FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler Studiengangsleiter IT-Security Leiter Kompetenzzentrum für IT-Security matthias.hudler@fh-campuswien.ac.at T: +43 1 606 68 77-2461 F: +43 1 606 68 77-2469 Raum: B.3.18 Favoritenstraße 226 1100 WienLehrveranstaltungen 2020/21Technik> Einführung in die Kryptographie VO IT-Security moreEinführung in die Kryptographie VOVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Dipl.-Ing. Manuel Koschuch, Bakk.techn., Prof. Dr. Peter Lory2SWS3ECTSLehrinhalteIn der Vorlesung werden Grundbegriffe der Kryptographie, Verfahren der klassischen Kryptographie, symmetrische und asymmetrische Kryptographie sowie Grundbegriffe der Datensicherheit behandelt. Neben grundlegenden Verfahren zur Ver- und Entschlüsselung von Daten werden digitale Signaturen und weitere Basismechanismen sowie kryptographische Protokolle und die jeweiligen Einsatzbereiche betrachtet. Darüber hinaus werden auch moderne Verfahren wie elliptische Kurven überblicksmäßig betrachtet. Dem damit verbundenen Schlüsselmanagement und einer übergreifenden Sicherheitsinfrastruktur wird zudem Rechnung getragen. Praktische Anwendungsbeispiele dienen zum besseren Verständnis und zur Veranschaulichung der Funktionalität.PrüfungsmodusSchriftliche AbschlussprüfungLehr- und LernmethodeVortrag mit Folien und Beamer, zusätzliche Erklärungen am WhiteboardSpracheDeutsch> Einführung in die Kryptographie Übung UE IT-Security moreEinführung in die Kryptographie Übung UEVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Dipl.-Ing. Manuel Koschuch, Bakk.techn.1SWS2ECTSLehrinhalteIn der Vorlesung werden Grundbegriffe der Kryptographie, Verfahren der klassischen Kryptographie, symmetrische und asymmetrische Kryptographie sowie Grundbegriffe der Datensicherheit behandelt. Neben grundlegenden Verfahren zur Ver- und Entschlüsselung von Daten werden digitale Signaturen und weitere Basismechanismen sowie kryptographische Protokolle und die jeweiligen Einsatzbereiche betrachtet. Darüber hinaus werden auch moderne Verfahren wie elliptische Kurven überblicksmäßig betrachtet. Dem damit verbundenen Schlüsselmanagement und einer übergreifenden Sicherheitsinfrastruktur wird zudem Rechnung getragen. Praktische Anwendungsbeispiele dienen zum besseren Verständnis und zur Veranschaulichung der Funktionalität. In der Übung werden die vorgestellten Verfahren durch die Studierenden selbst praktisch angewendet, um eine Vertiefung des Verständnisses zu erreichen. Ansätze zur Kryptanalyse werden vorgestellt und erprobt.PrüfungsmodusLV-immanenter PrüfungscharakterLehr- und LernmethodePräsentation, Diskussion, Lösen von AufgabenSpracheDeutsch> Angewandte Kryptographie ILV IT-Security moreAngewandte Kryptographie ILVVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Dipl.-Ing. Manuel Koschuch, Bakk.techn.2SWS3ECTSLehrinhalteDiese Lehrveranstaltung versucht den Bogen zwischen der reinen „Textbook“ Version kryptographischer Algorithmen und deren Anwendung in tatsächlichen Systemen zu spannen. Symmetrische Techniken wie DES und insbesondere AES mit seinen wichtigsten Varianten werden im Detail beschrieben, ebenso Padding-Techniken, sowie ausgewählte Kapitel aus dem PKCS. Ergänzt werden diese Themen durch Hinweise zur praktischen Implementierung der für kryptographische Primitiva notwendigen Langzahlenarithmetik.PrüfungsmodusSchriftliche Aufarbeitung ausgesuchter Vorlesungsinhalte Präsentation Schriftliche PrüfungLehr- und LernmethodeVortrag mit Beamer und WhiteboardSpracheDeutsch> Kryptographische Protokolle ILV IT-Security moreKryptographische Protokolle ILVVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Dipl.