Angebot nach Organisationseinheiten

zum Word-Export dieser Ansicht

Für die Überarbeitung der Module ist es das einfachste, diese Liste zu exportieren, mit aktiver "Änderungsnachverfolgung" zu überarbeiten und das Ergebnis an die AG Modulhandbuch zu schicken. Als Grundlage dafür können Sie den Word-Export oben nutzen.


https://www.syssec.wiwi.uni-due.de/

Juniorprofessur für Sichere Software Systeme

zugeordnetes LehrpersonalDavi (Jun.-Prof. Dr. Lucas Davi)

Verantwortete Module

Name im Diploma Supplement
Concurrency
Verantwortlich
Voraus­setzungen
Siehe Prüfungsordnung.
Workload
180 Stunden studentischer Workload gesamt, davon:
  • Präsenzzeit: 60 Stunden
  • Vorbereitung, Nachbereitung: 90 Stunden
  • Prüfungsvorbereitung: 30 Stunden
Dauer
Das Modul erstreckt sich über 1 Semester.
Qualifikations­ziele

Die Studierenden

  • haben ein Verständnis für die Modellierung nebenläufiger Systeme
  • kennen unterschiedliche Spezifikationstechniken für zustandsbasierte Systeme (kommunizierende endliche Automaten und Ablaufmodelle)
  • können Modelle erstellen und hinsichtlich ihrer Korrektheitseigenschaften formal untersuchen
  • beherrschen Grundprinzip und Werkzeuge zum Model Checking für synchrone zeitbehaftete Automatenetze
  • können die Modellierung auf Probleme des nebenläufigen Rechnens anwenden
  • kennen die Synchronisationskonzepte des nebenläufigen Rechnens
  • sind in der Lage, effiziente nebenläufige System zu konstruieren und die Vor- und Nachteile verschiedener Lösungsansätze vergleichend zu bewerten
  • sind in der Lage, das nicht deterministische Verhalten von nebenläufigen Systemen durch Ablaufmodelle darzustellen und formal zu spezifizieren
  • können Eigenschaften von Modellen formal beschreiben und diese durch modellgestützte Verfahren verifizieren oder falsifizieren
  • beherrschen den Umgang mit Werkzeugen zur Erstellung und Behandlung (Animation, Verifikation, Model Checking) von Modellen nebenläufiger Systeme können praktische Aufgabenstellungen hinsichtlich Nebenläufigkeit analysieren und einer Implementierung zugänglich machen
  • können nebenläufige Threads für die bekannten „klassischen“ Modelle programmieren und darüber hinaus auch Threads zur Implementierung beliebiger Synchronisationsalgorithmen einsetzen
Prüfungs­modalitäten

Zum Modul erfolgt eine modulbezogene Prüfung in der Gestalt einer Klausur (in der Regel: 90-120 Minuten).

Vom Dozierenden wird zu Beginn der Veranstaltung festgelegt, ob die erfolgreiche Teilnahme Prüfungsvorleistung oder aber Bestandteil der Prüfung ist. Ist letzteres der Fall, so bilden die Teilleistungen zusammen mit der Abschlussprüfung eine zusammengesetzte Prüfung mit einer Endnote. Bestandene Prüfungsvorleistungen/Teilleistungen haben nur Gültigkeit für die Prüfungen, die zu der Veranstaltung im jeweiligen Semester gehören.

Verwendung in Studiengängen
  • AI-SE-Ba-2017KernstudiumPflichtbereich II: Informatik2.-3. FS, Pflicht
  • LA-Info-GyGe-Ma-2014Wahlpflichtbereich Informatik 1.-3. FS, Pflicht
  • Mathe-Ba-2013InformatikListe 11.-6. FS, Pflicht
  • TechMathe-Ba-2013WahlpflichtbereichProfil "Software Systems Engineering"1.-6. FS, Pflicht
Bestandteile
  • VO: Concurrency (3 Credits)
  • UEB: Concurrency (3 Credits)
Modul: Concurrency (WIWI‑M0795)

Name im Diploma Supplement
Reverse-Engineering Software Systems
Verantwortlich
Voraus­setzungen
Siehe Prüfungsordnung.
Workload
180 Stunden studentischer Workload gesamt, davon:
  • Präsenzzeit: 60 Stunden
  • Vorbereitung, Nachbereitung: 60 Stunden
  • Prüfungsvorbereitung: 60 Stunden
Dauer
Das Modul erstreckt sich über 1 Semester.
Qualifikations­ziele

