Sicherheitsaspekte in der Software-Technik: Unterschied zwischen den Versionen
Mutax (Diskussion | Beiträge) K (Klausurbox) |
|||
(4 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
− | + | {{Vorlage:KlausurBox|titel=|klausurliste= | |
− | + | <!-- Bitte hier als Liste einfügen. --> | |
+ | |||
WS 2004/2005 ([http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ Homepage]) | WS 2004/2005 ([http://swt.cs.tu-berlin.de/lehre/saswt/index.html/ Homepage]) | ||
− | + | * [http://docs.freitagsrunde.org/Klausuren/Sicherheitsaspekte_in_der_Softwaretechnik/saswt-1.txt Gedächtnisprotokoll 1] | |
− | + | * [http://docs.freitagsrunde.org/Klausuren/Sicherheitsaspekte_in_der_Softwaretechnik/saswt-2.txt Gedächtnisprotokoll 2] | |
− | + | * [http://docs.freitagsrunde.org/Klausuren/Sicherheitsaspekte_in_der_Softwaretechnik/saswt-3.txt Gedächtnisprotokoll 3] | |
+ | * [http://docs.freitagsrunde.org/Klausuren/Sicherheitsaspekte_in_der_Softwaretechnik/saswt-4.txt Gedächtnisprotokoll 4] | ||
+ | * [http://docs.freitagsrunde.org/Klausuren/Sicherheitsaspekte_in_der_Softwaretechnik/saswt-5.txt Gedächtnisprotokoll 5] | ||
+ | * [[SASWT_WS2006_Gedaechnisprotokoll01 | WS2006 G.Protokoll 1]] | ||
+ | }} | ||
== Sicherheitsaspekte in der Software-Technik == | == Sicherheitsaspekte in der Software-Technik == |
Aktuelle Version vom 6. September 2011, 17:53 Uhr
Sicherheitsaspekte in der Software-Technik
SWT-Vertiefungsveranstaltung im Hauptstudium, für Informatik-Studierende im Studiengebiet SSG anrechenbar.
Inhalt
Aufbauend auf den Inhalten der Basisveranstaltung Softwaretechnik werden Grundlagen sicherer IT-Systeme, sowie analytische und konstruktive Massnahmen zur Entwicklung sicherer IT-Systeme behandelt.
Persönliche Kommentare
- (Nicht unterschriebene Kommentare werden gelöscht!)
Im WS 2004/2005 wurde die Veranstaltung eigentlich nur durch Referate der Teilnehmer bestritten, dadurch war die Prüfungsvorbereitung manchmal etwas schwieriger. Ansonsten halt ein paar unformale Designtechniken und allgemeines, danach oberflächlich Verschlüsselungsalgorithmen, anschließend Protokolle und SmartCards. Insgesamt recht oberflächlich. --Felix 22:44, 15. Feb 2005 (CET)