-Ing. Manuel Koschuch, Bakk.techn.2SWS3ECTSLehrinhalteDie Lehrveranstaltung gibt einen Überblick über unterschiedlichste Arten von kryptographischen Protokollen und beschreibt deren Einsatzbereiche und Besonderheiten. Im Rahmen von Thementagen implementieren die Studierenden in Gruppenarbeit ausgewählte Protokolle und stellen die Ergebnisse im Rahmen einer Präsentation vergleichend gegenüber. Die Themen im Einzelnen sind - Public-Key Schemes - Key-Agreement/Key-Establishment - Challenge Response Schemes/Authentication - Signature SchemesPrüfungsmodusJeder Thementag hat den Charakter einer Teilprüfung, keine schriftliche AbschlussprüfungLehr- und LernmethodeSelbstständige Implementierung und Präsentation der Ergebnisse in Gruppenarbeit durch die StudierendenSpracheDeutsch> Masterarbeit MT IT-Security moreMasterarbeit MTVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler0SWS20ECTSLehrinhalteSelbstständige Bearbeitung einer fachlich relevanten Thematik auf wissenschaftlichem Niveau unter Anleitung eines Betreuers/einer Betreuerin, Ausarbeitung der MasterarbeitPrüfungsmodusApprobation der MasterarbeitLehr- und LernmethodeSelbstständige wissenschaftliche Arbeit unter Anleitung einer Betreuerin/eines BetreuersSpracheDeutsch-Englisch> Masterarbeits Seminar SE IT-Security moreMasterarbeits Seminar SEVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler2SWS2ECTSLehrinhalteDie Studierenden präsentieren in regelmäßigen Abständen die aktuelle Fortentwicklung ihrer Masterarbeit und stellen diese zur Diskussion im Plenum.PrüfungsmodusLV-immanenter PrüfungscharakterLehr- und LernmethodeVorträge der Studierenden mit anschließender DiskussionSpracheDeutsch-Englisch> Masterarbeits-Seminar SE Electronic Systems Engineering moreMasterarbeits-Seminar SEVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler2SWS2ECTSLehrinhalteDie Studierenden präsentieren in regelmäßigen Abständen die aktuelle Fortentwicklung ihrer Masterarbeit und stellen diese zur Diskussion im Plenum.PrüfungsmodusLV-immanenter PrüfungscharakterLehr- und LernmethodeVorträge der Studierenden mit anschließender Diskussion> IT Sicherheit ILV Technisches Management moreIT Sicherheit ILVVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Dipl.-Ing. Manuel Koschuch, Bakk.techn., DI(FH) Roland Supper3SWS5ECTSLehrinhalteDie Lehrveranstaltung gibt einen grundlegenden Überblick über das weite Feld der IT-Security, mit einem Fokus auf praktische Relevanz und aktuelle Technologien. Behandelte Inhalte sind u.a. Grundlagen der Kryptographie, Firewalltechnologien, Authentifizierungsmöglichkeiten, Zertifikate, sowie Sicherheit im Cloudumfeld. - Aus dem Antrag - Die AbsolventInnen haben einen Überblick über aktuelle Technologien, Stärken und Schwächen von Verfahren und Architekturen im Bereich der IT-Sicherheit. Sie können die unterschiedlichen Verfahren nach ihren Risiken einschätzen und deren möglichen Einsatz bewerten. Die Studierenden kennen Unterstützungstools im Bereich der IT-Sicherheit (BSI-Grundschutzhandbuch) und können diese anwenden.PrüfungsmodusEndprüfung LV-immanenter Prüfungscharakter mit abschließender PrüfungLehr- und LernmethodeFrontalvortrag und LaborübungSpracheDeutsch> Ausgewählte Kapitel der IT-Security ILV Computer Science and Digital Communications moreAusgewählte Kapitel der IT-Security ILVVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Silvia Schmidt, BSc MSc3SWS6ECTSLehrinhalteDie Lehrveranstaltung gibt einen Überblick über die zum Verständnis tiefergehender kryptographischer Thematiken notwendigen Konzepte der diskreten Mathematik und Komplexitätstheorie. Anschließend