Die Studierenden:

  • können Software auf Binärebene (ohne Quellcode) analysieren und ihre Funktionsweise rekonstruieren
  • können Sicherheitsanalysen durchführen und Schwachstellen (z.B. Buffer Overflows) in Software Systemen detektieren und untersuchen
  • kennen die Konzepte dynamischer und statischer Analysemethoden (Reverse-Engineering)
  • kennen die wichtigsten Interna moderner Betriebssysteme
  • verstehen die Funktionsweise der Hauptkomponenten einer CPU und welche Rolle diese für die Programmausführung spielen
  • kennen die gängigsten Tools im Bereich Reverse-Engineering und können diese in der Praxis einsetzen
Prüfungs­modalitäten

Zum Modul erfolgt eine modulbezogene Prüfung in der Gestalt einer Klausur (in der Regel: 90-120 Minuten) oder mündlichen Prüfung (in der Regel: 30 Minuten); die konkrete Prüfungsform - Klausur versus mündliche Prüfung - wird innerhalb der ersten Wochen der Vorlesungszeit von der zuständigen Dozentin oder dem zuständigen Dozenten festgelegt.

Prüfungsvorleistung: Vom Dozierenden wird zu Beginn der Veranstaltung festgelegt, ob die erfolgreiche Teilnahme an der Übung (mindestens 50% der Übungspunkte) als Prüfungsvorleistung Zulassungsvoraussetzung zur Modulprüfung ist. Bestandene Prüfungsvorleistungen haben nur Gültigkeit für die Prüfungen, die zu der Veranstaltung im jeweiligen Semester gehören.

Verwendung in Studiengängen
  • AI-SE-Ba-2017VertiefungsstudiumWahlpflichtbereich I: Informatik5.-6. FS, Pflicht
Bestandteile
  • VIU: Reverse-Engineering Software Systems (6 Credits)
Modul: Reverse-Engineering Software Systems (WIWI‑M0898)

Name im Diploma Supplement
Secure Software Systems
Verantwortlich
Voraus­setzungen
Siehe Prüfungsordnung.
Workload
180 Stunden studentischer Workload gesamt, davon:
  • Präsenzzeit: 60 Stunden
  • Vorbereitung, Nachbereitung: 75 Stunden
  • Prüfungsvorbereitung: 45 Stunden
Dauer
Das Modul erstreckt sich über 1 Semester.
Qualifikations­ziele

Die Studierenden

  • kennen die wichtigsten Klassen von Angriffstechniken und Abwehrmethoden im Bereich der Softwaresicherheit von der Applikationsebene bis zum Betriebssystem.
  • besitzen fundierte Kenntnisse in der Entwicklung von Angriffstechniken auf Softwaresysteme.
  • sind in der Lage, eigenständig Proof-of-Concept-Angriffe auf Softwaresysteme zu entwickeln.
  • können konkrete Verfahren zur Härtung von Softwaresystemen gegen fortgeschrittene Softwareangriffe anwenden.
  • kennen hardware-basierte Verfahren zur Durchsetzung von Softwaresicherheit.
  • beherrschen die Konzepte von Softwarebasierten Angriffstechniken und Abwehrmethoden auf verschiedenen Rechnerplattformen.
  • kennen die aktuelle Forschung und Problemstellungen bezüglich der Entwicklung von sicheren Softwaresystemen.
Prüfungs­modalitäten

Zum Modul erfolgt eine modulbezogene Prüfung in der Gestalt einer Klausur (in der Regel: 90-120 Minuten) oder mündlichen Prüfung (in der Regel: 20-40 Minuten); die konkrete Prüfungsform (Klausur oder mündliche Prüfung) wird in der ersten Woche der Vorlesungszeit von dem zuständigen Dozenten festgelegt.

