TH Köln

Master Digital Sciences

Dokumente zur Akkreditierung des Studiengangs

Modul »Sicherheit, Privatsphäre und Vertrauen« (SPV)

Informationen zur Organisation des Moduls

Modulverantwortung
Prof. Dr. Stefan Karsch (Fakultät F10)
Sprache
Deutsch
Angeboten im
Wintersemester (Dauer 1 Semester)
Ort
Campus Gummersbach
Anzahl Teilnehmer*innen
minimal 6, maximal 40
Vorbedingung
keine
Empfehlung
keine
ECTS
6
Aufwand
Gesamtaufwand 180h
Kontaktzeit
90h (54h Vorlesung / 36h Seminar)
Selbstlernzeit
90h
Prüfung
Fachgespräch über semesterbegleitendes wissenschaftliches Paper mit Präsentation
Vermittelte Kompetenzen
Model Systems, Implement Concepts, Deploy Products, Optimize Systems
Beziehung zu globalen Studiengangskriterien
Digitalisierung

Beitrag zu Handlungsfeldern

Nachfolgend ist die Zuordnung des Moduls zu den Handlungsfeldern des Studiengangs aufgeführt, und zwar als anteiliger Beitrag (als ECTS und inhaltlich). Dies gibt auch Auskunft über die Verwendbarkeit des Moduls in anderen Studiengängen und über die Beziehung zu anderen Modulen im selben Studiengang.

Handlungsfeld ECTS (anteilig) Modulbeitrag zum Handlungsfeld
Acting Responsibly 1

Grundlagen und Aspekte von Privatheit und Vertrauen

Designing Innovations and Products 1

Einfluss auf udn Wechselwirkung mit Design von Innovation und Produkten

Managing and Running IT 4

IT-Sicherheit als wesentliche Grundlage zum strukturieren Betrieb funktionierender IT

Learning Outcome

Nach dem erfolgreichen Abschluss dieses Moduls können Studierende…

  • situations- und problemadäquate IT-Sicherheitskonzepte in Form eines begründeten und priorisierten Maßnahmenkatalogs entwickeln
  • die gesellschaftliche Bedeutung von Privatsphäre und Datenschutz erkennen und sind in der Lage ein für sie individuell adäquates Niveau an Privatheit zu formulieren und ggf. zu beanspruchen

indem sie

  • den Schutzbedarf in IT-Szenarien selbständig analysieren und terminologisch korrekt beschreiben
  • IT-Schwachstellen und Bedrohungen selbständig systematisch ermitteln und beschreiben
  • IT-Risiken qualitativ und quantitativ erfassen und darstellen
  • geeignete Maßnahmen gegen als kritisch identifizierte Risiken entwerfen oder auswählen.
  • eine große Breite an gesellschaftlich und professionell aktuell relevanten Teilfeldern der IT-Sicherheit seminaristisch erkunden und
  • die Konzepte von Privatsphäre und Vertrauen aus verschiedenen fachlichen Perspektiven beleuchten und Gestaltungsmöglichkeiten dazu erarbeiten

um so

  • die vorgenannten Analyse- und Syntheseschritte in die ihnen bekannte Betriebsverfahren und Entwicklungsmodelle zu integrieren und auszurollen. Sie gestalten so den IT Betriebs- und Entwicklungsprozess unter dem Aspekt der IT-Sicherheit aktiv strukturell und inhaltlich.
  • Dabei berücksichtigen Sie auch die Wirkzusammenhänge zwischen Vertrauen und (IT-) Sicherheit und sind in der Lage Maßnahmen zur Vertrauensbildung in kommerziell-technische (e-commerce) und soziotechnische Systeme zu entwickeln.

Inhaltliche Beschreibung des Moduls

Einsatzszenarien von IT und entsprechende Sicherheitseigenschaften und Sicherheitskonzepte; Wirkzusammenhänge zwischen Vertrauen und (IT-)Sicherheit; gesellschaftliche Bedeutung von Privatsphäre und Datenschutz.

  • In der Praxis eingesetzte kryptographische Verfahren und ihre Eigenschaften
  • Typische Sicherheitsmaßnahmen, um vorgegebene Sicherheitsziele zu erreichen
  • Terminologie der IT-Sicherheit
  • Grundlegende Zusammenhänge der IT-Sicherheit (Schutzziele, Schwachstellen, Bedrohungen und Risiken)
  • Einfache Vorgehensmodelle zur Sicherheitsanalyse von Systemen
  • Typische Ursachen von Sicherheitsschwächen in TCP/IP-basierten Netzen und Diensten
  • Typische Sicherheitsmaßnahmen in TCP/IP-basierten Netzen
  • Sicherheitseigenschaften verbreiteter in der Praxis eingesetzter Werkzeuge
  • Grenzen von Sicherheitswerkzeugen anhand konkreter Beispiele
  • Einschätzen des Schutzbedarfs anhand konkreter Angriffsmöglichkeiten
  • Sicherheitsanalyse mittels konkreter exemplarischer Einsatzszenarien
  • Definition Vertrauen und Vertrauensmodelle.
  • Charakteristika vertrauenswürdiger Systeme. Wirkzusammenhang zwischen Vertrauen und
  • Sicherheit
  • Kernbereich der privaten Lebensgestaltung, Privatsphäre, Datenschutz, Große Datensammlungen und „Data Science“ als Antagonist

Lehr- und Lernformen

Folien-basierte Vorlesungen Seminar: Vortrag, schriftliche Ausarbeitung, Test und Vorführung von Werkzeugen, Diskussion im Plenum

Zur Verfügung gestelltes Lehrmaterial

Vorlesungsskript und Seminarbeiträge verfügbar in Ilias

Weiterführende Literatur

Anderson, Ross : Security Engineering, John Wiley & Sons Inc, 2020 Eckert, Claudia: IT-Sicherheit. Konzepte - Verfahren - Protokolle, Oldenbourg, 2006 Schneier, Bruce : Practical Cryptography, John Wiley & Sons, 2003 Schneier, Bruce : Secrets & Lies. IT-Sicherheit in einer vernetzten Welt, Dpunkt Verlag, 2006 Schneier, Bruce : Liars and Outliers: Enabling the Trust that Society Needs to Thrive, John Wiley & Sons, 2012 http://www.securityfocus.com weitere als themenbezogener Einzelverweis in der Vorlesung und im Seminar