Unternehmens- und IT-Sicherheit
Modulhandbuch
Unternehmens- und IT-Sicherheit (UNITS)
Algorithmen & Datenstrukturen
| Empfohlene Vorkenntnisse |
|
||||||||||||||||||||
| Lehrform | Vorlesung/Labor | ||||||||||||||||||||
| Lernziele / Kompetenzen |
|
||||||||||||||||||||
| Dauer | 1 | ||||||||||||||||||||
| SWS | 6.0 | ||||||||||||||||||||
| Aufwand |
|
||||||||||||||||||||
| ECTS | 7.5 | ||||||||||||||||||||
| Voraussetzungen für die Vergabe von LP |
Klausurarbeit, 60 Min. und Laborarbeit (Interaktive verteilte Systeme, Labor Interaktive verteilte Systeme) |
||||||||||||||||||||
| Leistungspunkte Noten |
Klausur 90 min., K90 + Laborarbeit |
||||||||||||||||||||
| Modulverantwortlicher |
Prof. Dr. Erik Zenner |
||||||||||||||||||||
| Empf. Semester | UN3 | ||||||||||||||||||||
| Haeufigkeit | jedes 2. Semester | ||||||||||||||||||||
| Verwendbarkeit |
Bachelor Unternehmens- und IT-Sicherheit, 2. Studienabschnitt |
||||||||||||||||||||
| Veranstaltungen |
Labor Algorithmen & Datenstrukturen
Algorithmen & Datenstrukturen
|
Computernetze
| Empfohlene Vorkenntnisse |
keine |
||||||||||||||||||||
| Lehrform | Vorlesung/Labor | ||||||||||||||||||||
| Lernziele / Kompetenzen |
Den Aufbau und die Funktionsweise von Computernetzen verstehen; die Kommunikation über das Internet mit den bekannten Protokollen (z.B. IP, TCP, UDP, DNS, DHCP etc.) und Algorithmen verstehen und bewerten können; in der Praxis Netzwerke konfigurieren und verwalten können; aktuelle Entwicklungen im Internet analysieren und kritisch bewerten können. |
||||||||||||||||||||
| Dauer | 1 | ||||||||||||||||||||
| SWS | 4.0 | ||||||||||||||||||||
| Aufwand |
|
||||||||||||||||||||
| ECTS | 5.0 | ||||||||||||||||||||
| Voraussetzungen für die Vergabe von LP |
Klausur 60 Min. (K60) und Labor (LA) |
||||||||||||||||||||
| Leistungspunkte Noten |
K60 und LA |
||||||||||||||||||||
| Modulverantwortlicher |
Prof. Dr. C. Schmidt |
||||||||||||||||||||
| Empf. Semester | UN1 | ||||||||||||||||||||
| Haeufigkeit | jedes Semester | ||||||||||||||||||||
| Verwendbarkeit |
Bacherlor Unternehmens- und IT-Sicherheit, 1. Studienabschnitt Medien und Informationswesen, 2. Studienabschnitt Medientechnik Wirtschaft+, 2. Studienabschnitt |
||||||||||||||||||||
| Veranstaltungen |
Computernetze
Labor Computernetze
|
Datenbanken
| Empfohlene Vorkenntnisse |
Grundlegende Kenntnisse der Betriebswirtschaft |
||||||||||||||||||||
| Lehrform | Vorlesung | ||||||||||||||||||||
| Lernziele / Kompetenzen |
Die Studierenden können nach Beendigung des Moduls
|
||||||||||||||||||||
| Dauer | 1 | ||||||||||||||||||||
| SWS | 4.0 | ||||||||||||||||||||
| Aufwand |
|
||||||||||||||||||||
| ECTS | 5.0 | ||||||||||||||||||||
| Voraussetzungen für die Vergabe von LP |
Modulklausur K90 (90 Minuten)
|
||||||||||||||||||||
| Leistungspunkte Noten |
Modulklausur K90 (90 Minuten)
|
||||||||||||||||||||
| Modulverantwortlicher |
Prof. Dr. Volker Sänger |
||||||||||||||||||||
| Empf. Semester | UN3 | ||||||||||||||||||||
| Haeufigkeit | jedes Jahr (WS) | ||||||||||||||||||||
| Verwendbarkeit |
Bachelor Unternehmens- und IT-Sicherheit, 1. Studienabschnitt Bachelor Medien und Informationswesen |
||||||||||||||||||||
| Veranstaltungen |
Labor Datenbanken
Datenbanken
|
Diskrete Mathematik
| Empfohlene Vorkenntnisse |