werden aktuellen Themen der IT-Security interaktiv mit Lehrendenunterstützung durch die Studierenden selbst erarbeitet und im Plenum präsentiert und diskutiert. - Grundlagen diskrete Mathematik (Gruppen, Körper, DLP) - Komplexitätstheorie - Endliche Automaten, Reguläre Sprachen - Chomsky-Hierarchie und ihre praktischen Entsprechungen - Aktuelle Themen der IT-SecurityPrüfungsmodusEndprüfung EinzelarbeitenLehr- und Lernmethodepraktische Übungen, VortragSpracheDeutsch> Ausgewählte Kapitel der IT-Security ILV Computer Science and Digital Communications moreAusgewählte Kapitel der IT-Security ILVVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Silvia Schmidt, BSc MSc3SWS6ECTSLehrinhalteDie Lehrveranstaltung gibt einen Überblick über die zum Verständnis tiefergehender kryptographischer Thematiken notwendigen Konzepte der diskreten Mathematik und Komplexitätstheorie. Anschließend werden aktuellen Themen der IT-Security interaktiv mit Lehrendenunterstützung durch die Studierenden selbst erarbeitet und im Plenum präsentiert und diskutiert. - Grundlagen diskrete Mathematik (Gruppen, Körper, DLP) - Komplexitätstheorie - Endliche Automaten, Reguläre Sprachen - Chomsky-Hierarchie und ihre praktischen Entsprechungen - Aktuelle Themen der IT-SecurityPrüfungsmodusEndprüfung EinzelarbeitenLehr- und Lernmethodepraktische Übungen, VortragSpracheDeutschPublikationen An der FH Campus Wien verfasste Publikationen von Matthias Peter Hudler finden Sie in unserer Publikationsdatenbank, ebenso die betreuten Abschlussarbeiten. Alle anderen Publikationen sind im Personal Webspace angeführt. Studiengänge IT-Security Masterstudium, berufsbegleitendmoreTechnisches Management Masterstudium, berufsbegleitendmoreElectronic Systems Engineering Masterstudium, berufsbegleitendmoreComputer Science and Digital Communications Bachelorstudium, berufsbegleitendmoreComputer Science and Digital Communications Bachelorstudium, Vollzeitmore Im Gespräch 3 Fragen 3 Antworten – Matthias Hudler zur Sicherheit im Internet der Dinge Mangelhafte Datensicherheit ist typisch für das Internet der Dinge, mit dem praktisch die ganze physische Welt vernetzt werden kann. Ein intelligenter Kühlschrank, der die Frische misst, den Bestand der Lebensmittel verwaltet und individuell zusammengestellte Bestellungen an einen Supermarkt kommuniziert - das hat was, aber zu welchem Preis? Zum Gespräch Forschung Kompetenzzentrum für IT-SecurityLeitung: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler
> Einführung in die Kryptographie VO IT-Security moreEinführung in die Kryptographie VOVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Dipl.-Ing. Manuel Koschuch, Bakk.techn., Prof. Dr. Peter Lory2SWS3ECTSLehrinhalteIn der Vorlesung werden Grundbegriffe der Kryptographie, Verfahren der klassischen Kryptographie, symmetrische und asymmetrische Kryptographie sowie Grundbegriffe der Datensicherheit behandelt. Neben grundlegenden Verfahren zur Ver- und Entschlüsselung von Daten werden digitale Signaturen und weitere Basismechanismen sowie kryptographische Protokolle und die jeweiligen Einsatzbereiche betrachtet. Darüber hinaus werden auch moderne Verfahren wie elliptische Kurven überblicksmäßig betrachtet. Dem damit verbundenen Schlüsselmanagement und einer übergreifenden Sicherheitsinfrastruktur wird zudem Rechnung getragen. Praktische Anwendungsbeispiele dienen zum besseren Verständnis und zur Veranschaulichung der Funktionalität.PrüfungsmodusSchriftliche AbschlussprüfungLehr- und LernmethodeVortrag mit Folien und Beamer, zusätzliche Erklärungen am WhiteboardSpracheDeutsch
