Di Maria

Melanie Di Maria

Tel. 0951 - 863 2699 

Email: bamberg@vawi.de

Studiengangmanagement Bamberg
Universität Bamberg | Studiencenter VAWi

An der Weberei 5
96047 Bamberg  


Universität Bamberg

Virtueller Weiterbildungsstudiengang Wirtschaftsinformatik (VAWi)
Fakultät für Wirtschaftsinformatik und Angewandte Informatik

An der Weberei 5
96047 Bamberg
* Pflichtfeld
Weichelt

Dr. Thomas Weichelt

Tel. 0201 - 183 3001

Email: essen@vawi.de

Studiengangmanagement Essen
Universität Duisburg-Essen | Studiencenter VAWi

Universitätsstraße 9
45141 Essen


Universität Duisburg-Essen

Virtueller Weiterbildungsstudiengang Wirtschaftsinformatik (VAWi)
Fakultät für Wirtschaftswissenschaften

Universitätsstraße 9
45141 Essen
* Pflichtfeld

IT-Sicherheit

Dozenten & Tutoren

Dozent:
Prof. Dr. Günther Pernul

Tutoren:
M.Sc. Fabian Böhm

Universität Regensburg

Lehrstuhl für Wirtschaftsinformatik I (Informationssysteme)
http://www‐ifs.uni‐regensburg.de/

 

Einordnung, Turnus & Sprache

Turnus:
Wintersemester

Einordnung:
Basistechnologien

Sprache:
Deutsch

Lehrformen & Medienformen

Für dieses Modul steht eine internetbasierte Lernumgebung für die Durchführung der Lehr-/Lernprozesse und der Lernunterstützungsprozesse zur Verfügung. Dabei erfolgt die Betreuung der Studierenden durch die Lehrenden über asynchrone (Foren, E-Mail) und synchrone (Chat, Telefon, Online-Konferenzen) Kommunikationswerkzeuge. Diese stehen auch für die Kommunikation der Studierenden untereinander zur Verfügung.

Die Studierenden werden beim Wissenserwerb durch folgende elektronische Selbstlernmedien unterstützt:
Skript, Foliensätze.

Zudem wird der Aufbau von Fertigkeiten und Kompetenzen insbesondere gefördert durch:
Fallstudien, tutoriell betreute Aufgabenbearbeitung und Toolunterstützung.

Es werden praxisbezogene Aufgaben gestellt, die mit Hilfe der erlernten Methoden und Theorien gelöst werden müssen. Zur Bearbeitung der Aufgaben wird Open‐Source‐Software eingesetzt.

Arbeitsaufwand, ECTS-Credits & Zuordnung

Arbeitsaufwand
75-85h: Selbststudium
48h: Aufgabenbearbeitung
2h: Abschlussprüfung
125-135h: Gesammt

ECTS-Credits
VAWi 2.0: 5,0

Zuordnung:
0% Wirtschaftswissenschaften
30% Informatik
30% Kerngebiete der Wirtschaftsinformatik
40% allg. Grundlagen & Schlüsselqualifikationen

Voraussetungen

  • Für den erfolgreichen Abschluss des Moduls wird die Abgabe der Aufgabenbearbeitung im Rahmen der optionalen semesterbegleitenden Studienleistungen dringend empfohlen.
  • Die Studierenden sollten über ein grundlegendes Verständnis für algorithmische Konzepte und den Aufbau von Rechnernetzen verfügen.

Angestrebte Lernergebnisse

Fachliche Kompetenzen:

Die Studierenden kennen die Basiskonzepte der Informationssicherheit. Sie haben tiefgreifende Kenntnisse in den Bereichen Funktionen vertrauenswürdiger IT‐Systeme, technische und organisatorische Maßnahmen zur Verbesserung der IT‐Sicherheit, wirtschaftliche und rechtliche Aspekte der IT‐Sicherheit. Insbesondere auch aufgrund der beiden semesterbegleitenden Studienleistungen verfügen die Studierenden über die Fertigkeit, die Eignung unterschiedlicher Sicherheitskonzepte zur Authentisierung, Autorisierung und Zugriffskontrolle kritisch zu hinterfragen, gegeneinander abzuwägen und diese problem‐/ umfeldbezogen in bestehende Systemlandschaften, insbesondere verteilte Umgebungen zu integrieren. Ebenso haben die Studierenden allgemeine Kompetenzen, die es ihnen ermöglichen, die sicherheitsrelevanten Aspekte informationstechnischer Systeme besser bewerten und beherrschen zu können.

Die Studierenden sind in der Lage, Gefahren durch Computerkriminalität bzw. beabsichtigte und unbeabsichtigte Ereignisse für Informationssysteme einzuschätzen und selbständig präventiv und reaktiv vorzugehen. Der präventive Entwurf sicherer Systeme auf den bereits bekannten Schichten des TCP/IP‐Protokollstapels ist den Studierenden ebenso vertraut wie der neu erlernte Umgang mit Kriterienkatalogen zum Sicherheitsmanagement in Unternehmen. Darüber hinaus ist Ihnen das Spannungsfeld zwischen den datenverarbeitungsrelevanten rechtlichen Vorgaben einerseits und den Herausforderungen durch Computerkriminalität und –missbrauch andererseits bekannt.

Soziale Kompetenzen:

Gerade im Rahmen der semesterbegleitenden Studienleistung haben die Studierenden gelernt, ihr bisher erworbenes Wissen in die Praxis umzusetzen und können sich schnell und selbstständig in komplexe Aufgabenstellungen der IT‐ Sicherheit einarbeiten und dabei unterschiedliche, häufig widerstreitende Sichtweisen berücksichtigen.

