### PO 2020 ### ### Studiengang und Semester 4BOMI:2020, 6BOWI:2016, 6BOWI:2024, 6BORE:2017, 4BORE:2024 ### Modulbezeichnung Grundlagen IT-Sicherheit ### Englische Modulbezeichnung Principles of IT-Security ### Modulkürzel GIS ### Art BOMI: Pflichtmodul BORE: Pflichtmodul BOWI: Wahlpflichtmodul ### ECTS-Punkte 5 ### Studentische Arbeitsbelastung 16, 134 ### Voraussetzungen (laut Prüfungsordnung) keine ### Empfohlene Voraussetzungen BOMI: Grundlagen der Mathematik, Theoretische Informatik BOWI: Grundlagen der Mathematik BORE: keine ### Pruefungsform und -dauer Klausur 2 h oder mündliche Prüfung ### Lehrmethoden und Lernmethoden Multimedial aufbereitetes Online-Studienmodul zum Selbststudium mit zeitlich parallel laufender Online-Betreuung und regelmäßigen virtuellen Lehrveranstaltungen ### Modulverantwortlicher P. Felke ### ModulverantwortlicherVFH D. Gumm (THL) ### Vergabe von Leistungspunkten (Voraussetzungen) Prüfungsvorleistung: Erfolgreiche Bearbeitung von 2 Einsendeaufgaben. Bewertet mit "Bestanden" Prüfungsleistung: Bestehen der Prüfung (Klausur oder mündliche Prüfung) ### Qualifikationsziele Die Studierenden können - wesentliche Sicherheitskriterien in dezentralen Energieerzeugungsund Verteilungssystemen erläutern und damit potenzielle Sicherheitsrisiken in dieser kritischen Infrastruktur identifizieren. - Sicherheitsrisiken bezüglich ihrer Auswirkungen einordnen. - die wesentlichen Angriffsziele unterscheiden und Schutzmechanismen benennen. - Konsequenzen bestimmter Systemdesigns auf IT-Sicherheit abschätzen. - Maßnahmen zur Reduzierung von Sicherheitsrisiken am Beispiel des eigenen Gefährdungspotentials durchführen. ### Lehrinhalte **Grundlagen** IT-Sicherheit auf Informations- und Systemebene; Sicherheitsanforderungen der Energiewirtschaft (u.a. Integrität, Authentizität, Verfügbarkeit); Relevanz für vernetzte Energiesysteme; Security vs. Safety; Risiko, Schwachstelle, Gefahr **Angriffsvektoren** Malwarearten; Angriffe auf verteilte Systeme; Angriffe auf Web-Ebene; Social Engineering **Schutzkonzepte** Authentifikation/Identity Management; Netzsicherheit; Kryptographie und Anonymisierung; Konzepte für sicheres Systemdesign (z.B. Sicherheitsstandards, Sicherheitsmodelle, BSI-Grundschutz, Angriffsbaum/Analyse); Digitale Selbstverteidigung (z.B. Verschlüsselte Kommunikation, Datensparsamkeit, sicheres Surfen) **Gesellschaftliche und sicherheitspolitische Fragestellungen** ### Literatur Eckert, Claudia (2014): IT-Sicherheit. Konzepte - Verfahren - Protokolle. 9. ed. Berlin/Boston: De Gruyter. Hadnagy, Christopher (2012): Die Kunst des Human Hacking. Heidelberg: mitp/bhv (mitp Professional). Kraft, Peter; Weyert, Andreas (2015): Network Hacking. 4. Auflage. Haar bei München: Franzis. ### Titel der Lehrveranstaltung Grundlagen der IT-Sicherheit ### Dozent P. Felke ### SWS 4