Detailansicht
Veranstaltungsangebote für den schulischen Bildungsbereich in Niedersachsen.
Weiterbildungsmaßnahme Informatik - Sekundarbereich I / IV Kohorte - Modul 6 Vernetzte Systeme, Kryptologie - Onlineseminare zu Modul 6
Nr.
21.49.03
Kontakt
Dauer
je 1,5 Stunden
Rhythmus
2 Veranstaltungen
Anfang
17.02.2022 , 18:30 Uhr
Ende
03.03.2022 , 17:00 Uhr
Anmeldeschluss
Keine Angabe
max. Teilnehmende
30
min. Teilnehmende
5
Kosten
kostenlos
Adressaten
(geschlossener TN-Kreis)
(geschlossener TN-Kreis)
Teilnehmerinnen und Teilnehmer der Weiterbildungsmaßnahme Informatik im Sekundarbereich I, die das Bewerbungsverfahren erfolgreich abgeschlossen haben.
Veranstaltungstypen
- Weiterbildung
Beschreibung
In diesem Modul werden Grundkenntnisse über den Aufbau von und die Kommunikationswege in Netzwerken vermittelt. Der Fokus liegt hier auf dem Internet, wobei es in Bezug auf das Schichtenmodell und die Protokolle vor allem um die zugrundeliegenden Konzepte geht. Mithilfe geeigneter Werkzeuge sollen eigene Netzwerke und Lösungen für die Kommunikation in Netzwerken entworfen und simuliert werden.
Unsichere Kommunikationswege erfordern technische Maßnahmen zur Geheimhaltung der Nachrichten. In diesem Modul werden daher außerdem anhand klassischer Verschlüsselungsverfahren die Prinzipien der Kryptographie und der Kryptoanalyse erarbeitet. Entsprechende Verfahren werden auch implementiert. Darauf aufbauend werden die Konzepte heutiger kryptografischer Verfahren thematisiert. Dazu gehören neben symmetrischen auch asymmetrische und hybride Verfahren. Parallel zu ihrer schematischen Anwendung wird ihr Einsatz mithilfe geeigneter Werkzeuge erprobt.
Unsichere Kommunikationswege erfordern technische Maßnahmen zur Geheimhaltung der Nachrichten. In diesem Modul werden daher außerdem anhand klassischer Verschlüsselungsverfahren die Prinzipien der Kryptographie und der Kryptoanalyse erarbeitet. Entsprechende Verfahren werden auch implementiert. Darauf aufbauend werden die Konzepte heutiger kryptografischer Verfahren thematisiert. Dazu gehören neben symmetrischen auch asymmetrische und hybride Verfahren. Parallel zu ihrer schematischen Anwendung wird ihr Einsatz mithilfe geeigneter Werkzeuge erprobt.
Zielsetzung
Aufbau des Internets; Standardkomponenten in Rechnernetzen (Client, Server, Router, Switch), Adressierung im Netz,
Prinzipien, Beispiele und Angriffsmöglichkeiten für verschiedene Verschlüsselungsverfahren
Nutzungsmöglichkeiten des private- und public-key-Verfahrens (z. B. gnupg), Grundprinzipien aktueller Verschlüsselungsverfahren, Funktionalität der einzelnen Schichten (Sicherungsschicht, Vermittlungsschicht, Transportschicht, Anwendungsschicht)
Schulform
Sek I-Bereich
Veranstalter
Niedersächsisches Landesinstitut für schulische Qualitätsentwicklung (NLQ)i
verantwortlich
Veranstaltungsteam
Ylva Brandt (Leitung)
Bitte beachten Sie auch:
- unsere FAQ zu den Reisekosten
- unsere Teilnahmebedingungen Antrag zur Vorlage bei Vorgesetzten
- unsere FAQ zu den Reisekosten
- unsere Teilnahmebedingungen Antrag zur Vorlage bei Vorgesetzten
Der Veranstalter hat die Meldung deaktiviert.