> Einführung in die Kryptographie Übung UE IT-Security moreEinführung in die Kryptographie Übung UEVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Dipl.-Ing. Manuel Koschuch, Bakk.techn.1SWS2ECTSLehrinhalteIn der Vorlesung werden Grundbegriffe der Kryptographie, Verfahren der klassischen Kryptographie, symmetrische und asymmetrische Kryptographie sowie Grundbegriffe der Datensicherheit behandelt. Neben grundlegenden Verfahren zur Ver- und Entschlüsselung von Daten werden digitale Signaturen und weitere Basismechanismen sowie kryptographische Protokolle und die jeweiligen Einsatzbereiche betrachtet. Darüber hinaus werden auch moderne Verfahren wie elliptische Kurven überblicksmäßig betrachtet. Dem damit verbundenen Schlüsselmanagement und einer übergreifenden Sicherheitsinfrastruktur wird zudem Rechnung getragen. Praktische Anwendungsbeispiele dienen zum besseren Verständnis und zur Veranschaulichung der Funktionalität. In der Übung werden die vorgestellten Verfahren durch die Studierenden selbst praktisch angewendet, um eine Vertiefung des Verständnisses zu erreichen. Ansätze zur Kryptanalyse werden vorgestellt und erprobt.PrüfungsmodusLV-immanenter PrüfungscharakterLehr- und LernmethodePräsentation, Diskussion, Lösen von AufgabenSpracheDeutsch
> Angewandte Kryptographie ILV IT-Security moreAngewandte Kryptographie ILVVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Dipl.-Ing. Manuel Koschuch, Bakk.techn.2SWS3ECTSLehrinhalteDiese Lehrveranstaltung versucht den Bogen zwischen der reinen „Textbook“ Version kryptographischer Algorithmen und deren Anwendung in tatsächlichen Systemen zu spannen. Symmetrische Techniken wie DES und insbesondere AES mit seinen wichtigsten Varianten werden im Detail beschrieben, ebenso Padding-Techniken, sowie ausgewählte Kapitel aus dem PKCS. Ergänzt werden diese Themen durch Hinweise zur praktischen Implementierung der für kryptographische Primitiva notwendigen Langzahlenarithmetik.PrüfungsmodusSchriftliche Aufarbeitung ausgesuchter Vorlesungsinhalte Präsentation Schriftliche PrüfungLehr- und LernmethodeVortrag mit Beamer und WhiteboardSpracheDeutsch
> Kryptographische Protokolle ILV IT-Security moreKryptographische Protokolle ILVVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Dipl.-Ing. Manuel Koschuch, Bakk.techn.2SWS3ECTSLehrinhalteDie Lehrveranstaltung gibt einen Überblick über unterschiedlichste Arten von kryptographischen Protokollen und beschreibt deren Einsatzbereiche und Besonderheiten. Im Rahmen von Thementagen implementieren die Studierenden in Gruppenarbeit ausgewählte Protokolle und stellen die Ergebnisse im Rahmen einer Präsentation vergleichend gegenüber. Die Themen im Einzelnen sind - Public-Key Schemes - Key-Agreement/Key-Establishment - Challenge Response Schemes/Authentication - Signature SchemesPrüfungsmodusJeder Thementag hat den Charakter einer Teilprüfung, keine schriftliche AbschlussprüfungLehr- und LernmethodeSelbstständige Implementierung und Präsentation der Ergebnisse in Gruppenarbeit durch die StudierendenSpracheDeutsch
> Masterarbeit MT IT-Security moreMasterarbeit MTVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler0SWS20ECTSLehrinhalteSelbstständige Bearbeitung einer fachlich relevanten Thematik auf wissenschaftlichem Niveau unter Anleitung eines Betreuers/einer Betreuerin, Ausarbeitung der MasterarbeitPrüfungsmodusApprobation der MasterarbeitLehr- und LernmethodeSelbstständige wissenschaftliche Arbeit unter Anleitung einer Betreuerin/eines BetreuersSpracheDeutsch-Englisch
