Buch Cyber-Sicherheit

Die Herausforderungen der Cyber-Sicherheit für unsere digitale Zukunft sind von immenser Bedeutung und haben weitreichende Auswirkungen auf jeden Einzelnen von uns. Aus diesem Grund hat Prof. Dr. Norbert Pohlmann das Lehrbuch “Cyber-Sicherheit” verfasst.
  • Cyber-Sicherheitsarchitekturen
  • Cyber-Sicherheitskonzepte
  • Diskussion von Cyber-Sicherheitsprinzipien
  • Erläuterung von Cyber-Sicherheitseigenschaften

Ziel des Buchs

Das Lehrbuch “Cyber-Sicherheit” soll dem Leser eine fundierte und praxisorientierte Einführung in das Gebiet der Cyber-Sicherheit zu bieten. Es behandelt die folgenden Themen:  
  • Cyber-Sicherheitsarchitekturen
  • Cyber-Sicherheitskonzepte
  • Diskussion von Cyber-Sicherheitsprinzipien
  • Erläuterung von Cyber-Sicherheitseigenschaften
Das Buch legt einen Schwerpunkt auf exemplarisches Lernen, da der Stoff zu umfangreich ist, um ihn vollständig zu behandeln. Wichtige Aspekte der Cyber-Sicherheit werden anhand von Beispielen vermittelt, und Übungsaufgaben ermöglichen eine Überprüfung des erworbenen Verständnisses. Die Kernpunkte des Buches wurden in Vorlesungen zusammengefasst, welche über die unten stehenden Links in PDF-Form zur Verfügung gestellt werden. Ebenso können die Übungen auf der Webseite von Prof. Dr. Norbert Pohlmann durchgeführt werden.

Sichtweise Cyber-Sicherheit

In der Vorlesung “Sichtweise auf die Cyber-Sicherheit” werden unterschiedliche Sichtweisen auf die Cybersicherheit behandelt, um ein grundlegendes Verständnis für Themen wie Cyber-Sicherheit, Probleme, Herausforderungen, Rahmenbedingungen, Paradigmen, Wirksamkeitskonzepte, Bedürfnisse, Strategien, Motivationen, Angriffsvektoren, Schäden und Risiken zu erlangen. Dabei werden speziell die Cyber-Sicherheitsprobleme, die gesellschaftliche Sichtweise sowie Herausforderungen aufgezeigt un diskutiert.
Die Übungen zur Vorlesung “Sichtweisen auf die Cyber-Sicherheit” finden Sie hier
1-sichweisen-auf-die-cyber-sicherheit-vorlesung-prof-norbert-pohlmann-02-22-001.webp

Kryptographie

In der Vorlesung “Kryptographie” wird das grundlegende Wissen über den Aufbau, die Prinzipien, die Architektur sowie die Funktionsweise von kryptographischen Verfahren erläutert. Kryptographische Verfahren spielen eine besondere Rolle bei verschiedenen wichtigen Cyber-Sicherheitssystemen zur Gewährleistung der Cyber-Sicherheitsbedürfnisse, wie Vertraulichkeit, Authentifikation, Authentizität, Integrität und Verbindlichkeit.
Themen sind:
  • wichtige Begriffe
  • elementare Verschlüsselungsverfahren
  • symmetrische, asymmetrische und hybride Verschlüsselungsverfahren
  • Mode of Operation
  • One-Way-Hashfunktionen
  • Quantensichere Algorithmen / Post-Quanten-Kryptographie

Die Übungen zur Vorlesung “Kryptographie” finden Sie hier

Hardware-Sicherheitsmodule

In der Vorlesung “Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen” werden verschiedene Hardware-Sicherheitsmodule betrachtet, die dabei helfen, besonders sensible sicherheitsrelevante Informationen nachhaltig und sicher geben Angriffe zu schützen.
Die Übungen zur Vorlesung “Hardware-Sicherheitsmodule” finden Sie hier
3-hardware-sicherheitsmodule-vorlesung-prof-norbert-pohlmann-02-22-001-1536x1085-1.webp

Digitale Signatur, elektronische Zertifikate sowie Public Key Infrastruktur (PKI) und PKI-enabled Application (PKA)

In der Vorlesung “Digitale Signatur, elektronische Zertifikate sowie Public Key Infrastruktur (PKI) und PKI-enabled Application (PKA)” werden die folgenden Themen behandelt.

