{"id":164738,"date":"2022-06-08T12:45:00","date_gmt":"2022-06-08T10:45:00","guid":{"rendered":"https:\/\/www.lll.tum.de\/?p=164738"},"modified":"2022-07-26T15:03:26","modified_gmt":"2022-07-26T13:03:26","slug":"cyber-security-sicher-verschluesseln-hacker-bremsen-aber-wie","status":"publish","type":"post","link":"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/cyber-security-sicher-verschluesseln-hacker-bremsen-aber-wie\/","title":{"rendered":"Cyber Security: Sicher verschl\u00fcsseln, Hacker bremsen \u2013 aber wie?"},"content":{"rendered":"<p><em>Schreckensszenario Hackerangriff: Unternehmen sind zunehmend gefordert, sensible Bereiche zu sch\u00fctzen und ihre Kommunikation sicher zu verschl\u00fcsseln. Welche M\u00f6glichkeiten Zufallsgeneratoren er\u00f6ffnen und wie sie in der Praxis funktionieren, das erl\u00e4uterte der Cyber Security-Spezialist Prof. Dr. Daniel Loebenberger in einer Masterclass auf Einladung des TUM Institute for LifeLong Learning. Ab Oktober 2022 ist es m\u00f6glich, sich in einem neuen Zertifikatsprogramm zum \u201eCertified Cyber Security Specialist\u201c weiterzubilden. <\/em><\/p>\n<p><img loading=\"lazy\" class=\"alignnone wp-image-161637 size-full\" src=\"https:\/\/www.lll.tum.de\/wp-content\/uploads\/2022\/04\/TUM-Header-1920x600_IT-Security.jpg\" alt=\"\" width=\"1920\" height=\"600\" srcset=\"http:\/\/ex.lll.tum.de.devweb.mwn.de\/wp-content\/uploads\/2022\/04\/TUM-Header-1920x600_IT-Security.jpg 1920w, http:\/\/ex.lll.tum.de.devweb.mwn.de\/wp-content\/uploads\/2022\/04\/TUM-Header-1920x600_IT-Security-300x94.jpg 300w, http:\/\/ex.lll.tum.de.devweb.mwn.de\/wp-content\/uploads\/2022\/04\/TUM-Header-1920x600_IT-Security-1024x320.jpg 1024w, http:\/\/ex.lll.tum.de.devweb.mwn.de\/wp-content\/uploads\/2022\/04\/TUM-Header-1920x600_IT-Security-768x240.jpg 768w, http:\/\/ex.lll.tum.de.devweb.mwn.de\/wp-content\/uploads\/2022\/04\/TUM-Header-1920x600_IT-Security-1536x480.jpg 1536w, http:\/\/ex.lll.tum.de.devweb.mwn.de\/wp-content\/uploads\/2022\/04\/TUM-Header-1920x600_IT-Security-480x150.jpg 480w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" \/>Der Zufall spielt in der IT-Sicherheit eine gro\u00dfe Rolle. Er wird beispielsweise zur Erzeugung kryptographischer Schl\u00fcssel verwendet und bildet damit die Basis, wichtige Informationen zu verschl\u00fcsseln und wieder zu entschl\u00fcsseln. Damit kann die Kommunikation nicht von unbefugten au\u00dfenstehenden Personen, wom\u00f6glich von Hackern, mitgelesen werden.<\/p>\n<div id=\"attachment_161639\" style=\"width: 105px\" class=\"wp-caption alignleft\"><img aria-describedby=\"caption-attachment-161639\" loading=\"lazy\" class=\"size-full wp-image-161639\" src=\"https:\/\/www.lll.tum.de\/wp-content\/uploads\/2022\/04\/Daniel-Loebenberger.jpg\" alt=\"\" width=\"95\" height=\"118\" \/><p id=\"caption-attachment-161639\" class=\"wp-caption-text\">Prof. Dr. Daniel Loebenberger<\/p><\/div>\n<p>Auf diesem Gebiet ist Prof. Dr. Daniel Loebenberger, Professor an der Ostbayerischen Technischen Hochschule Amberg-Weiden und Abteilungsleiter der Abteilung Sichere Infrastruktur am Fraunhofer Institut f\u00fcr Angewandte und Integrierte Sicherheit AISEC, Experte: Er hat zahlreiche Risikoprofile von Unternehmen analysiert und Sicherheitssysteme auf h\u00f6chstem Level entworfen, die in der Praxis eingesetzt werden. \u201eDabei kommt es auf die Schnelligkeit der Softwaremechanismen ebenso an wie auf die messbare Qualit\u00e4t der Zuf\u00e4lligkeit, die Schutz vor unerw\u00fcnschten Zugriffen bietet\u201c, erl\u00e4utert Loebenberger.