Modul 10381
Prüfungsnummern    
Cyberscurity im digitalen Umfeld

Studiengang

Master Wirtschaftsingenieurwesen - Digitale Wirtschaft (M.Sc.)

Wahlpflichtmodul
Prüfungsordnungen: ab WS 19/20 (ITM / MuT / GE)
Semester: 1

Master Automatisierungstechnik (M.Sc.)

Pflichtmodul
Prüfungsordnungen: ab WS 20/21
Semester: 1

ModulbezeichnungCyberscurity im digitalen Umfeld
Englische Modulbezeichnung
Kurztitel
Semesterinfo

Master WDW, Wahlpflichtmodul, PO 2019

Master AT, Pflichtmodul, PO 2020

 

Verwendbarkeit:

WING PO 2019, AT PO 2020

ModulverantwortlicherProf. Dr.-Ing. Detlef Jensen
Dozent   Verschiedene
SpracheDeutsch
Lehrform

4 SWS

Für die Lehrveranstaltung kommen gezielt die Lehrformen Vorlesung im seminaristischen Stil, mit Tafelanschrieb und Projektion, Bearbeitung von Programmieraufgaben am Rechner in Einzel- oder Teamarbeit, jeweils unmittelbare Rückkopplung und Erfolgskontrolle zu Übungen, zum Einsatz

SWS4
Arbeitsaufwand150
   Präsenzstudium90
   Eigenstudium60
Kreditpunkte5
Empfohlene Vorkenntnisse
Voraussetzungen

keine

Lernziele / Kompetenzen

 

Wissen

  • Die Studierenden kennen die wesentlichen Begriffe aus dem Bereich der Netzwerksicherheit.
  • Sie verstehen Sicherheitsprobleme und sind mit Sicherheitsmechanismen (Signaturen, Zertifikate, Verschlüsselungsalgorithmen, . . .) vertraut.
  • Die Studierenden kennen die grundlegenden Funktionen von Netzwerksicherheitstools wie Firewall und IDS.
  • Die Studierenden kennen die Datenschutzgrundverordnung.

Fertigkeiten

  • Die Studierenden können den Sicherheitszustand eines gegebenen Netzes beurteilen.
  • Die Studierenden können ein Netzwerk gegen Bedrohungen absichern.
  • Die Studierenden sind in der Lage, sich theoretische und praktische Kenntnisse zu erarbeiten und umzusetzen.

Personale Kompetenz

  • Die Studierenden können das erworbene Wissen auf neue Fragestellungen anwenden und sind in der Lage, Probleme in der Netzwerksicherheit einzugrenzen.
  • Sie sind in der Lage, über die wesentlichen rechtlichen Rahmenbedingungen für das Digital Business zu argumentieren

 

Inhalt

 

Vorlesung, Übung

  • Einführung, Bedrohungen, Herausforderungen, Ziele
  • Sicherheitsdienste und kryptographische Mechanismen
  • Schlüsselaustausch: Diffie-Hellman, Kerberos
  • IPsec Protokolle
  • Sicherheit in funkbasierten Systemen
  • Firewalls und Intrusion Detection Systeme
  • Reaktionsstrategien
  • Formale Analyse von Sicherheitsprotokolle
Studienleistung
Prüfungsleistung Hausarbeit
Planspiel + Referat
klausurähnliche Computeranwendung
Projektarbeit
Klausur (120 Minuten)
Medienformen
Literatur
  • ISO 2700x
  • Claudia Eckert: IT-Sicherheit: Konzepte - Verfahren – Protokolle; Oldenburg Verlag; ISBN 978-3-486-72138-6
  • IT-Sicherheitskatalog gemäß § 11 Absatz 1a Energiewirtschaftsgesetz: www.bundesnetzagentur.de/SharedDocs/Downloads/DE/ Sachgebiete/Energie/Unternehmen_Institutionen/Versorgungs sicherheit/IT_ Sicherheit/IT_Sicherheitskatalog_08-2015.pdf
  • BSI Webseite: www.bsi.de
  • D. Basin, P. Schaller, und M. Schläpfer, Applied information security: a hands-on approach. Heidelberg; New York: Springer, 2011.
  • W. Stallings und L. Brown, Computer security: principles and practice, Fourth Edition, Global edition. New York, NY: Pearson, 2018.
  • R. Boyle und R. R. Panko, Corporate computer security.2015.
  • P. Engebretson, The basics of hacking and penetration testing: ethical hacking and penetration testing made easy, Second Edition. Amsterdam; Boston: Syngress, an imprint of Elsevier, 2013.

Weitere Literatur wird in der Vorlesung bekannt gegeben