08.12.2012 Aufrufe

Modulhandbuch Wirtschaftsinformatik | B.Sc. und M.Sc.

Modulhandbuch Wirtschaftsinformatik | B.Sc. und M.Sc.

Modulhandbuch Wirtschaftsinformatik | B.Sc. und M.Sc.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Security Hardware in Theory and Practice<br />

20-00-0429<br />

Gebiet: Trusted Systems<br />

Modulverantwortlicher: Dr.-Ing. Michael Kreutzer<br />

Kreditpunkte: 3 Dauer: 1 Semester Turnus: In der Regel jedes Semester<br />

Zeit gesamt: 90 h davon Präsenz: 20 h davon eigenständig: 70 h<br />

Lehrveranstaltung:<br />

Security Hardware in Theory and Practice<br />

Dozenten:<br />

Seminar 2 SWS<br />

Modulbeschreibung:<br />

Lehrinhalte<br />

Das Seminar dient zur Aufarbeitung <strong>und</strong> Diskussion von Themen aus dem Bereich Security Hardware.<br />

Es werden beispielsweise Themen wie Physical Unclonable Function (PUF), Secure Cryptographic<br />

Coprocessors einschließlich Trusted Platform Modules (TPM) oder Malicious Cryptography behandelt.<br />

Es können auch gerne eigene Themenvorschläge nach Absprache ausgearbeitet werden.<br />

Kompetenzen<br />

Das Seminar dient zur selbständigen Einarbeitung in aktuelle Forschungsarbeiten aus dem Bereich<br />

IT-Sicherheit. Am Ende des Semesters trägt jeder Teilnehmer seine Ergebnisse vor, welche im<br />

Anschluss von der Seminargruppe diskutiert werden. Zusätzlich fasst jeder Teilnehmer seine<br />

Resultate in einer kurzen Ausarbeitung zusammen.<br />

Literatur<br />

Voraussetzungen<br />

Gr<strong>und</strong>wissen IT-Sicherheit, Kryptographie<br />

Diploma Supplement<br />

<strong>Modulhandbuch</strong> Informatik 350

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!