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00dcber die Qualit\u00e4t von Zufallsgeneratoren<\/strong><\/p>\n<p>Zufallsgeneratoren, die physisch oder auch nicht-physisch \u2013 also etwa durch Zufallsprozesse im Betriebssystem \u2013 immer neue Zahlenkombinationen erzeugen, sind nach den Worten des Spezialisten kostspielig und aufw\u00e4ndig: Ihr Einsatz erfordert schnell Millionen von Bits innerhalb des Computers. Schnellere und g\u00fcnstigere Alternativen sind laut Professor Loebenberger Generatoren, die mithilfe einer kleineren Anzahl echt zuf\u00e4lliger Zahlen unz\u00e4hlige, zuf\u00e4llig erscheinende Bitfolgen bilden \u2013 so genannte deterministische Zufallsgeneratoren: \u201eIhre Effizienz und ihre Qualit\u00e4t lassen sich messen\u201c, erkl\u00e4rt der Experte.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Neues Zertifikatsprogramm f\u00fcr Spezialisten<\/strong><\/p>\n<p>Das TUM Institute for LifeLong Learning bietet gemeinsam mit dem Fraunhofer AISEC ab Oktober 2022 ein neues Zertifikatsprogramm an, in dem Prof. Dr. Loebenberger sich intensiv mit unterschiedlichen Themen der angewandten IT-Sicherheit befassen wird. Die Teilnehmenden werden online, aber auch praktisch durch begleitende \u00dcbungen und bei einem Pr\u00e4senztermin in einer Laborumgebung lernen und k\u00f6nnen individuelle F\u00e4lle in das Programm einbringen. Sie erhalten die M\u00f6glichkeit, sich mit Expert*innen aus verschiedenen Branchen auszutauschen und profitieren von der umfangreichen Praxis- und Forschungserfahrung der beiden exzellenten akademischen Partner Fraunhofer AISEC und Technische Universit\u00e4t M\u00fcnchen (TUM). \u201eWir befassen uns mit der Konstruktion sicherer Systeme in der Praxis und die Teilnehmenden erfahren zum Beispiel auch, wie man sich dabei Hintert\u00fcren offenhalten kann bzw. eben dies vermeidet. Zu jedem Thema wird es begleitende \u00dcbungen geben, sodass die recht tiefgehenden Konzepte der IT-Sicherheit auch in der Praxis ausprobiert werden k\u00f6nnen\u201c, verspricht Professor Loebenberger. Wer das Zertifikatsprogramm abschlie\u00dft, erh\u00e4lt den Titel \u201e<a href=\"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/certificate\/certified-cyber-security-specialist\/\">Certified Cyber Security Specialist<\/a>\u201c der Technischen Universit\u00e4t M\u00fcnchen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Weitere Informationen <\/strong><\/p>\n<p>Detaillierte Informationen \u00fcber den Ablauf, Kosten, m\u00f6gliche Rabatte und steuerliche Vorteile f\u00fcr Teilnehmende des neuen Zertifikatsprogramms \u201e<a href=\"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/certificate\/certified-cyber-security-specialist\/\">Certified Cyber Security Specialist<\/a>\u201c, das ab dem 18. Oktober 2022 \u00fcber 16 Wochen auf Englisch angeboten wird, gibt es <a href=\"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/certificate\/certified-cyber-security-specialist\/\">hier<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><em>Natascha Plankermann<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Schreckensszenario Hackerangriff: Unternehmen sind zunehmend gefordert, sensible Bereiche zu sch\u00fctzen und ihre Kommunikation sicher zu verschl\u00fcsseln. Welche M\u00f6glichkeiten Zufallsgeneratoren er\u00f6ffnen und wie sie in der Praxis funktionieren, das erl\u00e4uterte der \u2026 <br \/>Read More here <i class=\"icon-icn_tum_internlink\"><\/i><\/p>\n","protected":false},"author":67,"featured_media":161637,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[590,589],"tags":[],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v19.5 (Yoast SEO v19.10) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyber Security: Sicher verschl\u00fcsseln, Hacker bremsen \u2013 aber wie? - TUM Executive &amp; Professional Education<\/title>\n<meta name=\"description\" content=\"Welche M\u00f6glichkeiten er\u00f6ffnen Zufallsgeneratoren und wie funktionieren sie in der Praxis? Das erl\u00e4uterte der Cyber Security-Spezialist Prof. Dr. Daniel Loebenberger am TUM Institute for LifeLong Learning.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Security: Sicher verschl\u00fcsseln, Hacker bremsen \u2013 aber wie?