Ein großer Teil der Forschung widmet sich der Hardwaresicherheit, dem Schutz vor physischen Angriffen (Seitenkanalanalyse und Fault-Injection-Angriffe), der Sicherheitsanalyse realer Systeme, insbesondere des Internets der Dinge, und der effizienten Hardware- und Softwareimplementierung kryptographischer Primitive. * Eigenverantwortliche Planung, Beschaffung, Installation, Verwaltung und Wartung von Hardware und Software (für die Netzinfrastruktur, sowie fürs Büro) * Leitung der Beschaffungsprozesse für Hardware und Software * Kenntnisse, Fähigkeiten und Erfahrungen in der Administration eines heterogenen Netzwerks bestehend aus Linux Servern sowie Lim.ix-, MacOS- und Windows-Client-Systemen * Kenntnisse in Skript- bzw. Shell-Programmierung, Netzwerkprotokolle und ITSicherheit * Kenntnisse, Fähigkeiten und Erfahrungen in der Entwicklung von Software unter Linux, unter Verwendung von ...
mehr