keine erforderlich |
||||||||||
| Lehrform | Labor | ||||||||||
| Lernziele / Kompetenzen |
Die Studierenden haben die mathematischen Grundlagen verstanden, die der Kryptografie und der Algorithmik zugrundeliegen, und können diese in dem Zusammenhang sicher anwenden. Themen:
|
||||||||||
| Dauer | 1 | ||||||||||
| SWS | 4.0 | ||||||||||
| Aufwand |
|
||||||||||
| ECTS | 5.0 | ||||||||||
| Voraussetzungen für die Vergabe von LP |
Benotete Laborabgaben |
||||||||||
| Leistungspunkte Noten |
Summe der benoteten Laborabgaben |
||||||||||
| Modulverantwortlicher |
Prof. Dr. Gisela Hillenbrand |
||||||||||
| Empf. Semester | 2 | ||||||||||
| Haeufigkeit | jedes Jahr (SS) | ||||||||||
| Verwendbarkeit |
Unternehmens- und IT-Sicherheit Bachelor, 1. Studienabschnitt |
||||||||||
| Veranstaltungen |
Diskrete Mathematik
|
Einführung in die IT-Security
| Empfohlene Vorkenntnisse |
Allgemeiner Umgang mit Computern |
||||||||||||||||||||||||||||
| Lehrform | Vorlesung/Labor | ||||||||||||||||||||||||||||
| Lernziele / Kompetenzen |
|
||||||||||||||||||||||||||||
| Dauer | 1 | ||||||||||||||||||||||||||||
| SWS | 5.0 | ||||||||||||||||||||||||||||
| Aufwand |
|
||||||||||||||||||||||||||||
| ECTS | 7.5 | ||||||||||||||||||||||||||||
| Voraussetzungen für die Vergabe von LP |
Klausur 90 Min. (K90) und Labor (LA) |
||||||||||||||||||||||||||||
| Leistungspunkte Noten |
Klausurarbeit, 90 Min. und Laborarbeit (Einführung in die IT-Security, Informatik & Ethik, Praktikum IT-Security) |
||||||||||||||||||||||||||||
| Modulverantwortlicher |
Prof. Dr. rer. nat. Daniel Hammer |
||||||||||||||||||||||||||||
| Empf. Semester | UN1 | ||||||||||||||||||||||||||||
| Haeufigkeit | jedes 2. Semester | ||||||||||||||||||||||||||||
| Verwendbarkeit |
Bachelor Unternehmens- und IT-Sicherheit, 1. Studienabschnitt |
||||||||||||||||||||||||||||
| Veranstaltungen |
Informatik & Ethik
Praktikum IT-Security
Einführung in die IT-Security
|
Grundlagen der Mathematik
| Empfohlene Vorkenntnisse |
Hochschulzugangsberechtigung |
||||||||||
| Lehrform | Vorlesung/Übung | ||||||||||
| Lernziele / Kompetenzen |
Aneignung von Grundkenntnissen der Linearen Algebra und Analysis für die Anwendung in den Bereichen Risikoanalyse, Rechnungswesen und den verschiedenen Security-Disziplinen im späteren Studienverlauf Themen:
|
||||||||||
| Dauer | 1 | ||||||||||
| SWS | 4.0 | ||||||||||
| Aufwand |
|
||||||||||
| ECTS | 5.0 | ||||||||||
| Voraussetzungen für die Vergabe von LP |
20% Bonuspunkte für Klausur aus bewerteten Abgaben |
||||||||||
| Leistungspunkte Noten |
Klausurarbeit, 90 Min. (Grundlagen Mathematik)
|
||||||||||
| Modulverantwortlicher |
Dr. Gisela Hillenbrand |
||||||||||
| Empf. Semester | UN1 | ||||||||||
| Haeufigkeit | jedes 2. Semester | ||||||||||
| Verwendbarkeit |
Unternehmens- und IT-Sicherheit Bachelor, 1. Studienabschnitt |
||||||||||
| Veranstaltungen |
Grundlagen Mathematik
|
Interaktive verteilte Systeme
| Empfohlene Vorkenntnisse |
Kenntnisse einer Programmiersprache |
||||||||||||||||||||
| Lehrform | Vorlesung/Labor | ||||||||||||||||||||
| Lernziele / Kompetenzen |
|
||||||||||||||||||||
| Dauer | 1 | ||||||||||||||||||||
| SWS | 4.0 | ||||||||||||||||||||
| Aufwand |
|
||||||||||||||||||||
| ECTS | 5.0 | ||||||||||||||||||||
| Voraussetzungen für die Vergabe von LP |
