*** PO 2017 *** ------------------------------------------------------------------ --- --- Vorlage für Modulbeschreibungen --- --- Version: 1.0 --- --- Allgemeine Hinweise: --- --- - Kommentare beginnen mit --- und werden komplett ignoriert --- --- - Wichtige Schlüsselwörter beginnen mit *** und dürfen nicht --- verändert oder gelöscht werden!!! --- --- - Die Eingaben müssen immer in den leeren Zeilen nach *** erfolgen. --- --- - Für einen Zeilenumbruch muss eine Leerzeile eingegeben werden. --- --- - Aktuelle Modulhandbücher: --- BaI : http://oow.hs-el.de/studium/pdf_bm/mh/mh_b_informatik_emd.pdf --- BaE : http://oow.hs-el.de/studium/pdf_bm/mh/mh_b_elektrotechnik_automatisierungstechnik_emd.pdf --- BaMT: http://oow.hs-el.de/studium/pdf_bm/mh/mh_b_medientechnik_emd.pdf --- MaII: http://oow.hs-el.de/studium/pdf_bm/mh/mh_m_industrial_informatics_emd.pdf --- ------------------------------------------------------------------ *** Studiengang und Semester --- für Studiengang nur Kürzel verwenden: E, EP, EE, I, MT oder II --- Semester wird davor geschrieben, auch Semesterbereiche möglich --- Wenn das Modul in mehreren Studiengängen verwendet wird, werden diese --- durch Komma getrennt aufgeführt. --- --- Beispiel: 2I, 2-3E, 5MT --- 3I, 2II 6BaIP, 4BaOMI, BaOWI *** Modulbezeichnung --- Name laut Modulliste verwenden Grundlagen IT-Sicherheit *** Englische Modulbezeichnung Principles of IT Security *** Modulsprache Deutsch *** Modulkuerzel GRSE *** *** Art --- nur Alternativen: Pflichtfach, Wahlpflichtfach --- --- Beispiele: --- Pflichtfach --- Wahlpflichtfach --- Pflichtfach Vertiefung Technische Informatik BaIP: Pflichtfach BaOMI: Pflichtfach BaOWI: Wahlpflichtfach --- MaII: Wahlpflichtfach *** ECTS-Punkte --- nur Zahl angeben --- Beispiele: --- 5 --- 7,5 5 *** Studentische Arbeitsbelastung --- Angabe als x Stunden Kontaktzeit und y Stunden Selbststudium --- Format: x, y --- bei 2V+2P: 70, 80 --- bei 3V+1P: 70, 80 --- bei 4V+0P: 70, 80 --- bei 4V+2P: 105, 120 26,124 *** Voraussetzungen (laut Prüfungsordnung) --- nur Modulbezeichnungen aufführen, z.B. Java 1 *** Empfohlene Voraussetzungen --- zusätzliche Module, die nicht in Prüfungsordnung als Voraussetzung stehen --- nur Modulbezeichnungen aufführen, z.B. Java 1 *** Pruefungsform und -dauer --- Alternativen: --- Klausur 1,5 h --- Klausur 1,5h oder mündliche Prüfung --- Mündliche Prüfung --- Erstellung und Dokumentation von Rechnerprogrammen --- Mündliche Präsentation und schriftliche Dokumentation Klausur 2h *** Lehrmethoden und Lernmethoden --- Alternativen: Vorlesung, Praktikum, Seminar, Studentische Arbeit --- Falls Modul aus mehreren Veranstaltungen besteht, werden diese durch --- Komma getrennt aufgeführt. --- Vorlesung, Praktikum Online-Modul *** Modulverantwortlicher --- Vorname abgekürzt, keine Titel --- Beispiel: F. Rump P. Felke *** ModulverantwortlicherVFH C. Vielhauer (Technische Hochschule Brandenburg) *** Qualifikationsziele --- Fließtext eingeben --- siehe Vorgaben in der Dokumentation Die Studierenden können/sind in der Lage: - wesentliche Zielsetzungen und Begrifflichkeiten aus der IT Sicherheit (z.B. Sicherheitsaspekte, Risikobegriff, Angreiferszenarien) auf IT bezogene Sachverhalte anzuwenden; - wesentliche Sicherheitsprobleme in IT- und Medienanwendungen, grundlegende Methoden zu deren Analyse und Modellierung