Egal, ob Sie sich für angewandte Sicherheit, Hardware- und Software-Architekturen oder die Auswirkungen der Digitalisierung auf unsere vernetzte Welt interessierst – im Lehrangebot der Professur SeCoSys finden Sie anspruchsvolle Lehre, die Theorie und Praxis verbindet und Sie fit macht für die Herausforderungen von morgen. Nachfolgend finden Sie einen Überblick über unser Lehrangebot, das je nach Term und Studiengang variiert. Mehr Details entnehmen Sie bitte den Modulhandbüchern sowie den ILIAS Seiten.
Vorlesung Tatort Internet
- MA INF
- HT: 2021 - 2025

- Beschreibung: Dieser Kurs baut auf den Grundkenntnissen auf, die in der Vorlesung „Einführung in das Internet der Dinge“ vermittelt werden, kann aber auch ohne diese Kenntnisse besucht werden, wenn der Studierende die Initiative ergreift. Durch die Verbindung verschiedener Arten von Geräten und deren Nutzung im Alltag hinterlassen die Verbraucher einen großen Daten-Fußabdruck. Diese Informationen helfen uns, uns zu verbessern, sind aber gleichzeitig für Angreifer interessant und können missbraucht werden. Daher befasst sich dieser Kurs mit den Gefahren, die durch die Vernetzung entstehen, und zeigt verschiedene potenzielle Angriffe auf. Der Vorlesungsteil ist theoretisch ausgerichtet und wird durch praktische Aufgaben in der Übung ergänzt. Nach erfolgreichem Abschluss des Kurses verfügen die Teilnehmer über ein Verständnis des Themas selbst und der Schwachstellen im Internet-System, ein Gespür für Angriffsvektoren und -absichten sowie ein Verständnis für den Ablauf ausgewählter Angriffe.
Vorlesung in das Internet der Dinge
- MA INF
- WT: 2021 - 2026

- Beschreibung: Die Digitalisierung verändert unser Leben. Es gibt immer mehr digitale, vernetzte, intelligente Produkte, Dienstleistungen oder Geschäftsmodelle. Fitness-Tracker, Smart Homes, selbstfahrende Autos, Roboter und vorausschauende Wartung sind nur einige Beispiele dafür. Das Internet der Dinge (IoT) verbindet die physische Welt mit der digitalen Welt. Das IoT wird zunehmend zu einem integralen Bestandteil des Geschäftslebens und des Alltags der Verbraucher. Geräte werden nicht mehr nur von Benutzern gesteuert, sondern kommunizieren direkt miteinander, um Aufgaben oder Prozesse zu automatisieren. Dies führt zu einer Flut von Daten, die enorme Chancen bietet, aber auch Risiken birgt. Um dies beurteilen zu können, führt dieser Vortrag in das Thema ein und vermittelt Grundlagen zu Architektur und Anforderungen, verwendeten Kommunikations- und Routing-Protokollen und betrachtet einige Anwendungen
Vorlesung Sichere Mobile Systeme
- MA INF/CYB
- FT: 2020 - 2025

- Beschreibung: Die Nutzung mobiler Geräte hat in fast allen Bereichen unseres Lebens Einzug gehalten. Das Telefonieren als ursprüngliche und primäre Nutzung dieser Geräte ist heute nur noch eine von vielen Funktionen, die ein mobiles Gerät bietet. Seit der Einführung der Betriebssysteme iOS und Android hat die Zahl der mobilen Geräte, die diese Betriebssysteme nutzen, jedes Jahr enorm zugenommen. Gleichzeitig nimmt die Zahl der Angriffe auf Informationssysteme und Netzwerke, z. B. durch Malware und Denial-of-Service-Angriffe, zu, was die Bedeutung der Absicherung von Systemen und Netzwerken durch geeignete Sicherheitsmaßnahmen unterstreicht. Die Vorlesung baut auf dem Kurs „Mobile Kommunikationssysteme” auf. Dort wurden die gängigsten Standards und Systeme behandelt, Sicherheitsaspekte jedoch vernachlässigt. Daher widmet sich dieser Kurs „Sichere mobile Systeme” diesem Thema und behandelt unter anderem ausgewählte Technologien: WLAN und IEEE 802.11, Bluetooth, Sensornetzwerke (IEEE 802.15.4, ZigBee, 6LoWPAN, LoRa), Hardware-Lösungen (Trusted Computing (TPM) und physikalisch nicht klonbare Funktionen (PUF)), Smartcards und mobiles Bezahlen. Ziel ist es, ein grundlegendes Verständnis für die Technologien zu erlangen, die wir täglichh nutzen und auf deren Sicherheit wir uns verlassen. Was steckt dahinter und sind sie wirklich so sicher, wie wir denken?
Vorlesung Einführung in Datenbanken
- BA INF/WINF
- FT: 2023 und 2025