Verwendung in Studiengängen
  • LA-Info-GyGe-Ma-2014Wahlpflichtbereich Informatik 1.-3. FS, Pflicht
  • Mathe-Ma-2013Anwendungsfach "Informatik"weitere Informatik-Module1.-4. FS, Pflicht
  • SNE-Ma-2016Wahlpflichtbereich1.-3. FS, Pflicht
  • TechMathe-Ma-2013Anwendungsfach "Informatik"weitere Informatik-Module1.-4. FS, Pflicht
  • WiInf-Ma-2010WahlpflichtbereichWahlpflichtbereich II: Informatik, BWL, VWLWahlpflichtmodule der Informatik1.-3. FS, Pflicht
Bestandteile
  • VO: Secure Software Systems (3 Credits)
  • UEB: Secure Software Systems (3 Credits)
Modul: Secure Software Systems (WIWI‑M0786)


Angebotene Lehrveranstaltungen

Name im Diploma Supplement
Bachelor Project: Secure Software Systems
Anbieter
Lehrperson
SWS
6
Sprache
deutsch/englisch
Turnus
jedes Semester
maximale Hörerschaft
20
empfohlenes Vorwissen

Grundlagen zu Sicheren Software Systemen

Lehrinhalte

Wechselnde Themen aus dem Bereich Sichere Software Systeme. Siehe Homepage des Lehrstuhls.

Literaturangaben

Literaturangaben und Links werden individuell bei Vergabe der Themen bekannt gemacht.

Hörerschaft
  • AI-SE-Ba-2017VertiefungsstudiumBachelorprojektModul "Bachelorprojekt (Bachelor AI-SE)"6. FS, Pflicht
Projektarbeit: Bachelorprojekt "Sichere Software Systeme" (WIWI‑C1080)
Name im Diploma Supplement
Bachelor Project: Secure Software Systems
Anbieter
Lehrperson
SWS
4
Sprache
deutsch/englisch
Turnus
jedes Semester
maximale Hörerschaft
20
empfohlenes Vorwissen

Grundlagen zu Sicheren Software Systemen

Lehrinhalte

Wechselnde Themen aus dem Bereich Sichere Software Systeme. Siehe Homepage des Lehrstuhls.

Literaturangaben

Literaturangaben und Links werden individuell bei Vergabe der Themen bekannt gemacht.

Hörerschaft
  • WiInf-Ba-2010-V2013VertiefungsstudiumBachelorprojektModul "Bachelorprojekt (Bachelor Wirtschaftsinformatik)"5. FS, Pflicht
Projektarbeit: Bachelorprojekt "Sichere Software Systeme" (WIWI‑C1081)
Name im Diploma Supplement
Concurrency
Anbieter
Lehrperson
SWS
2
Sprache
deutsch
Turnus
Sommersemester
maximale Hörerschaft
unbeschränkt
empfohlenes Vorwissen

Elementare Java-Programmierung

Lehrinhalte

In der Vorlesung werden Concurrency-Konzepte sowohl unter Modellierungs- wie auch unter Programmierungsgesichtspunkten behandelt. Es werden grundlegenden Konzepte der Nebenläufigkeit, die in der Hardware, im Betriebssystem, in Programmen, in verteilten Systemen und in Rechnernetzen eine wichtige Rolle spielen, in einheitlicher Weise behandelt. Themen sind:

  • Einführung in die Modellierung mit Automaten und Transitionssystemen, Eigenschaften von Automaten, Erweiterungen von Automaten (Variabel, Spontanübergänge, Nicht-Determinismus)
  • Kommunizierende Endliche Automaten: synchrone und asynchrone Automatenkommunikation, Verhaltensspezifikation mit Automaten, Weg/Zeit-Diagramme, Prinzipe der Protokollspezifikation und der automatenbasierten Erreichbarkeitsanalyse, Algorithmen zur Erreichbarkeitsanalyse, erschöpfende und partielle Exploration;
  • Synchrone und zeitbehaftete Automaten, Einführung in Timed Computational Tree Logic und Model Checking mit UPPAAL
  • Beispiel aus den Bereichen Concurrent Execution, Mutual Execution, Deadlock, Safety and Liveness Properties. 
  • Programmmodell, Ausführungsmodell, Ablaufmodell, Schreibkonflikt, Datenabhängigkeit, Verklemmung
  • Parallelisierung in der Hardware, Parallelisierung im Grundsystem, Parallelisierung auf Programmebene, Operatoren zur Synchronisation und Kommunikation
  • Implementierung nebenläufiger Systeme in Java, insbesondere Threads in Java, Interaktion zwischen Threads, Monitore, Wartebedingungen in Programmen, Vermeidung von Verklemmung, Grundmuster des nebenläufigen Rechnens für bestimmte Anwendungen, Echtzeitprozesse, Programmierstile für Echtzeitsysteme (zeitbasierte und ereignisorientierte Ansätze)
Literaturangaben
  • B. Müller-Clostermann: Folienskript zu "Concurrency - Teil I"; siehe Homepage (als pdf-Dokument erhältlich)
  • K. Echtle: Folienskript zu "Concurrency - Teil II"; siehe Homepage (als pdf-Dokument erhältlich)
  • J. Magee, J. Kramer: Concurrency – State models and Java programs; Wiley, 1999
  • P. Ziesche: Nebenläufige & Verteilte Programmierung, W3L-Verlag, 2005
  • A. Tanenbaum: Moderne Betriebssysteme; Hanser-Verlag
  • R. G. Hertwich, G. Hommel: Nebenläufige Programme; Springer-Verlag

