Mapping to Focus Areas
Below, you find the module's mapping to the study program's focus areas. This is done as a contribution to all relevant focus areas (in ECTS, and content-wise). This is also relevant for setting the module in relation to other modules, and tells to what extent the module might be part of other study programs.
Learning Outcome
Nach dem erfolgreichen Abschluss dieses Moduls können Studierende…
- situations- und problemadäquate IT-Sicherheitskonzepte in Form eines begründeten und priorisierten Maßnahmenkatalogs entwickeln
- die gesellschaftliche Bedeutung von Privatsphäre und Datenschutz erkennen und sind in der Lage ein für sie individuell adäquates Niveau an Privatheit zu formulieren und ggf. zu beanspruchen
indem sie
- den Schutzbedarf in IT-Szenarien selbständig analysieren und terminologisch korrekt beschreiben
- IT-Schwachstellen und Bedrohungen selbständig systematisch ermitteln und beschreiben
- IT-Risiken qualitativ und quantitativ erfassen und darstellen
- geeignete Maßnahmen gegen als kritisch identifizierte Risiken entwerfen oder auswählen.
- eine große Breite an gesellschaftlich und professionell aktuell relevanten Teilfeldern der IT-Sicherheit seminaristisch erkunden und
- die Konzepte von Privatsphäre und Vertrauen aus verschiedenen fachlichen Perspektiven beleuchten und Gestaltungsmöglichkeiten dazu erarbeiten
um so
- die vorgenannten Analyse- und Syntheseschritte in die ihnen bekannte Betriebsverfahren und Entwicklungsmodelle zu integrieren und auszurollen. Sie gestalten so den IT Betriebs- und Entwicklungsprozess unter dem Aspekt der IT-Sicherheit aktiv strukturell und inhaltlich.
- Dabei berücksichtigen Sie auch die Wirkzusammenhänge zwischen Vertrauen und (IT-) Sicherheit und sind in der Lage Maßnahmen zur Vertrauensbildung in kommerziell-technische (e-commerce) und soziotechnische Systeme zu entwickeln.
Module Content
Einsatzszenarien von IT und entsprechende Sicherheitseigenschaften und Sicherheitskonzepte; Wirkzusammenhänge zwischen Vertrauen und (IT-)Sicherheit; gesellschaftliche Bedeutung von Privatsphäre und Datenschutz.
- In der Praxis eingesetzte kryptographische Verfahren und ihre Eigenschaften
- Typische Sicherheitsmaßnahmen, um vorgegebene Sicherheitsziele zu erreichen
- Terminologie der IT-Sicherheit
- Grundlegende Zusammenhänge der IT-Sicherheit (Schutzziele, Schwachstellen, Bedrohungen und Risiken)
- Einfache Vorgehensmodelle zur Sicherheitsanalyse von Systemen
- Typische Ursachen von Sicherheitsschwächen in TCP/IP-basierten Netzen und Diensten
- Typische Sicherheitsmaßnahmen in TCP/IP-basierten Netzen
- Sicherheitseigenschaften verbreiteter in der Praxis eingesetzter Werkzeuge
- Grenzen von Sicherheitswerkzeugen anhand konkreter Beispiele
- Einschätzen des Schutzbedarfs anhand konkreter Angriffsmöglichkeiten
- Sicherheitsanalyse mittels konkreter exemplarischer Einsatzszenarien
- Definition Vertrauen und Vertrauensmodelle.
- Charakteristika vertrauenswürdiger Systeme. Wirkzusammenhang zwischen Vertrauen und
- Sicherheit
- Kernbereich der privaten Lebensgestaltung, Privatsphäre, Datenschutz, Große Datensammlungen und „Data Science“ als Antagonist
Folien-basierte Vorlesungen
Seminar: Vortrag, schriftliche Ausarbeitung, Test und Vorführung von Werkzeugen, Diskussion im Plenum
Learning Material Provided by Lecturer
Vorlesungsskript und Seminarbeiträge verfügbar in Ilias
Literature
Anderson, Ross : Security Engineering, John Wiley & Sons Inc, 2020
Eckert, Claudia: IT-Sicherheit. Konzepte - Verfahren - Protokolle, Oldenbourg, 2006
Schneier, Bruce : Practical Cryptography, John Wiley & Sons, 2003
Schneier, Bruce : Secrets & Lies. IT-Sicherheit in einer vernetzten Welt, Dpunkt Verlag, 2006
Schneier, Bruce : Liars and Outliers: Enabling the Trust that Society Needs to Thrive, John
Wiley & Sons, 2012
http://www.securityfocus.com
weitere als themenbezogener Einzelverweis in der Vorlesung und im Seminar