\" \/>\n<meta property=\"og:description\" content=\"Welche M\u00f6glichkeiten er\u00f6ffnen Zufallsgeneratoren und wie funktionieren sie in der Praxis? Das erl\u00e4uterte der Cyber Security-Spezialist Prof. Dr. Daniel Loebenberger am TUM Institute for LifeLong Learning.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/cyber-security-sicher-verschluesseln-hacker-bremsen-aber-wie\/\" \/>\n<meta property=\"og:site_name\" content=\"TUM Executive &amp; Professional Education\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-08T10:45:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-26T13:03:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ex.lll.tum.de.devweb.mwn.de\/wp-content\/uploads\/2022\/04\/TUM-Header-1920x600_IT-Security.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nina Lutz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"http:\/\/ex.lll.tum.de.devweb.mwn.de\/wp-content\/uploads\/2022\/04\/TUM-Header-1920x600_IT-Security.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nina Lutz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/cyber-security-sicher-verschluesseln-hacker-bremsen-aber-wie\/\",\"url\":\"https:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/cyber-security-sicher-verschluesseln-hacker-bremsen-aber-wie\/\",\"name\":\"Cyber Security: Sicher verschl\u00fcsseln, Hacker bremsen \u2013 aber wie? - TUM Executive &amp; Professional Education\",\"isPartOf\":{\"@id\":\"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/#website\"},\"datePublished\":\"2022-06-08T10:45:00+00:00\",\"dateModified\":\"2022-07-26T13:03:26+00:00\",\"author\":{\"@id\":\"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/#\/schema\/person\/ec223a4710a6426e633d882604f17b6f\"},\"description\":\"Welche M\u00f6glichkeiten er\u00f6ffnen Zufallsgeneratoren und wie funktionieren sie in der Praxis? Das erl\u00e4uterte der Cyber Security-Spezialist Prof. Dr. Daniel Loebenberger am TUM Institute for LifeLong Learning.\",\"breadcrumb\":{\"@id\":\"https:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/cyber-security-sicher-verschluesseln-hacker-bremsen-aber-wie\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/cyber-security-sicher-verschluesseln-hacker-bremsen-aber-wie\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/cyber-security-sicher-verschluesseln-hacker-bremsen-aber-wie\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security: Sicher verschl\u00fcsseln, Hacker bremsen \u2013 aber wie?\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/#website\",\"url\":\"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/\",\"name\":\"TUM Executive &amp; Professional Education\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/#\/schema\/person\/ec223a4710a6426e633d882604f17b6f\",\"name\":\"Nina Lutz\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/#\/schema\/person\/image\/\",\"url\":\"http:\/\/1.gravatar.com\/avatar\/71e619243ba91d52ca85cbb920d8db6a?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/1.gravatar.com\/avatar\/71e619243ba91d52ca85cbb920d8db6a?s=96&d=mm&r=g\",\"caption\":\"Nina Lutz\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cyber Security: Sicher verschl\u00fcsseln, Hacker bremsen \u2013 aber wie? - TUM Executive &amp; Professional Education","description":"Welche M\u00f6glichkeiten er\u00f6ffnen Zufallsgeneratoren und wie funktionieren sie in der Praxis? Das erl\u00e4uterte der Cyber Security-Spezialist Prof. Dr. Daniel Loebenberger am TUM Institute for LifeLong Learning.