in Sicherheitsmodelle, sowie organisatorische und technische Lösungsansätze hierfür wiederzugeben; - Grundlagen zu Sicherheitsmodellen und wesentlichen Sicherheitsstandards kennen und verstehen; - aktuelle Verfahren zur Erarbeitung und Umsetzung von Sicherheitskonzepten, sowie ausgewählte praktische Sicherheitswerkzeuge anzuwenden; - Sicherheitsaspekte/-anforderungen für spezifische IT Systeme zu analysieren, technische Schutzmethoden aufzeigen, differenzieren, bewerten und auf diese beziehen; - grundlegende Schutzkonzepte auf Basis der behandelten Schutzmethoden zu planen; - künftige Spannungsfelder zwischen gesellschaftlichen Aspekten der IT Sicherheit, z.B. Persönlichkeitsschutz vs. Überwachung in der digitalen Welt erkennen; - die Wirkungsweise von wesentlichen juristischen Rahmenwerken hinsichtlich IT bezogener Probleme verstehen und - organisatorische Konzepte für die Entwicklung von Sicherheitsrichtlinien, Schwachstellenanalyse und forensischen Untersuchungen anzuwenden. *** Lehrinhalte --- Fließtext eingeben Einführung und organisatorische Sicherheit, --- Security versus Safety; Grundlegende Datensicherheitsaspekte und Sicherheitsanforderungen; Sicherheitsrisiken, Sicherheitslücken und bekannte Attacken; Sicherheitspolicies und Modelle; Sicherheitsstandards; Social Engineering Datenschutz und Nicht-technische Datensicherheit, ---Rechtlich/Soziale Datenschutzgesetze: BDSG, LDSG; TMG, Telekommunikationsüberwachung; Vorratsdatenspeicherung; Urheberrechte Identity Management, ---Grundlagen der Benutzerauthentifizierung; Wissensbasierte Authentifizierung: Passwörter, One-Time Tokens etc.; Besitzbasierte Authentifizierung: Smartcards & RFID; Biometrische Authentifizierung; Multifaktorielle Authentifizierung; Single-Sign-On Systeme; Positionsbasierte Authentifizierung Angewandte IT Sicherheit, ---Einführung in die IT Forensik; Einführung in die Mediensicherheit Praktische IT Sicherheit ---Vorgehen bei Sicherheitskonzepten: BSI-Grundschutzhandbuch; Ausblick kryptographischer Schutz; Ausblick Netzsicherheit *** Literatur --- max. drei Angaben --- Format: Heun, V.: Grundlegende Algorithmen, Vieweg, 2000. --- Mehrere Literaturangaben durch Leerzeilen trennen! Eckert, Claudia: IT-Sicherheit. Konzepte - Verfahren - Protokolle. 9. ed. Berlin/Boston: De Gruyter, 2014. Hadnagy, Christopher: Die Kunst des Human Hacking. Heidelberg: mitp/bhv (mitp Professional), 2012. Kraft, Peter; Weyert, Andreas: Network Hacking. 4. Auflage. Haar bei München: Franzis, 2015. ------------------------------------------------------------------ --- --- Hier beginnt die Aufzählung der einzelnen Lehrveranstaltungen --- des Moduls (z.B. Vorlesung und Praktikum). --- --- Falls mehrere Lehrveranstaltungen vorgesehen sind, bitte die --- entsprechenden Bereiche auskommentieren. --- ------------------------------------------------------------------ *** Titel der Lehrveranstaltung --- Beispiel: Praktikum Informationssysteme Grundlagen der IT-Sicherheit *** Dozent --- Vorname abgekürzt, keine Titel --- Beispiel: F. Rump P. Felke *** SWS --- Zahl angeben 4 ---*** Titel der Lehrveranstaltung ---*** Dozent ---*** SWS ------------------------------------------------------------------ --- --- Ausfüllen der Modul-Kompetenz-Matrix nicht vergessen! --- ------------------------------------------------------------------