Unternehmens- und IT-Sicherheit

Modulhandbuch

 Zurück 

Einführung in die IT-Security

Empfohlene Vorkenntnisse

Allgemeiner Umgang mit Computern

Lehrform Vorlesung/Übung/Labor
Lernziele / Kompetenzen
  • Die   Vorlesung   bietet   eine   Einführung   in   die   Grundlagen   der   IT-Sicherheit,   wobei   die   einzelnen Schwerpunkte strukturiert und in einen Gesamtzusammenhang gestellt werden. Hauptziele dabei sind:

    • einen Überblick über die wesentlichen Ziele, Konzepte und Modelle der IT-Sicherheit gewinnen
    • Mittel und Wirkungsweise von Angriffen und relevanter Schutzmaßnahmen verstehen
    • Methoden  und  Techniken  zu   Entwurf   und  praktischer   Realisierung  sicherer   IT-Systeme  im Grundzug kennen lernen
  • Wechselwirkung  der   Informatik  mit  verschiedenen   Lebensbereichen  kennenlernen  und  einschätzen können

  • Zugänge zu interdisziplinären Diskursen der Gesellschaft eröffnen

 

Dauer 1
SWS 5.0
Aufwand
Lehrveranstaltung 75h
Selbststudium / Gruppenarbeit: 105h
Workload 180h
ECTS 6.0
Voraussetzungen für die Vergabe von LP

K90 und LA

Leistungspunkte Noten

Klausurarbeit, 90 Min. und Laborarbeit (Einführung in die IT-Security, Praktikum IT-Security, Informatik
& Ethik)

Modulverantwortlicher

Prof. Dr. rer. nat. Daniel Hammer

Empf. Semester UN1
Haeufigkeit jedes 2. Semester
Verwendbarkeit

BA UNITS

Veranstaltungen

Informatik & Ethik

Art Vorlesung
Nr. M+I133
SWS 2.0
Lerninhalt
  • Grundlagen der Ethik
  • Anwendungen in der IT: Privacy, Intellectual Property, Hacking
  • Grundbegriffe der Spieltheorie
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Praktikum IT-Security

Art Labor/Studio
Nr. M+I132
SWS 1.0
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Einführung in die IT-Security

Art Vorlesung
Nr. M+I131
SWS 2.0
Lerninhalt
  • Internet-Attacken im Wandel der Zeit, verändertes Sicherheitsumfeld durch zunehmende Vernetzung und die Entwicklung einer neuen Online-Medienkultur
  • Identifikation, Authentisierung und Autorisierung
  • Methoden der vertraulichen Kommunikation in modernen Medien, Einwegfunktionen, digitale Signaturen, linguistische und technische Ansätze der Steganographie und deren praktische Realisierung, versteckte Informationen in Audio- und Videodokumenten
  • Vorbereitung, Durchführung und Abwehr von Angriffen auf Kommunikationsdienste, sichere Wege in Netzen, Firewalls, und Angreiferwarnsysteme;
    Spam,   Phishing  und  anderer   eMail-Missbrauch,   Abwehrstrategien  u.a.   mit  RBL,   DUL,   heuristischen Methoden, Greylisting und deren rechtliche Tücken
  • Ethische Grundlagen
  • Probleme und Spannungsfelder der Medienethik, Besondere Probleme der Informatik
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

 Zurück