### PO 2017 ### ### Studiengang und Semester 6BIPV:2017 ### Modulbezeichnung Grundlagen IT-Sicherheit ### Englische Modulbezeichnung Principles of IT-Security ### Modulkuerzel GIS ### Art Pflichtmodul ### ECTS-Punkte 5 ### Studentische Arbeitsbelastung 16, 134 ### Voraussetzungen (laut Prüfungsordnung) ### Empfohlene Voraussetzungen ### Pruefungsform und -dauer Klausur 2 h ### Lehrmethoden und Lernmethoden Multimedial aufbereitetes Online-Studienmodul zum Selbststudium mit zeitlich parallel laufender Online-Betreuung und regelmäßigen virtuellen Lehrveranstaltungen ### Modulverantwortlicher P. Felke ### ModulverantwortlicherVFH D. Gumm (THL) ### Qualifikationsziele Die Studierenden können - wesentliche Sicherheitskriterien in dezentralen Energieerzeugungsund Verteilungssystemen erläutern und damit potenzielle Sicherheitsrisiken in dieser kritischen Infrastruktur identifizieren. - Sicherheitsrisiken bezüglich ihrer Auswirkungen einordnen. - die wesentlichen Angriffsziele unterscheiden und Schutzmechanismen benennen. - Konsequenzen bestimmter Systemdesigns auf IT-Sicherheit abschätzen. - Maßnahmen zur Reduzierung von Sicherheitsrisiken am Beispiel des eigenen Gefährdungspotentials durchführen. ### Lehrinhalte **Grundlagen** IT-Sicherheit auf Informations- und Systemebene; Sicherheitsanforderungen der Energiewirtschaft (u.a. Integrität, Authentizität, Verfügbarkeit); Relevanz für vernetzte Energiesysteme; Security vs. Safety; Risiko, Schwachstelle, Gefahr **Angriffsvektoren** Malwarearten; Angriffe auf verteilte Systeme; Angriffe auf Web-Ebene; Social Engineering **Schutzkonzepte** Authentifikation/Identity Management; Netzsicherheit; Kryptographie und Anonymisierung; Konzepte für sicheres Systemdesign (z.B. Sicherheitsstandards, Sicherheitsmodelle, BSI-Grundschutz, Angriffsbaum/Analyse); Digitale Selbstverteidigung (z.B. Verschlüsselte Kommunikation, Datensparsamkeit, sicheres Surfen) **Gesellschaftliche und sicherheitspolitische Fragestellungen** ### Literatur Eckert, Claudia (2014): IT-Sicherheit. Konzepte - Verfahren - Protokolle. 9. ed. Berlin/Boston: De Gruyter. Hadnagy, Christopher (2012): Die Kunst des Human Hacking. Heidelberg: mitp/bhv (mitp Professional). Kraft, Peter; Weyert, Andreas (2015): Network Hacking. 4. Auflage. Haar bei München: Franzis. ### Titel der Lehrveranstaltung Grundlagen der IT-Sicherheit ### Dozent P. Felke ### SWS 4