  • digitale Signatur
  • elektronische Zertifikate
    • Public-Key-Infrastrukturen
    • PKI-enabled Application
  • Cyber-Sicherheitsprinzipien
  • Cyber-Sicherheitsmechanismen
  • Cyber-Sicherheitslösungen
  • Vertrauensmodelle von Public Key Infrastruktur
  • Beispiele von PKI-enabled Applications
Die Übungen zur Vorlesung “Hardware-Sicherheitsmodule” finden Sie hier
4-digitale-signatur-zertifikate-pki-vorlesung-prof-norbert-pohlmann-02-22-001-1536x1085-1

Identifikation und Authentifikation

Die Vorlesung “Identifikation und Authentifikation” behandelt das Thema Identifikations- und Authentifikationsverfahren sowie deren Vor- und Nachteile.

Identifikationsverfahren
  • Vorlage eines Personalausweises
  • allgemeine Aspekte der Fernidentifizierung
  • Videoidentifikation
  • SicialIdent
  • PostIdent
  • abgeleitete Identitäten


Authentifikationsverfahren
  • Passwort-Verfahren
  • Einmal- Passwort-Verfahren
  • Challenge-Respons-Verfahren
  • biometrische Verfahren


Darüber hinaus werden Konzepte wie risikobasierte und adaptive Authentifizierung, Identity Provider, Ideen und Initiativen, wie Fast Identity Alliance (FIDO), OpenID, OAuth 2.0, OpenID Connect, Anonymität und Cyber-Räume beschrieben und diskutiert.
Die Übungen zur Vorlesung “Identifikation und Authentifikation” finden Sie hier
5-identifikation-authentifikation-vorlesung-prof-norbert-pohlmann-02-22-001-1536x1085-1

Enterprise Identity und Access Management

In der Vorlesung “Enterprise Identity und Access Management (EIAM)” werden die Aufgaben, Prinzipien und Mechanismen von EIAM erläutert. Dabei wird besonders auf digitale Identitäten, sowie auf alle damit verbundenen Attribute eingegangen.Ziel ist es, vertrauenswürdige, identitätsbezogene und regelkonforme Prozesse durchzusetzen, die unabhängig von Organisationen und Plattformen standardisiert nutzbar sind. In der Vorlesung wird ein generisches Modell erläutert, anhand dessen die Komponenten und Funktionen vertieft werden.
Die Übungen zur Vorlesung “Enterprise Identity und Access Management” finden Sie hier
6-enterprise-identity-management-vorlesung-prof-norbert-pohlmann-02-22-001

Trusted Computing

In der Vorlesung “Trusted Computing” wird eine modere Cyber-Sicherheitsarchitektur vorgestellt und beschrieben. Mit der Hilfe von Trusted Computing werden Cyber-Sicherheits- und Vertrauenswürdigkeits-technologie angeboten, mit denen Cyber-Sicherheitsprobleme, wie Softwarefehler und Malware in ihrer Wirkung deutlich eingeschränkt werden können. Mit Trusted Computing stehen moderne und intelligente Cyber-Sicherheitsarchitekturen, -konzepte und -funktionen zur Verfügung, die dazu beitragen,eine höheren Robustheit sowie ein höheres Level an Cyber-Sicherheit umgesetzen zu können. Der Schwerpunkt der Vorlesung ist das Thema der Verifikation der Integrität eines IT-Systems.
Die Übungen zur Vorlesung “Trusted Computing” finden Sie hier
7-trusted-computing-vorlesung-prof-norbert-pohlmann-02-22-001

Cyber-Sicherheit Frühwarn- und Lagebildsysteme

In der Vorlesung “Cyber-Sicherheit Frühwarn- und Lagebildsysteme” geht es um die Bedeutung und Grundstruktur von Cyber-Sicherheitsfrühwarnungen und Cyber-Sicherheitslagebilderen.
Hierzu werden folgende Themen betrachtet:
  • Strukturen von Angriffen und ihre Durchführungen
  • Modell eines Cyber-Sicherheit Frühwarnsystems
  • Grundprinzip von Sensoren
  • Diskussion unterschiedlicher Sensoren
  • Analysekonzepte

