Seminar IT-Sicherheit

TOR

Anonyme Nutzung von Computernetzwerken war immer ein kontroverses Thema. Im Vortrag sollen anhand von TOR die technischen Methoden vorgestellt werden, mit denen eine anonyme Nutzung des Internets möglich ist - sowohl für den Abruf von Inhalten als auch für das Anbieten. Dabei sollen auch mögliche Angriffe thematisiert werden. Außerdem soll ein kurzer Abriss über alternative Anonymisierungsmethoden und historische Vorläufe gegeben werden, und die Debatte über Anonymität im Netz soll skizziert werden.
Referent: Michael Gaida
Seminarausarbeitung

Web-Sicherheit

Webdienste sind heute die gängige Plattform für die Interaktion mit serverbasierten Anwendungen. Damit sind sie auch ein bevorzugtes Ziel für Angreifer. Im Vortrag sollen typische Angriffsszenarien auf Websites und Webdienste ebenso vorgestellt werden wie Abwehrmaßnahmen gegen solche Angriffe.
Referent: Konrad Daleske
Seminarausarbeitung

Botnets

Netzbasierte Angriffe werden heute häufig über Botnets durchgeführt, also über Netzwerke von gekaperten Rechnern. Im Vortrag soll die Funktionsweise von Botnets, ihre Anwendungsgebiete und Abwehrmaßnahmen gegen solche Angriffe vorgestellt werden.
Referent: Nicolas Mönch
Seminarausarbeitung

Rootkits/Viren/Trojaner

Im Vortrag soll die technische Funktionsweise von Rootkits erläutert werden und Methoden, Rootkits zu entdecken und zu entfernen. Besonderer Augenmerk soll hierbei auf neue technische Möglichkeiten gelegt werden, die sich durch Virtualisierung ergeben.
Referent: Tobias Meyn
Seminarausarbeitung

Security Management

IT-Sicherheit ist heute ein eigenständiger Aufgabenbereich in Organisationen und Unternehmen. Im Vortrag sollen die Aufgaben und Funktionen des IT-Sicherheitsmanagements vorgestellt und diskutiert werden. Von Interesse ist insbesondere: In welchem Zusammenhang stehen Sicherheits- und Qualitätsmanagement? Wie werden Sicherheitsanalysen erstellt? Was umfasst ein Sicherheits-Managementsystem?
Referent: Josias Polchau
Seminarausarbeitung