Unternehmens- und IT-Sicherheit

Modulhandbuch

 Zurück 

International Security Trends

Empfohlene Vorkenntnisse

Kenntnisse der Betriebswirtschaftslehre und IT aus vorangegangenen Seminaren und Vorlesungen

Lehrform Seminar
Lernziele / Kompetenzen

Lernziele

  • Darstellung  gelernter Inhalte über die Wiedergabe von Fakten, grundlegenden Konzepten und Antworten mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
  • Demonstration des Verständnisses bezüglich Fakten und Ideen mittels Organisation, Übersetzung, Interpretation, Beschreibung und Vertreten von Kernideen mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
  • Verwendung des erworbenen Wissens. Problemlösung in neuen Situationen über die Anwendung erworbenen Wissens, Fakten, Techniken und Regeln mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
  • Untersuchung und Aufbrechen von Informationen in ihre Bestandteile mittels der Identifikation von Motiven und Gründen. Bildung von Rückschlüssen und Auffinden von Beweisen, um Verallgemeinerungen zu stützen mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
  • Aufbau von Strukturen und Muster auf der Grundlage diverser Elemente; dies umfasst auch die Zusammenführung von Bestandteilen, um neue Muster oder alternative Lösungen zu entwickeln mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
  • Präsentation und Verteidigung von Meinungen durch die Beurteilung von Informationen, Gültigkeit von Ideen oder Qualität der Arbeit auf der Grundlage vordefinierter Kriterien mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.

 

Inhalt

  • Praktische Trends zur Unternehmens- und IT-Sicherheit.
  • Themen zum Datenschutz als auch Unternehmens- und IT-Sicherheit im internationalen Kontext (integrativer Ansatz).
  • Corporate und Internet Investigations (z.B. Internetkriminalität).

 

Dauer 1
SWS 6.0
Aufwand
Lehrveranstaltung 90
Selbststudium / Gruppenarbeit: 150
Workload 240
ECTS 8.0
Voraussetzungen für die Vergabe von LP

Praktikum

Leistungspunkte Noten

Hausarbeit (Security Trends, Datenschutz & IT und Enterprise Security im internationalen Umfeld, Spurensuche im Internet); 8 Credits

Modulverantwortlicher

Prof. Dr. rer. soc. HSG Dirk Drechsler

Empf. Semester 7
Haeufigkeit jedes Jahr (WS)
Verwendbarkeit

UNITS; MI

Veranstaltungen

Security Trends

Art Seminar
Nr. M+I254
SWS 2.0
Lerninhalt

Die Lerninhalte  dieser Veranstaltung ist die kritische fachliche Auseinandersetzung mit aktuellen Trends der technischen sowie der organisatorischen Sicherheit. Im Rahmen einer schriftlichen Ausarbeitung werden aktuelle Themen der IT-Sicherheit analysiert und in Bezug zu dem, in den vorherigen UNITS Veranstaltungen erworbenen Wissen gesetzt. Ein wesentliches Lernziel ist es dabei das erworbene Wissen in neuen Situationen für eine Problemlösung zu verwenden und einzuordnen. Im Idealfall kann dann hieraus weiteres, anwendungsbezogenes Wissen geschöpft werden welches passgenau zur Tagesaktualität einer sich stängig ändernden Bedrohungslage ist.

Literatur

Das Wesen der Veranstaltung ist die kritische Auseinandersetzung mit aktuellen Themen ist für die oftmals keine 'Standardliteratur' vorhanden ist. Daher ist die Suche nach verwendbarer Literatur ein Aspekt bei der Auseinandesetzung mit dem zu erarbeitenden Thema.

 

Datenschutz, Unternehmens- & IT-Sicherheit im internationalen Umfeld

Art Seminar
Nr. M+I255
SWS 2.0
Lerninhalt

Es werden je nach Aktualität folgende Themen erarbeitet und Inhalte vermittelt:

- Fallstudienanalysen zur Informationssicherheit und IT-Risikomanagement.

- DSGVO (Datenschutzgrundverordnung)

- LINDUNN (Privacy Impact Assessment)

- STRIDE (Threat Modelling)

Literatur

Härting, Datenschutz-Grundverordnung: Das neue Datenschutzrecht in der betrieblichen Praxis Gebundenes Buch - 17. Juni 2016 Verlag Dr. Otto Schmidt; Auflage: 1.

Shostack Threat Modeling: Designing for Security (Englisch) Taschenbuch -
Wiley; Auflage: 1. (7. Februar 2014)

Ausgewählte aktuelle Papiere und Studien zu organisatorischen und technischen Datenschutz (GI, ACM, IEEE).

Investigations

Art Blockveranstaltung
Nr. M+I256
SWS 2.0
Lerninhalt

Thema 1:

Unternehmen und problematische Persönlichkeiten - Was wird daraus, wenn der Computer ins Spiel kommt?

Thema 2:

Ausgewählte Probleme der Insider-Problematik

Thema 3:

Identitätsklau und Betrug 

Thema 4:

Digitaler Terrorismus und Organisiertes Verbrechen

Thema 5:

Betrug beim Internetbanking/Onlinebanking

Thema 6:

Der "Social Engineer"

Thema 7:

Phishing

Thema 8:

Diebstahl intellektuellen Eigentums

Thema 9:

Investigatives Data Mining

Thema 10:

Management von Schwachstellen und Sicherheitsupdates

Literatur

Heidt, Jon et al.; Introducing Criminological Thinking; Sage; 2015.
Hoffmann, Jens; Menschen entschlüsseln; mvgverlag; 2015.
Löw, Marco; Du machst mir nichts vor; rowohlt; 2015.
Taylor, Robert W. et al.; Digital Crime and Digital Terrorism; Third Ed.; Pearson; ch. 3.
Cappelli, Dawn et al.; The CERT Guide to Insider Threats; Addison-Wesley; 2012.
Britz, Marjie; Computer Forensics and Cyber Crime; Third Ed.; Pearson; 2013; pp. 114ff.
Higgins, George E.; Cybercrime; McGrawHill; 2010; ch. 4.
Britz, Marjie; Computer Forensics and Cyber Crime; Third Ed.; Pearson; 2013; pp. 146ff.
Taylor, Robert W. et al.; Digital Crime and Digital Terrorism; Third Ed.; Pearson; ch. 5.
Yar, Majid; Cybercrime and Society; Second Ed.; Sage; ch. 3.
Büchel, Michael; Hirsch, Peter; Internetkriminalität: Phänomene-Ermittlungshilfen-Prävention (Grundlagen der Kriminalistik, Band 48); Kriminalistik; 2014; Kap. V.
McCue, Colleen; Data Mining and Predictive Analysis; 2015; ch. 10
Kotu, Vijay; Deshpande, Bala; Predictive Analytics and Data Mining; Elsevier; 2015; ch. 11.
Mena, Jésus; Investigative Data Mining for Security and Criminal Detection; Elsevier; 2003; ch. 1, 3, 4, 5 und 7.

 Zurück