Außerdem werden die notwendigen Prozesse und die Probleme, die durch die Entwicklung eines Cyber-Sicherheit Frühwarn- und Lagebildsystems entstehen, erläutert.
Die Übungen zur Vorlesung “Cyber-Sicherheit Frühwarn- und Lagebildsysteme” finden Sie hier
8-cyber-sicherheit-fruehwarn-lagebildsystem-vorlesung-prof-norbert-pohlmann-02-22-001

Firewall-Systeme

In der Vorlesung “Firewall-System” geht es um einen Cyber-Sicherheitsmechanismus, der zwischen verbundenen Netzen, Sicherheitsdomänen mit unterschiedlichem Schutzbedarf schafft. In dieser Vorlesung werden Ideen, Definitionen, Grundlagen, Konzepte sowie Möglichkeiten und Grenzen von Firewall-Systemen erläutert. Außerdem wird die Definition eines Kommunikationsmodells mit integriertem Firewall-Element vorgestellt, um die prinzipiellen Cyber-Sicherheitsaspekte verständlich zu machen.
Die Übungen zur Vorlesung “Firewall-Systeme” finden Sie hier
9-firewall-systeme-vorlesung-prof-norbert-pohlmann-02-22-001

IPSec Verschlüsselung

In der Vorlesung “IPSec-Verschlüsselung” werden die Cyber-Sicherheitsarchitektur, Cyber-Sicherheitsprinzipien, Cyber-Sicherheitseigenschaften, Cyber-Sicherheitsmechanismen und Cyber-Sicherheitsprotokolle von IPSec erläutert. Dabei wird besonders auf die folgenden Funktionen eingegangen:
  • Verschlüsselung
  • Authentizität
  • Unversehrtheit
  • unberechtigte Wiedereinspielung
  • Authentifizierung der Kommunikationspartner
Die Übungen zur Vorlesung “IPSec Verschlüsselung” finden Sie hier
10-ipsec-verschluesselung-vorlesung-prof-norbert-pohlmann-02-22-001

Transport Layer Security (TLS) / Secure Socket Layer (SSL)

In der Vorlesung “Transport Layer Security (TLS) / Secure Socket Layer (SSL)” werden die Cyber-Sicherheitsarchitektur, Cyber-Sicherheitsprinzipien, Cyber-Sicherheitseigenschaften, Cyber-Sicherheitsmechanismen, Cyber-Sicherheitsprotokolle und Cyber-Sicherheitsfunktionen von TLS erläutert.
Dabei wird auf die folgenden Cyber-Sicherheitsfunktionen eingegangen:
  • Authentifikation von Server und Client mittels asymmetrischen Verschlüsselungsverfahren und elektronischen Zertifikaten
  • Vertrauliche Client-to-Server Datenübertragung mithilfe symmetrischer Verschlüsselungsverfahren
  • Sicherstellung der Integrität der transportierten Daten unter Verwendung des HMAC-Verfahrens
  • Komprimierung der Daten
Die Übungen zur Vorlesung “IPSec Verschlüsselung” finden Sie hier
11-transport-layer-security-tls-ssl-vorlesung-prof-norbert-pohlmann-02-22-001

Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe

In der Vorlesung “Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe” wird die Gewährleistung der Verfügbarkeit von IT-Systemen behandelt. Hierzu werden die folgenden Themen behandelt.
  • DDoS-Angriffe
  • Ziele von DDoS-Angriffsmethoden
  • Gegenmaßnahmen gegen DDoS
    • Cyber-Sicherheitsrichtlinien zum Schutz vor Verfügbarkeitsangriffen
    • On-Site-Robustheitsmaßnahmen
    • Off-Site-Robustheitsmaßnahmen
Die Übungen zur Vorlesung “Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe” finden Sie hier
12-cyber-sicherheitsmassnahmen-gegen-ddos-angriffe-vorlesung-prof-norbert-pohlmann-02-22-001

E-Mail-Sicherheit

In der Vorlesung „E-Mail-Sicherheit“ werden verschiedene Cyber-Sicherheitskonzepte und Möglichkeiten bezüglich der E-Mail Sicherheit vorgestellt und diskutiert. Außerdem wird das Thema Spam-Mail prinzipiell beschrieben und diskutiert.