 

Studienempfehlungen

Die Bearbeitung der optionalen semesterbegleitenden Studienleistungen wird – auch im Sinne einer frühzeitigen und kontinuierlichen Vorbereitung auf die Abschlussklausur – ausdrücklich empfohlen. Es können bis zu 18 zusätzliche Punkte erworben werden.

Inhalte & Gliederung

Behandelt werden unter anderem Grundfunktionen vertrauenswürdiger Systeme (z.B. Authentisierung, Autorisierung, Zugriffskontrolle) und Sicherheitstechnologien für das World Wide Web (WWW). Diese umfassen beispielsweise Sicherheitsprotokolle auf den verschiedenen Schichten des TCP/IP‐Protokollstapels (z.B. Netzzugangs‐, Internet‐ oder Anwendungsschicht). Zum weiteren Umfang zählen Digitale Signaturen, Proxy Server, Firewalls und Web 2.0‐Sicherheit.

Aus dem Bereich der Kryptographie werden darüber hinaus eine Reihe von häufig verwendeten Verschlüsselungsverfahren (z.B. RSA, DES, AES) und Protokolle sowie deren Umsetzung zur Gewährleistung von Vertraulichkeit, Integrität und Authentizität behandelt. Ferner wird betrachtet, wie unter Zuhilfenahme von Verfahren der Kryptoanalyse Verschlüsselungen „geknackt“ werden können.

Im Bereich Management der IT‐Sicherheit werden der Entwurf sicherer IT‐Systeme, relevante Vorgehensmodelle sowie die Bereiche Risikoanalyse und Bedrohungsanalyse behandelt. Den Hauptteil bilden die wichtigsten Kriterienkataloge, darunter ISO‐27000er Familie und die BSI IT‐Grundschutz‐Kataloge.

Bezüglich rechtlicher Aspekte werden die wichtigsten nationalen Gesetzesnormen und deren Implikationen für Unternehmen, darunter das Bundesdatenschutzgesetz, das Strafgesetzbuch, sowie weitere behandelt. Darüber hinaus werden Aspekte der Kriminalitätsbekämpfung wie Strafverfolgung und mögliche Überwachungsmaßnahmen betrachtet.

Neben konzeptionellen Inhalten soll der Kurs auch praktisches Wissen vermitteln. Den Teilnehmern werden grundlegende Konzepte im Bereich der E‐Mail‐Sicherheit (PGP, S‐MIME) und der Datenbanksicherheit (SQL) vermittelt.

Einführung und Überblick

  • Motivation
  • Gefahren und Risiken
  • Sicherheitsstudie

Informatik Bestiarium

  • Computeranomalien
  • Schadensfunktionen
  • Gegenmaßnahmen

Kryptographie

  • Grundlagen
  • Klassische Kryptographie
  • Moderne Kryptographie
  • Kryptoanalyse

Grundfunktionen vertrauenswürdiger Systeme

  • Authentisierungstechniken
  • Rechteverwaltung/‐prüfung
  • Beweissicherung

Internetsicherheit

  • Grundlagen
  • Angriffsarten
  • HTTP Authentifizierung und Autorisierung
  • Firewalls/li>
  • Sicherheitsprotokolle/li>
  • Anonymität im World Wide Web/li>
  • Schutz des Urheberrechts

Digitale Signatur und Public Key Infrastruktur

  • Digitale Signatur
  • Zertifikate
  • Zertifizierungsstellen
  • PKI
  • Blockchain

Praktische Anwendungen

  • PGP
  • S/MIME
  • Sicherheitsaspekte in Datenbanken

Management der IT‐Sicherheit

  • Begriffsdefinition
  • BSI IT‐Grundschutz
  • ISO 27000er Familie
  • ISIS12

Rechtliche Aspekte

  • Strafrecht
  • Datenschutz
  • IT‐Sicherheitsgesetz

 

Studien- und Prüfungsleistungen

  • Klausur [90 Minuten/ 90 Punkte/ 100%]
  • Ggf. Bonus durch zwei (2) nachgewiesene optionale Studienleistung [ 9 + 9 = 18 Punkte / 20 %]

Der Bonus kann nur angerechnet werden, wenn in der Klausur mindestens 45 Punkte erreicht sind und die optionale semesterbegleitende Studienleistung durch Abgabe / Einreichen der Lösung zur Aufgabenbearbeitung nachgewiesen ist. Die Bestnote (1,0) kann ohne den Bonus erreicht werden.

Die semesterbegleitenden Studienleistungen werden in Form von Einzelleistungen durchgeführt.

Literatur

Als Basisliteratur ist das Skript der Vorlesung ausreichend. Als weiterführende Literatur wird empfohlen:

  • Buchmann, Johannes: Einführung in die Kryptographie, 5. Auflage, 2010.
  • Eckert, Claudia: IT‐Sicherheit – Konzepte ‐ Verfahren ‐ Protokolle, 9. Aufl., 2014.
  • Pfleeger, Charles, Pfleeger, Shari Lawrence, Margulies, Jonathan: Security in Computing, Prentice‐Hall, 5. Aufl, 2015.
  • Geschonneck, Alexander: Computer‐Forensik: Computerstraftaten erkennen, ermitteln, aufklären, 6. Aufl., 2014.
  • Pfleeger, Charles; Pfleeger, Shari Lawrence: Analyzing Computer Security: A Threat / Vulnerability / Countermeasure Approach, 1. Aufl., 2011.
  •  

© 2019 VAWi, Alle Rechte vorbehalten. Impressum | Datenschutz Anmelden