### PO 2020 ### ### Studiengang und Semester 5BOMI:2020 ### Modulbezeichnung Sicherheitsmanagement ### Englische Modulbezeichnung Security Governance ### Modulkürzel SM ### Art Wahlpflichtmodul Schwerpunkt IT-Sicherheit ### ECTS-Punkte 5 ### Studentische Arbeitsbelastung 52, 98 ### Voraussetzungen (laut Prüfungsordnung) keine ### Empfohlene Voraussetzungen Grundlagen IT-Sicherheit ### Pruefungsform und -dauer Klausur 2 h oder mündliche Prüfung ### Lehrmethoden und Lernmethoden Multimedial aufbereitetes Online-Studienmodul zum Selbststudium mit zeitlich parallel laufender Online-Betreuung und regelmäßigen virtuellen Lehrveranstaltungen ### Modulverantwortlicher P. Felke ### ModulverantwortlicherVFH I. Keller (THB) ### Qualifikationsziele Die Studierenden haben nach Abschluss des Moduls verstanden, dass Sicherheitsanforderungen eine ganzheitliche Sichtweise bedingen und nach Effektivitäts- und Effizienzkriterien umgesetzt werden. Die Studierenden sind final in der Lage, - die tragenden Geschäftsprozesse zu analysieren und daraus die Unternehmenswerte abzuleiten, - eine IT-Infrastruktur und den Netzwerkverkehr zu analysieren, - eine Angreifer-, bzw. Bedrohungsmodellierung durchzuführen, - das Risiko für Unternehmens-, Software-Entwicklungs- und ggf. auch für Software-Prozesse einzuschätzen, zu priorisieren und effektive und effiziente Maßnahmen vorzuschlagen, - die Verhältnismäßigkeit der Gegenmaßnahmen zu erklären. - Sie kennen und können anwenden: - organisatorische Sicherheits-Maßnahmen, - BSI-Standards und ISO-Normen, wie die 27000er Familie, - kryptographische Verfahren, das Identitäts- und Zugriffsmanagement (IAM) sowie die Public Key Infrastruktur (PKI). ### Lehrinhalte 1. Ganzheitliches Sicherheitsmanagement 2. Software-Qualität und Sicherheits-Anforderungen 3. Compliance und Normen 4. Bedrohungsmodellierung im Unternehmen, Software Development Lifecycle und Code 5. Risikomanagement 6. Sichere agile Organisation und DevOps 7. Security Frameworks ### Literatur Sachar Paulus: „Basiswissen Sichere Software“, dpunkt.verlag, 2011 Heinrich Kersten: „IT-Sicherheitsmanagement nach der neuen ISO 27001: ISMS, Risiken, Kennziffern, Controls“, 2016 (978-3658146931) Müller, Klaus-Rainer: „IT-Sicherheit mit System“, 5. Aufl., Springer Vieweg, 2014 Adam Shostack: „Threat Modeling: Designing for security“, Wiley, 2014 Michael Howard: „Sichere Software programmieren“, Microsoft Press, 2002 Microsoft Security Development Lifecycle (SDL), 2012, https://msdn.microsoft.com/en-us/library/windows/desktop/cc307748.aspx Microsoft: „The STRIDE Threat Model“, 2005 http://msdn.microsoft.com/library/ms954176.aspx Claudia Eckert: „IT-Sicherheit. Konzepte - Verfahren – Protokolle“, Oldenbourg, 2009, http://www.worldcat.org/oclc/463676855 ### Titel der Lehrveranstaltung Sicherheitsmanagement ### Dozent NN ### SWS 4