In der Vorlesung werden die folgenden Themen behandelt:
  • generelle Cyber-Sicherheitsprobleme des E-Mail-Dienstes
  • PGP
  • S/MIME
  • Gateway E-Mail-Sicherheitslösungen
  • E-Mail made in Germany
  • De-Mail
  • manuelle Dateiverschlüsselung
Die Übungen zur Vorlesung “E-Mail-Sicherheit” finden Sie hier
13-e-mail-sicherheit-vorlesung-prof-norbert-pohlmann-02-22-001

Blockchain-Technologie

In der Vorlesung “Blockchain-Technologie” werden die Grundlagen der Blockchain-Technologie erläutert. Dabei werden die folgenden Themen genauer betrachtet.
  • Blockchain-Architektur
  • Cyber-Sicherheitskonzept
  • Cyber-Sicherheitseigenschaften
  • notwendige Mechanismen
  • Beispielanwendungen

Die Übungen zur Vorlesung “Blockchain-Technologie” finden Sie hier

14-blockchain-technologie-sicherheit-vorlesung-prof-norbert-pohlmann-02-22-001

Künstliche Intelligenz und Cyber-Sicherheit

In der Vorlesung “Künstliche Intelligenz und Cyber-Sicherheit” wird erläutert, inwiefern Algortihmen aus dem Maschinellen Lernen und der Künstlichen Intelligenz dazu beitragen können, die Cybersicherheit zu verbessern. Außerdem werden die Themen Qualität von Eingabedaten, IT-Sicherheit von KI-Systemen, Ethik und Künstliche Intelligenz behandelt.
Die Übungen zur Vorlesung “Künstliche Intelligenz und Cyber-Sicherheit” finden Sie hier
15-kuenstliche-intelligenz-fuer-cyber-sicherheit-vorlesung-prof-norbert-pohlmann-02-22-001

Social Web Cyber-Sicherheit

In der Vorlesung „Social Web Cyber-Sicherheit“ geht es um eine immer größer werdende Herausforderung. Soziale Netzwerke bringen Nutzer aus verschiedenen Gesellschaftsgruppen zusammen und ermöglichen ihnen, sich darzustellen, Informationen und Meinungen auszutauschen sowie sich einfacher und zielgerichteter real zu begegnen. Aber der Erfolg der sozialen Netzwerke hat auch bekannte Nachteile und Herausforderungen im Bereich der Cyber Sicherheit, die in dieser Vorlesung behandelt werden. Themen sind: Fake-NewsSocial BotsDeep-FakeFilterblasenEchokammern und Psychometrie sowie Cyber-Mobbing. Ziel für die Cyber-Sicherheit ist, dass die negativen Potenziale vonsozialen Netzwerken nicht das Risiko von IT-Schäden erhöht. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

Die Übungen zur Vorlesung “Social Web Cyber-Sicherheit” finden Sie hier
Social Web Cyber-Sicherheit Titelbild

Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen

In der Vorlesung “Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen” darüber diskutiert, dass Cyber-Sicherheitsmaßnahmen kein Selbstzweck sind. Hierzu werden die Kosten und der Nutzen von Cyber-Sicherheitsmaßnahmen genauer betrachtet. Zusätzlich wird die Methode “Return on Security Investment” vorgestellt.

Die Übungen zur Vorlesung “Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen” finden Sie hier

17-wirtschaftlichkeit-von-cyber-sicherheitsmassnahmen-vorlesung-prof-norbert-pohlmann-02-22-001

Self-Sovereign Identity (SSI)

In der Vorlesung “Self-Sovereign Identity (SSI)” werden die folgenden Themen behandelt.  
  • Architektur
  • Akteure
  • Sicherheitsinfrastruktur und -mechanismen
  • Prinzipien von Self-Sovereign Identity
Self-Sovereign Identity (SSI) Titelbild

Vertrauen und Vertrauenswürdigkeit

In der Vorlesung “Vertrauen und Vertrauenswürdigkeit” werden die folgenden Begriffe erläutert.
  • Vertrauen
  • Vertrauenswürdigkeit
  • Mechanismen zur Vertrauensbildung
  • Vertrauenswürdigkeitstechnologie
Vertrauen und Vertrauenswürdigkeit Titelbild
Marktplatz IT-Sicherheit Skip to content