Klausur 60 Min. + Laborarbeit (K60 + LA) |
||||||||||||||||||||
| Leistungspunkte Noten |
(Datenbanken, Labor Datenbanken) |
||||||||||||||||||||
| Modulverantwortlicher |
Prof. Dr. Tom Rüdebusch |
||||||||||||||||||||
| Empf. Semester | 3 | ||||||||||||||||||||
| Haeufigkeit | jedes 2. Semester | ||||||||||||||||||||
| Verwendbarkeit |
Bachelor Unternehmens- und IT-Sicherheit, 1. Studienabschnitt |
||||||||||||||||||||
| Veranstaltungen |
Interaktive verteilte Systeme
Labor Interaktive verteilte Systeme
|
Kryptografie
| Empfohlene Vorkenntnisse |
Kenntnisse einer Sprache wie C/C++, Java oder Python |
||||||||||
| Lehrform | Labor | ||||||||||
| Lernziele / Kompetenzen |
Die Studierenden kennen und verstehen den Prozess und die Methodik der systematischen Software-Entwicklung und sie können diese Kenntnisse für konkrete Aufgabenstellungen einsetzen. |
||||||||||
| Dauer | 1 | ||||||||||
| SWS | 4.0 | ||||||||||
| Aufwand |
|
||||||||||
| ECTS | 5.0 | ||||||||||
| Leistungspunkte Noten |
Klausurarbeit, 60 Min. und Laborarbeit (Software Engineering, Praktikum Software Engineering) |
||||||||||
| Modulverantwortlicher |
Prof. Dr. Erik Zenner |
||||||||||
| Max. Teilnehmer | 70 | ||||||||||
| Empf. Semester | UN2 | ||||||||||
| Haeufigkeit | jedes Jahr (SS) | ||||||||||
| Verwendbarkeit |
Unternehmens- und IT- Sicherheit, 1. Studienabschnitt |
||||||||||
| Veranstaltungen |
Grundlagen der Kryptografie
|
Programmierung
| Empfohlene Vorkenntnisse |
keine |
||||||||||||||||||
| Lehrform | Vorlesung/Labor | ||||||||||||||||||
| Lernziele / Kompetenzen |
● Prozedurale Programmiertechniken, sowie erste Objektorientierte Konzepte verstehen und in der Programmiersprache C anwenden können |
||||||||||||||||||
| Dauer | 1 Semester | ||||||||||||||||||
| SWS | 6.0 | ||||||||||||||||||
| Aufwand |
|
||||||||||||||||||
| ECTS | 7.5 | ||||||||||||||||||
| Voraussetzungen für die Vergabe von LP |
Klausurarbeit, 90 Min. und Laborarbeit (Sprachgrundlagen und wichtige Programmiertechniken zu prozeduraler Programmierung in C sowie erste Konzepte objektorientierter Programmierung, Labor zu prozeduraler bzw. objektorientierter Programmierung in C mit einem Augenmerk auf 'sicherer' Programmierung.) |
||||||||||||||||||
| Leistungspunkte Noten |
Klausurarbeit, 90 Min. und Laborarbeit ECTS 7.5 |
||||||||||||||||||
| Modulverantwortlicher |
Prof. Dr. Dirk Westhoff |
||||||||||||||||||
| Empf. Semester | UN1 | ||||||||||||||||||
| Haeufigkeit | jedes 2. Semester | ||||||||||||||||||
| Verwendbarkeit |
Bachelor Unternehmens- und IT-Sicherheit, 1. Studienabschnitt |
||||||||||||||||||
| Veranstaltungen |
Programmierung
Labor Programmierung
|
Quantitatives Management
| Empfohlene Vorkenntnisse |
Grundkenntnisse der Mathematik und Statistik erworben durch die Hochschulzugangsberechtigung |
||||||||||
| Lehrform | Vorlesung | ||||||||||
| Lernziele / Kompetenzen |
Lernziel 1: Die Studierenden sollen Fakten und Informationen bezüglich der quantitativen Methoden aufnehmen und wiedergeben können. Lernziel 2: Die Studierenden sollen ein Verständnis bezüglich der quantitativen Methoden entwickeln, um Informationen erläutern zu können. Lernziel 3: Die Studierenden sollen die Techniken der quantitativen Methoden in veränderten und neuen Kontexten anwenden können.