Weiteres Begleitmaterial und Skripte, jeweils aktuelle Hinweise finden Sie auf der Homepage der Dozenten.

Hörerschaft
  • AI-SE-Ba-2017KernstudiumPflichtbereich II: InformatikModul "Concurrency"2.-3. FS, Pflicht
  • LA-Info-GyGe-Ma-2014Wahlpflichtbereich Informatik Modul "Concurrency"1.-3. FS, Pflicht
  • Mathe-Ba-2013InformatikListe 1Modul "Concurrency"1.-6. FS, Pflicht
  • TechMathe-Ba-2013WahlpflichtbereichProfil "Software Systems Engineering"Modul "Concurrency"1.-6. FS, Pflicht
Vorlesung: Concurrency (WIWI‑C1100)
Name im Diploma Supplement
Concurrency
Anbieter
Lehrperson
SWS
2
Sprache
deutsch
Turnus
Sommersemester
maximale Hörerschaft
unbeschränkt
empfohlenes Vorwissen

elementare Java-Programmierung

Lehrinhalte
  • Grundkonzepte der Nebenläufigkeit
  • Modellierung von Nebenläufigkeit mit gekoppelten Automaten
  • Synchrone und asynchrone Kopplung, zeitbehaftete Automaten
  • Verhaltensspezifikation und Model Checking mit Computational Tree Logic
  • Modellierung durch Ablaufmodelle
  • Identifikation von Schreib- und Lesekonflikten sowie Datenabhängigkeiten
  • Modellierung von Kommunikations- und Synchronisationsmustern
  • Erweiterung der Programmierfähigkeit von sequentiellen auf nebenläufige Programme anhand des Thread-Konzepts von Java und dem mit synchronized-Methoden verbundenen Monitorkonzept
  • darauf aufbauend: Implementierung von höheren Konzepten der Kommunikation und Synchronisation (wie sie teilweise in Java schon vordefiniert sind, z. B. Locking)
  • Abschließend wird ein Programmrahmen für eine allgemeine Synchronisationsmethode erstellt
Literaturangaben

siehe Vorlesung

Hörerschaft
  • AI-SE-Ba-2017KernstudiumPflichtbereich II: InformatikModul "Concurrency"2.-3. FS, Pflicht
  • LA-Info-GyGe-Ma-2014Wahlpflichtbereich Informatik Modul "Concurrency"1.-3. FS, Pflicht
  • Mathe-Ba-2013InformatikListe 1Modul "Concurrency"1.-6. FS, Pflicht
  • TechMathe-Ba-2013WahlpflichtbereichProfil "Software Systems Engineering"Modul "Concurrency"1.-6. FS, Pflicht
Übung: Concurrency (WIWI‑C0373)
Name im Diploma Supplement
Project Group "Secure Software Systems"
Anbieter
Lehrperson
SWS
10
Sprache
deutsch/englisch
Turnus
jedes Semester
maximale Hörerschaft
12
empfohlenes Vorwissen

Grundlagen zu Sicheren Software Systemen

Lehrinhalte

Wechselnde Themen aus dem Bereich Sichere Software Systeme. Siehe Homepage des Lehrstuhls.

Literaturangaben

Literaturangaben und Links werden individuell bei Vergabe der Themen bekannt gemacht.

didaktisches Konzept

Die Master-Projekte stellen einen zentralen Teil des Master-Studiums dar. Ausgehend von einer praktischen Problemstellung wird ein Thema von i.d.R. acht Teilnehmern selbständig unter Anleitung bzw. Betreuung der Projektverantwortlichen erarbeitet und seine Realisierung mit den zur Verfügung stehenden Hilfsmitteln geplant. Die Implementierung und abschließende Dokumentation des Projekts bilden den Abschluss des Master-Projekts.

