TH Köln

Master Digital Sciences

Documents for Study Program Accreditation

Module »Sicherheit, Privatsphäre und Vertrauen« (SPV)

Organizational Details

Responsible for the module
Prof. Dr. Stefan Karsch (Faculty F10)
Language
German
Offered in
Winter Semester (Duration 1 Semester)
Location
Campus Gummersbach, or remote
Number of participants
minimum 6, maximum 40
Precondition
none
Recommendation
none
ECTS
6
Effort
Total effort 180h
Total contact time
90h (54h lecture / 36h seminar)
Time for self-learning
90h
Exam
Expert talk in conjunction with a scientific paper (during semester) and a presentation
Competences taught by the module
Model Systems, Implement Concepts, Deploy Products, Optimize Systems
General criteria covered by the module
Digitization

Mapping to Focus Areas

Below, you find the module's mapping to the study program's focus areas. This is done as a contribution to all relevant focus areas (in ECTS, and content-wise). This is also relevant for setting the module in relation to other modules, and tells to what extent the module might be part of other study programs.

Focus Area ECTS (prop.) Module Contribution to Focus Area
Acting Responsibly 1

Grundlagen und Aspekte von Privatheit und Vertrauen

Designing Innovations and Products 1

Einfluss auf udn Wechselwirkung mit Design von Innovation und Produkten

Managing and Running IT 4

IT-Sicherheit als wesentliche Grundlage zum strukturieren Betrieb funktionierender IT

Learning Outcome

Nach dem erfolgreichen Abschluss dieses Moduls können Studierende…

  • situations- und problemadäquate IT-Sicherheitskonzepte in Form eines begründeten und priorisierten Maßnahmenkatalogs entwickeln
  • die gesellschaftliche Bedeutung von Privatsphäre und Datenschutz erkennen und sind in der Lage ein für sie individuell adäquates Niveau an Privatheit zu formulieren und ggf. zu beanspruchen

indem sie

  • den Schutzbedarf in IT-Szenarien selbständig analysieren und terminologisch korrekt beschreiben
  • IT-Schwachstellen und Bedrohungen selbständig systematisch ermitteln und beschreiben
  • IT-Risiken qualitativ und quantitativ erfassen und darstellen
  • geeignete Maßnahmen gegen als kritisch identifizierte Risiken entwerfen oder auswählen.
  • eine große Breite an gesellschaftlich und professionell aktuell relevanten Teilfeldern der IT-Sicherheit seminaristisch erkunden und
  • die Konzepte von Privatsphäre und Vertrauen aus verschiedenen fachlichen Perspektiven beleuchten und Gestaltungsmöglichkeiten dazu erarbeiten

um so

  • die vorgenannten Analyse- und Syntheseschritte in die ihnen bekannte Betriebsverfahren und Entwicklungsmodelle zu integrieren und auszurollen. Sie gestalten so den IT Betriebs- und Entwicklungsprozess unter dem Aspekt der IT-Sicherheit aktiv strukturell und inhaltlich.
  • Dabei berücksichtigen Sie auch die Wirkzusammenhänge zwischen Vertrauen und (IT-) Sicherheit und sind in der Lage Maßnahmen zur Vertrauensbildung in kommerziell-technische (e-commerce) und soziotechnische Systeme zu entwickeln.

Module Content

Einsatzszenarien von IT und entsprechende Sicherheitseigenschaften und Sicherheitskonzepte; Wirkzusammenhänge zwischen Vertrauen und (IT-)Sicherheit; gesellschaftliche Bedeutung von Privatsphäre und Datenschutz.

  • In der Praxis eingesetzte kryptographische Verfahren und ihre Eigenschaften
  • Typische Sicherheitsmaßnahmen, um vorgegebene Sicherheitsziele zu erreichen
  • Terminologie der IT-Sicherheit
  • Grundlegende Zusammenhänge der IT-Sicherheit (Schutzziele, Schwachstellen, Bedrohungen und Risiken)
  • Einfache Vorgehensmodelle zur Sicherheitsanalyse von Systemen
  • Typische Ursachen von Sicherheitsschwächen in TCP/IP-basierten Netzen und Diensten
  • Typische Sicherheitsmaßnahmen in TCP/IP-basierten Netzen
  • Sicherheitseigenschaften verbreiteter in der Praxis eingesetzter Werkzeuge
  • Grenzen von Sicherheitswerkzeugen anhand konkreter Beispiele
  • Einschätzen des Schutzbedarfs anhand konkreter Angriffsmöglichkeiten
  • Sicherheitsanalyse mittels konkreter exemplarischer Einsatzszenarien
  • Definition Vertrauen und Vertrauensmodelle.
  • Charakteristika vertrauenswürdiger Systeme. Wirkzusammenhang zwischen Vertrauen und
  • Sicherheit
  • Kernbereich der privaten Lebensgestaltung, Privatsphäre, Datenschutz, Große Datensammlungen und „Data Science“ als Antagonist

Forms of Teaching and Learning

Folien-basierte Vorlesungen Seminar: Vortrag, schriftliche Ausarbeitung, Test und Vorführung von Werkzeugen, Diskussion im Plenum

Learning Material Provided by Lecturer

Vorlesungsskript und Seminarbeiträge verfügbar in Ilias

Literature

Anderson, Ross : Security Engineering, John Wiley & Sons Inc, 2020 Eckert, Claudia: IT-Sicherheit. Konzepte - Verfahren - Protokolle, Oldenbourg, 2006 Schneier, Bruce : Practical Cryptography, John Wiley & Sons, 2003 Schneier, Bruce : Secrets & Lies. IT-Sicherheit in einer vernetzten Welt, Dpunkt Verlag, 2006 Schneier, Bruce : Liars and Outliers: Enabling the Trust that Society Needs to Thrive, John Wiley & Sons, 2012 http://www.securityfocus.com weitere als themenbezogener Einzelverweis in der Vorlesung und im Seminar