|
||||||||||
| Dauer | 1 | ||||||||||
| SWS | 4.0 | ||||||||||
| Aufwand |
|
||||||||||
| ECTS | 5.0 | ||||||||||
| Voraussetzungen für die Vergabe von LP |
Klausur 90Min (K90) |
||||||||||
| Leistungspunkte Noten |
K90 |
||||||||||
| Modulverantwortlicher |
Prof. Dr. Dirk Drechsler |
||||||||||
| Empf. Semester | UN1 | ||||||||||
| Haeufigkeit | jedes 2. Semester | ||||||||||
| Verwendbarkeit |
Unternehmens- und IT-Sicherheit Bachelor, 1. Studienabschnitt |
||||||||||
| Veranstaltungen |
Statistische Methoden der Unternehmensanalyse 1
|
Recht
| Lehrform | Vorlesung | ||||||||||||||||||||
| Dauer | 1 | ||||||||||||||||||||
| SWS | 4.0 | ||||||||||||||||||||
| Aufwand |
|
||||||||||||||||||||
| ECTS | 5.0 | ||||||||||||||||||||
| Empf. Semester | UN3 | ||||||||||||||||||||
| Haeufigkeit | jedes Jahr (WS) | ||||||||||||||||||||
| Veranstaltungen |
Urheber- und Computerrecht
Medienrecht
|
Scripting & Hacking
| Empfohlene Vorkenntnisse |
Hochschulzugangsberechtigung, Erfahrungen im Umgang mit Rechnern |
||||||||||
| Lehrform | Vorlesung/Übung | ||||||||||
| Lernziele / Kompetenzen |
Die Studierenden...
|
||||||||||
| Dauer | 1 | ||||||||||
| SWS | 4.0 | ||||||||||
| Aufwand |
|
||||||||||
| ECTS | 5.0 | ||||||||||
| Voraussetzungen für die Vergabe von LP |
Hausarbeit (HA) |
||||||||||
| Leistungspunkte Noten |
HA |
||||||||||
| Modulverantwortlicher |
Prof. Dr. Andreas Schaad |
||||||||||
| Empf. Semester | UN2 | ||||||||||
| Haeufigkeit | jedes Jahr (SS) | ||||||||||
| Verwendbarkeit |
Unternehmens und IT-Sicherheit, 1. Studienabschnitt |
||||||||||
| Veranstaltungen |
Skripting & Hacking
|
Sicherheit & Unternehmenskultur
| Empfohlene Vorkenntnisse |
Modul UNITS-05 Quantitatives Management |
||||||||||||||||||||||||||||||
| Lehrform | Vorlesung | ||||||||||||||||||||||||||||||
| Lernziele / Kompetenzen |
Lernziel 1: Die Studierenden sollen Fakten und Informationen bezüglich der Unternehmensstrategie/Organisation/Unternehmenskultur, der Corporate Governance/Compliance/Unternehmensethik und des betrieblichen Rechnungswesens aufnehmen und wiedergeben können. Lernziel 2: Die Studierenden sollen ein Verständnis bezüglich der Unternehmensstrategie/Organisation/Unternehmenskultur, der Corporate Governance/Compliance/Unternehmensethik und des betrieblichen Rechnungswesens entwickeln, um Informationen erläutern zu können. Lernziel 3: Die Studierenden sollen die Techniken der Unternehmensstrategie/Organisation/Unternehmenskultur, der Corporate Governance/Compliance/Unternehmensethik und des betrieblichen Rechnungswesens in veränderten und neuen Kontexten anwenden können.
