Grundlagen der IT-Sicherheit
– Definition und Abgrenzung der IT-Sicherheit
– Diskussion konkreter Beispiele
Kryptographische Grundlagen
– Einführende mathematische Grundlagen
– Historische Verfahren der Kryptographie
– Grundlegende kryptographische Operationen:
-Kryptographische Hashverfahren
-Symmetrische Verschlüsselungsalgorithmen
-Asymmetrische Verfahren (RSA und elliptische Kurven)
-Schlüsselaustauschverfahren (Diffie-Hellman und Elliptic Curve Diffie-Hellman)
-Zufallszahlen in der Kryptographie
Public Key Infrastructure (PKI)
– Digitale Zertifikate
– Wurzel- und CA-Instanzen
– Sperrlisten und OCSP
IT-Sicherheitsmanagement
– Ermittlung und Definition von IT-Sicherheitsanforderungen
– Technische Richtlinien des Bundesamts für Sicherheit in der Informationstechnik
– Bedrohungsanalyse und Risikobewertung
– Anwendung des CORAS-Verfahrens
Vertiefende Themenschwerpunkte (nach Teilnehmerbedarf)
– Frameworks und Bibliotheken für sichere Komponenten
– Vorgehensmodelle in Entwicklung und Test
– Evaluierung und Zertifizierung nach ISO 15408 (Common Criteria)
– Netzwerksicherheit (aktuelle Verfahren auf OSI Layer-2 und Layer-3)
Praktische Übungen (durchgehend im Kurs)
– Schlüsselgenerierung und Zertifikatserstellung
– Datei- und Datenverschlüsselung
– S/MIME-Sicherheit
– Netzwerkanalyse und -sicherheit
– Passwortsicherheit