- Beschreibung: Diese Vorlesung ist eine klassische Einführung in das spannende Gebiet der Datenbanksysteme. Das zentrale Thema sind relationale Datenbanksysteme, in denen Daten in tabellarischer Form modelliert, gespeichert und abgefragt werden. Diese streng tabellarische Darstellung von Daten ist elegant, intuitiv und dennoch formal und kann von Datenbanksystemen effizient umgesetzt werden, wirft aber auch interessante Fragen auf, mit denen wir uns in dieser Vorlesung befassen werden: Welche Dienste kann ein Datenbanksystem tatsächlich leisten? Wie lassen sich Daten sinnvoll in Tabellenform bringen, auch wenn sie ursprünglich in Form von Objekten, Bäumen usw. vorliegen? Welche Eigenschaften von Tabellen können wir nutzen, um Daten effizient und ohne Redundanzen zu speichern und zu extrahieren? Welche Sprachen eignen sich für den Zugriff auf große Mengen von Tabellendaten? Ziel ist es, ein Bewusstsein für Datenbanken und Datenbanksysteme zu schaffen, aber gleichzeitig auch auf Probleme und Herausforderungen hinzuweisen.
Vorlesung Embedded Systems Security
- MA CYB
- FT: 2023 und 2025

- Beschreibung: Nach einem Überblick über typische Architekturen und Eigenschaften moderner eingebetteter Systeme liegt der Schwerpunkt des Kurses auf möglichen Angreifern auf solche Systeme. Ausgehend davon, dass typische Angreifer Zugriff auf die Hardware haben, werden verschiedene Angriffsmöglichkeiten erläutert und in Zusammenhang miteinander gebracht. Anhand typischer Hardware-Chips werden Sicherheitsmechanismen und dedizierte Sicherheits-Chips diskutiert. Anschließend liegt der Schwerpunkt auf kryptografischen Algorithmen und deren Implementierung in eingebetteten Systemen. Die schwerwiegenden sogenannten Seitenkanalangriffe werden diskutiert. Anschließend wird die Implementierung von Sicherheitsmechanismen gegen die vorgestellten Angriffe erörtert. FPGA-Zielplattformen sind in speziellen Anwendungsbereichen sehr relevant. Die Informationssicherheit von darauf basierenden Systemen wird separat behandelt. Abschließend wird die Kommunikationssicherheit eingebetteter Systeme erläutert. In der Übung wird ein beispielhaftes eingebettetes μC-System unter Verwendung der in der Chip-Hardware verfügbaren Sicherheitsmechanismen gehärtet. Anschließend wird eine kryptografische Implementierung auf diesen μC portiert und ein Seitenkanalangriff durchgeführt. -- Meine Module konzentrieren sich auf Hardware-Sicherheit – TPM und PUFs – und geben eine kurze Einführung in die Bedrohungsmodellierungsanalyse.
Seminar Secure Air/Ground Communication Systems
- BA INF/WINF, MA INF/WINF/CYB
- FT: 2022
- HT: 2025

- Beschreibung: Die Digitalisierung schreitet immer weiter voran, sodass immer mehr Systeme miteinander vernetzt sind und kontinuierlich (teilweise sensible) Daten austauschen. Dieser Datenaustausch kann über LAN- oder Funkverbindungen erfolgen. Je nach gewähltem Kommunikationsweg geschieht dies direkt oder indirekt über mehrere Hops. Je nachdem, wie viel Kontrolle Sie über die Infrastruktur haben und in welcher Anwendung Sie sich befinden, wird die Forderung nach sicherem Datenaustausch, Validierung von Daten und Zugriffskontrolle immer wichtiger. Daher befasst sich dieses Seminar mit den verschiedenen Optionen, die die heutigen Kommunikationsstandards und ihre Infrastruktur bieten. Wir betrachten die Schnittstellen und Protokolle, aber auch die entsprechenden physikalischen Eigenschaften des Kommunikationswegs sowie die Sicherheitsoptionen und Angriffsvektoren.
Oberseminar SeCoSys
- BA INF/WINF, MA INF/WINF/CYB
- WT/FT/HT: 2022-2026

- Beschreibung: Ziel dieses Seminars ist es, Bachelor- und Masterstudierenden eine Plattform zu bieten, auf der sie ihre Abschlussarbeiten in den Bereichen Cybersicherheit, Informatik und Wirtschaftsinformatik vorstellen und diskutieren können. Es fördert den akademischen Austausch, konstruktives Feedback und den interdisziplinären Dialog und hilft den Studierenden dabei, ihre Forschungsarbeiten, Präsentationsfähigkeiten und ihr Verständnis für aktuelle Herausforderungen und Innovationen in ihren jeweiligen Fachbereichen zu verbessern.
Frühere Veranstaltungen sind hier zu finden.
Bilder: © SeCoSys/Schmitt