|
||||||||||||||||||||||||||||||
| Dauer | 1 | ||||||||||||||||||||||||||||||
| SWS | 6.0 | ||||||||||||||||||||||||||||||
| Aufwand |
|
||||||||||||||||||||||||||||||
| ECTS | 7.5 | ||||||||||||||||||||||||||||||
| Voraussetzungen für die Vergabe von LP |
Klausur 90Min (K90) |
||||||||||||||||||||||||||||||
| Leistungspunkte Noten |
Modulprüfung: Klausur 90min. (K90) |
||||||||||||||||||||||||||||||
| Modulverantwortlicher |
Prof. Dr. Dirk Drechsler |
||||||||||||||||||||||||||||||
| Empf. Semester | UN3 | ||||||||||||||||||||||||||||||
| Haeufigkeit | jedes Jahr (WS) | ||||||||||||||||||||||||||||||
| Verwendbarkeit |
Unternehmens- und IT-Sicherheit/muk Bachelor, 2. Studienabschnitt |
||||||||||||||||||||||||||||||
| Veranstaltungen |
Strategie, Organisation und Unternehmenskultur
Corporate Governance, Compliance und Unternehmensethik
Betriebliches Rechnungswesen
|
Software Engineering
| Empfohlene Vorkenntnisse |
Grundlagen der prozeduralen Programmierung IT Grundlagen |
||||||||||
| Lehrform | Vorlesung/Übung | ||||||||||
| Lernziele / Kompetenzen |
Die / Der Studierende soll lernen wie kontrolliert auf Basis von definierten Policies auf Objekte in Systemen zugegriffen werden kann (Zugriffskontrollsysteme). Auch soll vermittelt werden wie Aufgaben in Linux / Windows Umgebungen automatisiert werden können (Scripting & Hacking) und erste IT Sicherheitsprobleme mit Python gelöst werden. Der grundlegende Aufbau von Python 3 wird vermittelt.
|
||||||||||
| Dauer | 1 | ||||||||||
| SWS | 4.0 | ||||||||||
| Aufwand |
|
||||||||||
| ECTS | 5.0 | ||||||||||
| Voraussetzungen für die Vergabe von LP |
Hausarbeit (HA) |
||||||||||
| Modulverantwortlicher |
Prof. Dr. Andreas Schaad |
||||||||||
| Empf. Semester | UN2 | ||||||||||
| Haeufigkeit | jedes Jahr (SS) | ||||||||||
| Verwendbarkeit |
Unternehmens- und IT-Sicherheit Bachelor, 1.Studienabschnitt |
||||||||||
| Veranstaltungen |
Software Engineering (UN)
|
Wirtschaftskriminalität und Data Science
| Empfohlene Vorkenntnisse |
Programmierkenntnisse, möglichst Modul Programmierung |
||||||||||||||||
| Lehrform | Vorlesung | ||||||||||||||||
| Lernziele / Kompetenzen |
Die Studierende...
|
||||||||||||||||
| Dauer | 1 | ||||||||||||||||
| SWS | 4.0 | ||||||||||||||||
| Aufwand |
|
||||||||||||||||
| ECTS | 5.0 | ||||||||||||||||
| Voraussetzungen für die Vergabe von LP |
Klausur K120 + Bestehen des Labors |
||||||||||||||||
| Modulverantwortlicher |
Prof. Dr. Dirk Drechsler |
||||||||||||||||
| Empf. Semester | UN2 | ||||||||||||||||
| Haeufigkeit | jedes 2. Semester | ||||||||||||||||
| Verwendbarkeit |
Unternehmens- und IT-Sicherheit Bachelor, 1. Studienabschnitt |
||||||||||||||||
| Veranstaltungen |
Occupational Fraud
Statistische Methoden der Unternehmensanalyse 2
|
Zugriffskontrolle und Betriebssysteme
| Empfohlene Vorkenntnisse |
Keine |
||||||||||||
| Lehrform | Vorlesung/Labor | ||||||||||||
| Lernziele / Kompetenzen |
Die Studierenden können nach Abschluss des Moduls
|
||||||||||||
| Dauer | 1 | ||||||||||||
| SWS | 4.0 | ||||||||||||
| Aufwand |
|
||||||||||||
| ECTS | 5.0 | ||||||||||||
| Voraussetzungen für die Vergabe von LP |
Modulklausur (K60 - 60 Minuten) + Laborarbeit (LA) |
||||||||||||
| Leistungspunkte Noten |
Modulklausur (K60 - 60 Minuten) + Laborarbeit (LA) |
||||||||||||
| Modulverantwortlicher |
Prof. Dr. Daniel Hammer |
||||||||||||
| Empf. Semester | UN2 | ||||||||||||
| Haeufigkeit | jedes Jahr (SS) | ||||||||||||
| Verwendbarkeit |
Bachelor Unternehmens- und IT-Sicherheit, 1. Studienabschnitt (UNITS) Betriebliches Rechnungswesen Bachelor Medien und Informationswesen (MI) Occupational Fraud |
||||||||||||
| Veranstaltungen |
Labor Zugriffskontrolle und Betriebssysteme
Zugriffskontrolle und Betriebssysteme
|