- Sicherheitsbedrohungen durch Buffer Overflows, Viren, Würmer - Internet-(Un)Sicherheit - Sicherheitsmodelle - Kryptographische Verfahren und digitale Signaturen - Schlüsselmanagement - Authentifikation - Digitale Identität, Smartcards, elektronische Identifikationsausweise - Zugriffskontrolle - Firewalls, Netzwerksicherheit und sichere Anwendungen - Mobile und drahtlose Kommunikation, GSM, WLAN, Bluetooth, LTE