<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://wiki.bzz.ch/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://wiki.bzz.ch/feed.php">
        <title>BZZ - Modulwiki - modul:m183:learningunits:lu03</title>
        <description></description>
        <link>https://wiki.bzz.ch/</link>
        <image rdf:resource="https://wiki.bzz.ch/_media/wiki/logo.png" />
       <dc:date>2026-05-17T02:11:14+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://wiki.bzz.ch/modul/m183/learningunits/lu03/01?rev=1752585740&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.bzz.ch/modul/m183/learningunits/lu03/02?rev=1752586410&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.bzz.ch/modul/m183/learningunits/lu03/03?rev=1752587348&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.bzz.ch/modul/m183/learningunits/lu03/04?rev=1752588947&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.bzz.ch/modul/m183/learningunits/lu03/05?rev=1767624605&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.bzz.ch/modul/m183/learningunits/lu03/06?rev=1770406092&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.bzz.ch/modul/m183/learningunits/lu03/07?rev=1755859024&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.bzz.ch/modul/m183/learningunits/lu03/08?rev=1768914769&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.bzz.ch/modul/m183/learningunits/lu03/start?rev=1767975661&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://wiki.bzz.ch/_media/wiki/logo.png">
        <title>BZZ - Modulwiki</title>
        <link>https://wiki.bzz.ch/</link>
        <url>https://wiki.bzz.ch/_media/wiki/logo.png</url>
    </image>
    <item rdf:about="https://wiki.bzz.ch/modul/m183/learningunits/lu03/01?rev=1752585740&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-15T13:22:20+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>LU03a - CIA-Triad</title>
        <link>https://wiki.bzz.ch/modul/m183/learningunits/lu03/01?rev=1752585740&amp;do=diff</link>
        <description>LU03a - CIA-Triad

Zitat: Nur einfach anwendbare Security setzt sich langfristig durch. Der Rest stolpert über die eigene Komplexität.

----------

Lernziele

	*  Das Akronym CIA nennen und erklären können.
	*  Beispiele für jede der 3 Aspekte des CIA-Triads nennen können.</description>
    </item>
    <item rdf:about="https://wiki.bzz.ch/modul/m183/learningunits/lu03/02?rev=1752586410&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-15T13:33:30+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>LU03b - Applikationssicherheit VS Systemsicherheit</title>
        <link>https://wiki.bzz.ch/modul/m183/learningunits/lu03/02?rev=1752586410&amp;do=diff</link>
        <description>LU03b - Applikationssicherheit VS Systemsicherheit

Zitat: Der Löwenanteil der IT-Security-Budgets wird in Netzwerksicherheit, z. B. für Firewalls und Intrusion Detection-Systeme investiert, obwohl nach Gartner 75 Prozent der Hacker-Attacken direkt die Applikation und nicht die Netzwerke angreifen.</description>
    </item>
    <item rdf:about="https://wiki.bzz.ch/modul/m183/learningunits/lu03/03?rev=1752587348&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-15T13:49:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>LU03c - Angriffsvektoren</title>
        <link>https://wiki.bzz.ch/modul/m183/learningunits/lu03/03?rev=1752587348&amp;do=diff</link>
        <description>LU03c - Angriffsvektoren

Lernziele

	*  Den Begriff Angriffsvektor„ in eigenen Worten erklären können.
	*  Beispiele für verschiedene Angriffsvektoren auf Applikationen nennen können.

🛡️ Angriffsvektoren bei Software-Applikationen

Software-Applikationen sind zentrale Bestandteile moderner IT-Infrastrukturen – und gleichzeitig beliebte Ziele für Angreifer. Das Verständnis typischer Angriffsvektoren ist essenziell, um Sicherheitsmaßnahmen gezielt einzusetzen.</description>
    </item>
    <item rdf:about="https://wiki.bzz.ch/modul/m183/learningunits/lu03/04?rev=1752588947&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-15T14:15:47+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>LU03d - Angriff auf lokal VS Zentral IT-Systeme</title>
        <link>https://wiki.bzz.ch/modul/m183/learningunits/lu03/04?rev=1752588947&amp;do=diff</link>
        <description>LU03d - Angriff auf lokal VS Zentral IT-Systeme