Hörerschaft
  • SNE-Ma-2016MasterprojekteModul "Masterprojekt I"1. FS, Pflicht
  • SNE-Ma-2016MasterprojekteModul "Masterprojekt II"2. FS, Pflicht
  • SNE-Ma-2016MasterprojekteModul "Masterprojekt III"3. FS, Pflicht
Projektarbeit: Projektgruppe "Sichere Software Systeme" (WIWI‑C1090)
Name im Diploma Supplement
Reverse-Engineering Software Systems
Anbieter
Lehrperson
SWS
4
Sprache
deutsch
Turnus
Wintersemester
maximale Hörerschaft
unbeschränkt
empfohlenes Vorwissen

Kenntnisse mindestens einer Programmiersprache (Java, C, C++, Python, Rust, …) und Erfahrung in systemnaher Programmierung

Abstract

In dieser Veranstaltung sollen die Studierenden lernen Computerprogramme auf Binärebene (ohne vorhandenen Quellcode) zu analysieren und ggf. die Programmlogik zu ändern. Dabei werden im Vorlesungsteil die notwendigen theoretischen Inhalte vermittelt, welche anschließend im praktischen Teil der Übung angewendet werden sollen. Ein besonderer Fokus liegt dabei auf Intel x86 basierten Systemen auf denen die meisten klassischen Anwendungen lauffähig sind. Zusätzlich werden auch gängige Fehler in Programmen erläutert und analysiert wieso diese für Angriffe ausgenutzt und vermieden werden können. Ziel der Veranstaltung ist es, dass die Studenten ein grundlegendes Verständnis über die Möglichkeiten im Bereich Reverse-Engineering haben und dort bewährte Tools einsetzen können.

Lehrinhalte
  1. Grundlagen der Prozessorarchitektur
  2. x86 Assembler (32 und 64 Bit Systeme)
  3. Compileroptimierungen
  4. Methoden zur Kontrollfluss- und Datenflussanalyse
  5. Programmfehler erkennen und beheben
  6. Programmobfuskation
Literaturangaben

Eldad Eilam, „Reversing: Secrets of Reverse Engineering“, Wiley Verlag

didaktisches Konzept

Präsentationensfolien, Moodle-Kurs, Praktische PC-Labore, schriftliche Hausarbeiten

Hörerschaft
  • AI-SE-Ba-2017VertiefungsstudiumWahlpflichtbereich I: InformatikModul "Reverse-Engineering Software Systems"5.-6. FS, Pflicht
Vorlesung mit integrierter Übung: Reverse-Engineering Software Systems (WIWI‑C1152)
Name im Diploma Supplement
Secure Software Systems
Anbieter
Lehrperson
SWS
2
Sprache
deutsch
Turnus
Wintersemester
maximale Hörerschaft
unbeschränkt
empfohlenes Vorwissen

Grundlegende Kenntnisse in Programmierung und Software Engineering

Abstract

In dieser Vorlesung erhalten die Studenten einen Überblick über aktuelle Forschung, Angriffstechniken und Abwehrmethoden im Bereich der Software- und Systemsicherheit. Es werden Sicherheitsprobleme und Schutztechnologien auf Applikations- und Betriebssysteme für unterschiedliche Rechnerarchitekturen (Desktop PCs, mobile und eingebettete Systeme) analysiert. Ein besonderer Fokus dieser Vorlesung ist die Verwundbarkeit von Softwaresystemen gegenüber Laufzeitangriffen (Exploits). Ziel der Vorlesung ist sowohl das Verständnis von modernen, praktischen Angriffstechniken gegen Softwaresysteme als auch die Entwicklung und Anwendung von Sicherheitstechnologien für Softwaresysteme.