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Cyber Security: Sicher verschl\u00fcsseln, Hacker bremsen \u2013 aber wie?","og_description":"Welche M\u00f6glichkeiten er\u00f6ffnen Zufallsgeneratoren und wie funktionieren sie in der Praxis? Das erl\u00e4uterte der Cyber Security-Spezialist Prof. Dr. Daniel Loebenberger am TUM Institute for LifeLong Learning.","og_url":"https:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/cyber-security-sicher-verschluesseln-hacker-bremsen-aber-wie\/","og_site_name":"TUM Executive &amp; Professional Education","article_published_time":"2022-06-08T10:45:00+00:00","article_modified_time":"2022-07-26T13:03:26+00:00","og_image":[{"width":1920,"height":600,"url":"https:\/\/ex.lll.tum.de.devweb.mwn.de\/wp-content\/uploads\/2022\/04\/TUM-Header-1920x600_IT-Security.jpg","type":"image\/jpeg"}],"author":"Nina Lutz","twitter_card":"summary_large_image","twitter_image":"http:\/\/ex.lll.tum.de.devweb.mwn.de\/wp-content\/uploads\/2022\/04\/TUM-Header-1920x600_IT-Security.jpg","twitter_misc":{"Verfasst von":"Nina Lutz","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/cyber-security-sicher-verschluesseln-hacker-bremsen-aber-wie\/","url":"https:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/cyber-security-sicher-verschluesseln-hacker-bremsen-aber-wie\/","name":"Cyber Security: Sicher verschl\u00fcsseln, Hacker bremsen \u2013 aber wie? - TUM Executive &amp; Professional Education","isPartOf":{"@id":"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/#website"},"datePublished":"2022-06-08T10:45:00+00:00","dateModified":"2022-07-26T13:03:26+00:00","author":{"@id":"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/#\/schema\/person\/ec223a4710a6426e633d882604f17b6f"},"description":"Welche M\u00f6glichkeiten er\u00f6ffnen Zufallsgeneratoren und wie funktionieren sie in der Praxis? Das erl\u00e4uterte der Cyber Security-Spezialist Prof. Dr. Daniel Loebenberger am TUM Institute for LifeLong Learning.","breadcrumb":{"@id":"https:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/cyber-security-sicher-verschluesseln-hacker-bremsen-aber-wie\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/cyber-security-sicher-verschluesseln-hacker-bremsen-aber-wie\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/cyber-security-sicher-verschluesseln-hacker-bremsen-aber-wie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/"},{"@type":"ListItem","position":2,"name":"Cyber Security: Sicher verschl\u00fcsseln, Hacker bremsen \u2013 aber wie?"}]},{"@type":"WebSite","@id":"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/#website","url":"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/","name":"TUM Executive &amp; Professional Education","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/#\/schema\/person\/ec223a4710a6426e633d882604f17b6f","name":"Nina Lutz","image":{"@type":"ImageObject","inLanguage":"de","@id":"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/#\/schema\/person\/image\/","url":"http:\/\/1.gravatar.com\/avatar\/71e619243ba91d52ca85cbb920d8db6a?s=96&d=mm&r=g","contentUrl":"http:\/\/1.gravatar.com\/avatar\/71e619243ba91d52ca85cbb920d8db6a?s=96&d=mm&r=g","caption":"Nina Lutz"}}]}},"_links":{"self":[{"href":"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/wp-json\/wp\/v2\/posts\/164738"}],"collection":[{"href":"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/wp-json\/wp\/v2\/comments?post=164738"}],"version-history":[{"count":7,"href":"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/wp-json\/wp\/v2\/posts\/164738\/revisions"}],"predecessor-version":[{"id":164743,"href":"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/wp-json\/wp\/v2\/posts\/164738\/revisions\/164743"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/wp-json\/wp\/v2\/media\/161637"}],"wp:attachment":[{"href":"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/wp-json\/wp\/v2\/media?parent=164738"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/wp-json\/wp\/v2\/categories?post=164738"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/ex.lll.tum.de.devweb.mwn.de\/de\/wp-json\/wp\/v2\/tags?post=164738"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}