Lernziele

	*  Sie können können typische Angriffsvektoren lokaler IT-Systeme (z. B. USB-Malware, LAN-Angriffe) und zentraler IT-Systeme (z. B. Webangriffe, DDoS) benennen und deren Unterschiede erläutern.</description>
    </item>
    <item rdf:about="https://wiki.bzz.ch/modul/m183/learningunits/lu03/05?rev=1767624605&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-01-05T14:50:05+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>LU03e - Authentifaktion und Autorisierung</title>
        <link>https://wiki.bzz.ch/modul/m183/learningunits/lu03/05?rev=1767624605&amp;do=diff</link>
        <description>LU03e - Authentifaktion und Autorisierung

Merke: 61% aller Datenschutzverletzungen sind mit der unberechtigten Verwendung von Anmeldedaten verbunden.(Verizon Business)

1. Einleitung

In modernen IT-Systemen ist die Sicherheit der Zugangskontrolle essenziell. Zwei zentrale Konzepte dabei sind</description>
    </item>
    <item rdf:about="https://wiki.bzz.ch/modul/m183/learningunits/lu03/06?rev=1770406092&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-02-06T19:28:12+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>LU03f - Zwei-Faktor Authentifizierung</title>
        <link>https://wiki.bzz.ch/modul/m183/learningunits/lu03/06?rev=1770406092&amp;do=diff</link>
        <description>LU03f - Zwei-Faktor Authentifizierung

Internal reference: lu/03-6.md



Einführung

Die Zwei-Faktor-Authentifizierung ist eine Sicherheitsprozedur, bei der ein Anwender zwei unterschiedliche Merkmale bereitstellt, um sich zu identifizieren. Eines der Merkmale ist meist ein</description>
    </item>
    <item rdf:about="https://wiki.bzz.ch/modul/m183/learningunits/lu03/07?rev=1755859024&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-22T10:37:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>LU03g - Sicherheitsanforderungen</title>
        <link>https://wiki.bzz.ch/modul/m183/learningunits/lu03/07?rev=1755859024&amp;do=diff</link>
        <description>LU03g - Sicherheitsanforderungen

Merke! Eine Applikation kann nur so sicher sein, wie das Umfeld, in dem sie betrieben wird. Dies gilt für die Infrastruktur genauso, wie für die Architektur und die Implementierung.

1. Einleitung

Die Anforderungen an die Sicherheit einer Applikation (Programm) sollen bereits zu Beginn der Entwicklung ermittelt und abgestimmt werden. Eine nachträgliche Implementierung von Sicherheitsmassnahmen ist bedeutend teurer und bietet im Allgemeinen weniger Schutz als Si…</description>
    </item>
    <item rdf:about="https://wiki.bzz.ch/modul/m183/learningunits/lu03/08?rev=1768914769&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-01-20T13:12:49+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>LU03h - Ebenenmodell für Websicherheit</title>
        <link>https://wiki.bzz.ch/modul/m183/learningunits/lu03/08?rev=1768914769&amp;do=diff</link>
        <description>LU03h - Ebenenmodell für Websicherheit

Immer mehr Geschäftsprozesse stehen und fallen mit der Verfügbarkeit entsprechender Webanwendungen. Deren Sicherheit sollten Unternehmen systematisch angehen und nicht auf die leichte Schulter nehmen.





1. Klassifizierung von Schwachpunkten</description>
    </item>
    <item rdf:about="https://wiki.bzz.ch/modul/m183/learningunits/lu03/start?rev=1767975661&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2026-01-09T16:21:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>LU03 - Themeneinführung</title>
        <link>https://wiki.bzz.ch/modul/m183/learningunits/lu03/start?rev=1767975661&amp;do=diff</link>
        <description>LU03 - Themeneinführung


	* LU03a - CIA-Triad
	* LU03b - Applikationssicherheit VS Systemsicherheit
	* LU03c - Angriffsvektoren
	* LU03d - Angriff auf lokal VS Zentral IT-Systeme
	* LU03e - Authentifaktion und Autorisierung
	* LU03f - Zwei-Faktor Authentifizierung
	* LU03g - Sicherheitsanforderungen
	* LU03h - Ebenenmodell für Websicherheit



Aufgaben


	* LU03.A01 - Angriffsvektoren



Lösungen

Dieser Namensraum existiert nicht: modul:m183:learningunits:lu01:loesungen</description>
    </item>
</rdf:RDF>
