Beitrag zu Handlungsfeldern
Nachfolgend ist die Zuordnung des Moduls zu den Handlungsfeldern des Studiengangs aufgeführt, und zwar als anteiliger Beitrag (als ECTS und inhaltlich). Dies gibt auch Auskunft über die Verwendbarkeit des Moduls in anderen Studiengängen und über die Beziehung zu anderen Modulen im selben Studiengang.
Learning Outcome
Nach dem erfolgreichen Abschluss dieses Moduls können Studierende…
- situations- und problemadäquate IT-Sicherheitskonzepte in Form eines begründeten und priorisierten Maßnahmenkatalogs entwickeln
- die gesellschaftliche Bedeutung von Privatsphäre und Datenschutz erkennen und sind in der Lage ein für sie individuell adäquates Niveau an Privatheit zu formulieren und ggf. zu beanspruchen
indem sie
- den Schutzbedarf in IT-Szenarien selbständig analysieren und terminologisch korrekt beschreiben
- IT-Schwachstellen und Bedrohungen selbständig systematisch ermitteln und beschreiben
- IT-Risiken qualitativ und quantitativ erfassen und darstellen
- geeignete Maßnahmen gegen als kritisch identifizierte Risiken entwerfen oder auswählen.
- eine große Breite an gesellschaftlich und professionell aktuell relevanten Teilfeldern der IT-Sicherheit seminaristisch erkunden und
- die Konzepte von Privatsphäre und Vertrauen aus verschiedenen fachlichen Perspektiven beleuchten und Gestaltungsmöglichkeiten dazu erarbeiten
um so
- die vorgenannten Analyse- und Syntheseschritte in die ihnen bekannte Betriebsverfahren und Entwicklungsmodelle zu integrieren und auszurollen. Sie gestalten so den IT Betriebs- und Entwicklungsprozess unter dem Aspekt der IT-Sicherheit aktiv strukturell und inhaltlich.
- Dabei berücksichtigen Sie auch die Wirkzusammenhänge zwischen Vertrauen und (IT-) Sicherheit und sind in der Lage Maßnahmen zur Vertrauensbildung in kommerziell-technische (e-commerce) und soziotechnische Systeme zu entwickeln.
Inhaltliche Beschreibung des Moduls
Einsatzszenarien von IT und entsprechende Sicherheitseigenschaften und Sicherheitskonzepte; Wirkzusammenhänge zwischen Vertrauen und (IT-)Sicherheit; gesellschaftliche Bedeutung von Privatsphäre und Datenschutz.
- In der Praxis eingesetzte kryptographische Verfahren und ihre Eigenschaften
- Typische Sicherheitsmaßnahmen, um vorgegebene Sicherheitsziele zu erreichen
- Terminologie der IT-Sicherheit
- Grundlegende Zusammenhänge der IT-Sicherheit (Schutzziele, Schwachstellen, Bedrohungen und Risiken)
- Einfache Vorgehensmodelle zur Sicherheitsanalyse von Systemen
- Typische Ursachen von Sicherheitsschwächen in TCP/IP-basierten Netzen und Diensten
- Typische Sicherheitsmaßnahmen in TCP/IP-basierten Netzen
- Sicherheitseigenschaften verbreiteter in der Praxis eingesetzter Werkzeuge
- Grenzen von Sicherheitswerkzeugen anhand konkreter Beispiele
- Einschätzen des Schutzbedarfs anhand konkreter Angriffsmöglichkeiten
- Sicherheitsanalyse mittels konkreter exemplarischer Einsatzszenarien
- Definition Vertrauen und Vertrauensmodelle.
- Charakteristika vertrauenswürdiger Systeme. Wirkzusammenhang zwischen Vertrauen und
- Sicherheit
- Kernbereich der privaten Lebensgestaltung, Privatsphäre, Datenschutz, Große Datensammlungen und „Data Science“ als Antagonist
Folien-basierte Vorlesungen
Seminar: Vortrag, schriftliche Ausarbeitung, Test und Vorführung von Werkzeugen, Diskussion im Plenum
Zur Verfügung gestelltes Lehrmaterial
Vorlesungsskript und Seminarbeiträge verfügbar in Ilias
Weiterführende Literatur
Anderson, Ross : Security Engineering, John Wiley & Sons Inc, 2020
Eckert, Claudia: IT-Sicherheit. Konzepte - Verfahren - Protokolle, Oldenbourg, 2006
Schneier, Bruce : Practical Cryptography, John Wiley & Sons, 2003
Schneier, Bruce : Secrets & Lies. IT-Sicherheit in einer vernetzten Welt, Dpunkt Verlag, 2006
Schneier, Bruce : Liars and Outliers: Enabling the Trust that Society Needs to Thrive, John
Wiley & Sons, 2012
http://www.securityfocus.com
weitere als themenbezogener Einzelverweis in der Vorlesung und im Seminar