> Masterarbeits Seminar SE IT-Security moreMasterarbeits Seminar SEVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler2SWS2ECTSLehrinhalteDie Studierenden präsentieren in regelmäßigen Abständen die aktuelle Fortentwicklung ihrer Masterarbeit und stellen diese zur Diskussion im Plenum.PrüfungsmodusLV-immanenter PrüfungscharakterLehr- und LernmethodeVorträge der Studierenden mit anschließender DiskussionSpracheDeutsch-Englisch
> Masterarbeits-Seminar SE Electronic Systems Engineering moreMasterarbeits-Seminar SEVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler2SWS2ECTSLehrinhalteDie Studierenden präsentieren in regelmäßigen Abständen die aktuelle Fortentwicklung ihrer Masterarbeit und stellen diese zur Diskussion im Plenum.PrüfungsmodusLV-immanenter PrüfungscharakterLehr- und LernmethodeVorträge der Studierenden mit anschließender Diskussion
> IT Sicherheit ILV Technisches Management moreIT Sicherheit ILVVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Dipl.-Ing. Manuel Koschuch, Bakk.techn., DI(FH) Roland Supper3SWS5ECTSLehrinhalteDie Lehrveranstaltung gibt einen grundlegenden Überblick über das weite Feld der IT-Security, mit einem Fokus auf praktische Relevanz und aktuelle Technologien. Behandelte Inhalte sind u.a. Grundlagen der Kryptographie, Firewalltechnologien, Authentifizierungsmöglichkeiten, Zertifikate, sowie Sicherheit im Cloudumfeld. - Aus dem Antrag - Die AbsolventInnen haben einen Überblick über aktuelle Technologien, Stärken und Schwächen von Verfahren und Architekturen im Bereich der IT-Sicherheit. Sie können die unterschiedlichen Verfahren nach ihren Risiken einschätzen und deren möglichen Einsatz bewerten. Die Studierenden kennen Unterstützungstools im Bereich der IT-Sicherheit (BSI-Grundschutzhandbuch) und können diese anwenden.PrüfungsmodusEndprüfung LV-immanenter Prüfungscharakter mit abschließender PrüfungLehr- und LernmethodeFrontalvortrag und LaborübungSpracheDeutsch
> Ausgewählte Kapitel der IT-Security ILV Computer Science and Digital Communications moreAusgewählte Kapitel der IT-Security ILVVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Silvia Schmidt, BSc MSc3SWS6ECTSLehrinhalteDie Lehrveranstaltung gibt einen Überblick über die zum Verständnis tiefergehender kryptographischer Thematiken notwendigen Konzepte der diskreten Mathematik und Komplexitätstheorie. Anschließend werden aktuellen Themen der IT-Security interaktiv mit Lehrendenunterstützung durch die Studierenden selbst erarbeitet und im Plenum präsentiert und diskutiert. - Grundlagen diskrete Mathematik (Gruppen, Körper, DLP) - Komplexitätstheorie - Endliche Automaten, Reguläre Sprachen - Chomsky-Hierarchie und ihre praktischen Entsprechungen - Aktuelle Themen der IT-SecurityPrüfungsmodusEndprüfung EinzelarbeitenLehr- und Lernmethodepraktische Übungen, VortragSpracheDeutsch
> Ausgewählte Kapitel der IT-Security ILV Computer Science and Digital Communications moreAusgewählte Kapitel der IT-Security ILVVortragende: FH-Prof. Dipl.-Inform. Dipl.-Wirt.Inform. Matthias Peter Hudler, Silvia Schmidt, BSc MSc3SWS6ECTSLehrinhalteDie Lehrveranstaltung gibt einen Überblick über die zum Verständnis tiefergehender kryptographischer Thematiken notwendigen Konzepte der diskreten Mathematik und Komplexitätstheorie. Anschließend werden aktuellen Themen der IT-Security interaktiv mit Lehrendenunterstützung durch die Studierenden selbst erarbeitet und im Plenum präsentiert und diskutiert. - Grundlagen diskrete Mathematik (Gruppen, Körper, DLP) - Komplexitätstheorie - Endliche Automaten, Reguläre Sprachen - Chomsky-Hierarchie und ihre praktischen Entsprechungen - Aktuelle Themen der IT-SecurityPrüfungsmodusEndprüfung EinzelarbeitenLehr- und Lernmethodepraktische Übungen, VortragSpracheDeutsch