- abgeleitete Identitäten
Authentifikationsverfahren
- Passwort-Verfahren
- Einmal- Passwort-Verfahren
- Challenge-Respons-Verfahren
- biometrische Verfahren
Darüber hinaus werden Konzepte wie risikobasierte und adaptive Authentifizierung, Identity Provider, Ideen und Initiativen, wie Fast Identity Alliance (FIDO), OpenID, OAuth 2.0, OpenID Connect, Anonymität und Cyber-Räume beschrieben und diskutiert.

Enterprise Identity und Access Management
In der Vorlesung “Enterprise Identity und Access Management (EIAM)” werden die Aufgaben, Prinzipien und Mechanismen von EIAM erläutert. Dabei wird besonders auf digitale Identitäten, sowie auf alle damit verbundenen Attribute eingegangen.Ziel ist es, vertrauenswürdige, identitätsbezogene und regelkonforme Prozesse durchzusetzen, die unabhängig von Organisationen und Plattformen standardisiert nutzbar sind. In der Vorlesung wird ein generisches Modell erläutert, anhand dessen die Komponenten und Funktionen vertieft werden.

Trusted Computing

Cyber-Sicherheit Frühwarn- und Lagebildsysteme
Hierzu werden folgende Themen betrachtet:
- Strukturen von Angriffen und ihre Durchführungen
- Modell eines Cyber-Sicherheit Frühwarnsystems
- Grundprinzip von Sensoren
- Diskussion unterschiedlicher Sensoren
- Analysekonzepte
Außerdem werden die notwendigen Prozesse und die Probleme, die durch die Entwicklung eines Cyber-Sicherheit Frühwarn- und Lagebildsystems entstehen, erläutert.

Firewall-Systeme

IPSec Verschlüsselung
- Verschlüsselung
- Authentizität
- Unversehrtheit
- unberechtigte Wiedereinspielung
- Authentifizierung der Kommunikationspartner

Transport Layer Security (TLS) / Secure Socket Layer (SSL)
Dabei wird auf die folgenden Cyber-Sicherheitsfunktionen eingegangen:
- Authentifikation von Server und Client mittels asymmetrischen Verschlüsselungsverfahren und elektronischen Zertifikaten
- Vertrauliche Client-to-Server Datenübertragung mithilfe symmetrischer Verschlüsselungsverfahren
- Sicherstellung der Integrität der transportierten Daten unter Verwendung des HMAC-Verfahrens
- Komprimierung der Daten

Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe
- DDoS-Angriffe
- Ziele von DDoS-Angriffsmethoden
- Gegenmaßnahmen gegen DDoS
- Cyber-Sicherheitsrichtlinien zum Schutz vor Verfügbarkeitsangriffen
- On-Site-Robustheitsmaßnahmen
- Off-Site-Robustheitsmaßnahmen

E-Mail-Sicherheit
In der Vorlesung werden die folgenden Themen behandelt:
- generelle Cyber-Sicherheitsprobleme des E-Mail-Dienstes
- PGP
- S/MIME
- Gateway E-Mail-Sicherheitslösungen
- E-Mail made in Germany
- De-Mail
- manuelle Dateiverschlüsselung

Blockchain-Technologie
- Blockchain-Architektur
- Cyber-Sicherheitskonzept
- Cyber-Sicherheitseigenschaften
- notwendige Mechanismen
- Beispielanwendungen
Die Übungen zur Vorlesung “Blockchain-Technologie” finden Sie hier

Künstliche Intelligenz und Cyber-Sicherheit

Social Web Cyber-Sicherheit
In der Vorlesung „Social Web Cyber-Sicherheit“ geht es um eine immer größer werdende Herausforderung. Soziale Netzwerke bringen Nutzer aus verschiedenen Gesellschaftsgruppen zusammen und ermöglichen ihnen, sich darzustellen, Informationen und Meinungen auszutauschen sowie sich einfacher und zielgerichteter real zu begegnen. Aber der Erfolg der sozialen Netzwerke hat auch bekannte Nachteile und Herausforderungen im Bereich der Cyber Sicherheit, die in dieser Vorlesung behandelt werden. Themen sind: Fake-News, Social Bots, Deep-Fake, Filterblasen, Echokammern und Psychometrie sowie Cyber-Mobbing. Ziel für die Cyber-Sicherheit ist, dass die negativen Potenziale vonsozialen Netzwerken nicht das Risiko von IT-Schäden erhöht. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen
Die Übungen zur Vorlesung “Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen” finden Sie hier

Self-Sovereign Identity (SSI)
- Architektur
- Akteure
- Sicherheitsinfrastruktur und -mechanismen
- Prinzipien von Self-Sovereign Identity

Vertrauen und Vertrauenswürdigkeit
- Vertrauen
- Vertrauenswürdigkeit
- Mechanismen zur Vertrauensbildung
- Vertrauenswürdigkeitstechnologie
