|
Modul 10381 |
Prüfungsnummern | |
Cyberscurity im digitalen Umfeld |
Studiengang |
Master Wirtschaftsingenieurwesen - Digitale Wirtschaft (M.Sc.)
Wahlpflichtmodul
Prüfungsordnungen: ab WS 19/20 (ITM / MuT / GE)
Semester: 1
Master Automatisierungstechnik (M.Sc.)
Pflichtmodul
Prüfungsordnungen: ab WS 20/21
Semester: 1
|
Modulbezeichnung | Cyberscurity im digitalen Umfeld |
Englische Modulbezeichnung | |
Kurztitel | |
Semesterinfo | Master WDW, Wahlpflichtmodul, PO 2019
Master AT, Pflichtmodul, PO 2020
Verwendbarkeit:
WING PO 2019, AT PO 2020 |
Modulverantwortlicher | Prof. Dr.-Ing. Detlef Jensen |
Dozent |
Verschiedene
|
Sprache | Deutsch |
Lehrform | 4 SWS
Für die Lehrveranstaltung kommen gezielt die Lehrformen Vorlesung im seminaristischen Stil, mit Tafelanschrieb und Projektion, Bearbeitung von Programmieraufgaben am Rechner in Einzel- oder Teamarbeit, jeweils unmittelbare Rückkopplung und Erfolgskontrolle zu Übungen, zum Einsatz |
SWS | 4 |
Arbeitsaufwand | 150 |
Präsenzstudium | 90 |
Eigenstudium | 60 |
Kreditpunkte | 5 |
Empfohlene Vorkenntnisse | |
Voraussetzungen | keine |
Lernziele / Kompetenzen |
Wissen - Die Studierenden kennen die wesentlichen Begriffe aus dem Bereich der Netzwerksicherheit.
- Sie verstehen Sicherheitsprobleme und sind mit Sicherheitsmechanismen (Signaturen, Zertifikate, Verschlüsselungsalgorithmen, . . .) vertraut.
- Die Studierenden kennen die grundlegenden Funktionen von Netzwerksicherheitstools wie Firewall und IDS.
- Die Studierenden kennen die Datenschutzgrundverordnung.
Fertigkeiten - Die Studierenden können den Sicherheitszustand eines gegebenen Netzes beurteilen.
- Die Studierenden können ein Netzwerk gegen Bedrohungen absichern.
- Die Studierenden sind in der Lage, sich theoretische und praktische Kenntnisse zu erarbeiten und umzusetzen.
Personale Kompetenz - Die Studierenden können das erworbene Wissen auf neue Fragestellungen anwenden und sind in der Lage, Probleme in der Netzwerksicherheit einzugrenzen.
- Sie sind in der Lage, über die wesentlichen rechtlichen Rahmenbedingungen für das Digital Business zu argumentieren
|
Inhalt |
Vorlesung, Übung - Einführung, Bedrohungen, Herausforderungen, Ziele
- Sicherheitsdienste und kryptographische Mechanismen
- Schlüsselaustausch: Diffie-Hellman, Kerberos
- IPsec Protokolle
- Sicherheit in funkbasierten Systemen
- Firewalls und Intrusion Detection Systeme
- Reaktionsstrategien
- Formale Analyse von Sicherheitsprotokolle
|
Studienleistung |
|
Prüfungsleistung |
Hausarbeit
Planspiel + Referat
klausurähnliche Computeranwendung
Projektarbeit
Klausur (120 Minuten)
|
Medienformen | |
Literatur | - ISO 2700x
- Claudia Eckert: IT-Sicherheit: Konzepte - Verfahren – Protokolle; Oldenburg Verlag; ISBN 978-3-486-72138-6
- IT-Sicherheitskatalog gemäß § 11 Absatz 1a Energiewirtschaftsgesetz: www.bundesnetzagentur.de/SharedDocs/Downloads/DE/ Sachgebiete/Energie/Unternehmen_Institutionen/Versorgungs sicherheit/IT_ Sicherheit/IT_Sicherheitskatalog_08-2015.pdf
- BSI Webseite: www.bsi.de
- D. Basin, P. Schaller, und M. Schläpfer, Applied information security: a hands-on approach. Heidelberg; New York: Springer, 2011.
- W. Stallings und L. Brown, Computer security: principles and practice, Fourth Edition, Global edition. New York, NY: Pearson, 2018.
- R. Boyle und R. R. Panko, Corporate computer security.2015.
- P. Engebretson, The basics of hacking and penetration testing: ethical hacking and penetration testing made easy, Second Edition. Amsterdam; Boston: Syngress, an imprint of Elsevier, 2013.
Weitere Literatur wird in der Vorlesung bekannt gegeben |