Lehrinhalte
  1. Konventionelle und fortgeschrittene Software Exploittechniken (Buffer Overflow, Return-Oriented Programming)
  2. Entwicklung von Sicherheitstechnologien zur Detektion und Prävention von Software Exploits (Programmfluss-Integrität, Speicherrandomisierung)
  3. Software Fault Isolation und Application Sandboxing
  4. Betriebssystemsicherheit und Zugriffsmodelle mit praktischen Beispielen anhand von Sicherheitsarchitekturen in Multics, Android und Windows
  5. Trusted Computing Konzepte
  6. Hardware-basierte Konzepte zur Unterstützung von Softwaresicherheit
Literaturangaben
  • T. Jaeger: Operating System Security, Morgan & Claypool, 2008
  • C. Anley, J. Heasman, F. Lindner, G. Richarte: The Shellcoder's Handbook: Discovering and Exploiting Security Holes, Wiley, 2007
  • L. Davi: Building Secure Defenses Against Code-Reuse Attacks, Springer, 2015
  • R. Anderson. Security Engineering: A Guide to Building Dependable Distributed Systems, Wiley, 2008
  • Aktuelle wissenschaftliche Publikationen von einschlägigen Sicherheitstagungen (werden in der Vorlesung bekannt gegeben)
Hörerschaft
  • LA-Info-GyGe-Ma-2014Wahlpflichtbereich Informatik Modul "Secure Software Systems"1.-3. FS, Pflicht
  • Mathe-Ma-2013Anwendungsfach "Informatik"weitere Informatik-ModuleModul "Secure Software Systems"1.-4. FS, Pflicht
  • SNE-Ma-2016WahlpflichtbereichModul "Secure Software Systems"1.-3. FS, Pflicht
  • TechMathe-Ma-2013Anwendungsfach "Informatik"weitere Informatik-ModuleModul "Secure Software Systems"1.-4. FS, Pflicht
  • WiInf-Ma-2010WahlpflichtbereichWahlpflichtbereich II: Informatik, BWL, VWLWahlpflichtmodule der InformatikModul "Secure Software Systems"1.-3. FS, Pflicht
Vorlesung: Secure Software Systems (WIWI‑C1019)
Name im Diploma Supplement
Secure Software Systems
Anbieter
Lehrperson
SWS
2
Sprache
deutsch
Turnus
Wintersemester
maximale Hörerschaft
unbeschränkt
empfohlenes Vorwissen

siehe Vorlesung

Abstract

Es werden sowohl praktische als auch theoretische Übungen durchgeführt. In den praktischen Übungen werden die Teilnehmer am Beispiel von verwundbaren Softwaresystemen die Anwendung von Exploittechniken kennenlernen. Zum Beispiel werden die Teilnehmer Proof-of-Concept Exploits auf mobilen Android Systemen selbstständig entwickeln und die Anwendung und Konfiguration von Sicherheitstechnologien zur Detektion dieser Angriffe kennenlernen. Die theoretischen Übungen beinhalten vertiefende Aufgaben zum Stoff der Vorlesung und Analysen von aktuellen wissenschaftlichen Publikationen im Bereich der Softwaresicherheit.

Lehrinhalte

siehe Vorlesung

Literaturangaben

siehe Vorlesung

Hörerschaft
  • LA-Info-GyGe-Ma-2014Wahlpflichtbereich Informatik Modul "Secure Software Systems"1.-3. FS, Pflicht
  • Mathe-Ma-2013Anwendungsfach "Informatik"weitere Informatik-ModuleModul "Secure Software Systems"1.-4. FS, Pflicht
  • SNE-Ma-2016WahlpflichtbereichModul "Secure Software Systems"1.-3. FS, Pflicht
  • TechMathe-Ma-2013Anwendungsfach "Informatik"weitere Informatik-ModuleModul "Secure Software Systems"1.-4. FS, Pflicht
  • WiInf-Ma-2010WahlpflichtbereichWahlpflichtbereich II: Informatik, BWL, VWLWahlpflichtmodule der InformatikModul "Secure Software Systems"1.-3. FS, Pflicht
Übung: Secure Software Systems (WIWI‑C1020)
Name im Diploma Supplement
Seminar: Secure Software Systems
Anbieter
Lehrperson
SWS
2
Sprache
deutsch/englisch
Turnus
jedes Semester
maximale Hörerschaft
20
empfohlenes Vorwissen

Grundlagen zu Sicheren Software Systemen

Lehrinhalte

Wechselnde Themen aus dem Bereich Sichere Software Systeme. Siehe Homepage des Lehrstuhls.

Literaturangaben

Literaturangaben und Links werden individuell bei Vergabe der Themen bekannt gemacht.

Hörerschaft
  • AI-SE-Ba-2017VertiefungsstudiumSeminarbereichModul "Seminar (Bachelor AI-SE)"5. FS, Pflicht
  • WiInf-Ba-2010-V2013VertiefungsstudiumSeminarbereichModul "Seminar (Bachelor Wirtschaftsinformatik)"5. FS, Pflicht
  • WiInf-Ma-2010SeminarbereichModul "Seminar (Master Wirtschaftsinformatik)"2. FS, Pflicht
Seminar: Seminar "Sichere Software Systeme" (WIWI‑C1021)