*** Status fertig *** *** PO 2024 *** ------------------------------------------------------------------ --- --- Vorlage für Modulbeschreibungen --- --- Version: 1.0 --- --- Allgemeine Hinweise: --- --- - Kommentare beginnen mit --- und werden komplett ignoriert --- --- - Wichtige Schlüsselwörter beginnen mit *** und dürfen nicht --- verändert oder gelöscht werden!!! --- --- - Die Eingaben müssen immer in den leeren Zeilen nach *** erfolgen. --- --- - Für einen Zeilenumbruch muss eine Leerzeile eingegeben werden. --- --- - Aktuelle Modulhandbücher: --- BaI : http://oow.hs-el.de/studium/pdf_bm/mh/mh_b_informatik_emd.pdf --- BaE : http://oow.hs-el.de/studium/pdf_bm/mh/mh_b_elektrotechnik_automatisierungstechnik_emd.pdf --- BaMT: http://oow.hs-el.de/studium/pdf_bm/mh/mh_b_medientechnik_emd.pdf --- MaII: http://oow.hs-el.de/studium/pdf_bm/mh/mh_m_industrial_informatics_emd.pdf --- ------------------------------------------------------------------ *** Studiengang und Semester --- für Studiengang nur Kürzel verwenden: E, EP, EE, I, MT oder II --- Semester wird davor geschrieben, auch Semesterbereiche möglich --- Wenn das Modul in mehreren Studiengängen verwendet wird, werden diese --- durch Komma getrennt aufgeführt. --- --- Beispiel: 2I, 2-3E, 5MT 5I, 7BaIP *** Modulbezeichnung --- Name laut Modulliste verwenden Spezielle Verfahren der IT-Sicherheit *** Englische Modulbezeichnung Special Methods of IT Security *** Modulkuerzel SPSE *** *** Art --- nur Alternativen: Pflichtfach, Wahlpflichtfach --- --- Beispiele: --- Pflichtfach --- Wahlpflichtfach --- Pflichtfach Vertiefung Technische Informatik Wahlpflichtfach Zertifikat IT-Sicherheit *** ECTS-Punkte --- nur Zahl angeben --- Beispiele: --- 5 --- 7,5 5 *** Studentische Arbeitsbelastung --- Angabe als x Stunden Kontaktzeit und y Stunden Selbststudium --- Format: x, y 60,90 *** Voraussetzungen (laut Prüfungsordnung) --- nur Modulbezeichnungen aufführen, z.B. Java 1 *** Empfohlene Voraussetzungen --- zusätzliche Module, die nicht in Prüfungsordnung als Voraussetzung stehen --- nur Modulbezeichnungen aufführen, z.B. Java 1 Kryptologie *** Pruefungsform und -dauer --- Alternativen: --- Klausur 1,5 h --- Klausur 1,5h oder mündliche Prüfung --- Mündliche Prüfung --- Erstellung und Dokumentation von Rechnerprogrammen Klausur 1,5 h oder mündliche Prüfung oder Kursarbeit *** Lehrmethoden und Lernmethoden --- Alternativen: Vorlesung, Praktikum, Seminar, Studentische Arbeit --- Falls Modul aus mehreren Veranstaltungen besteht, werden diese durch --- Komma getrennt aufgeführt. Vorlesung, Praktikum oder Seminar (Seminar mit Anwesenheitspflicht) *** Modulverantwortlicher --- Vorname abgekürzt, keine Titel --- Beispiel: F. Rump --- P. Felke P. Felke *** Qualifikationsziele --- Fließtext eingeben --- siehe Vorgaben in der Dokumentation Die Studenten kennen aktuelle Themen der IT-Sicherheit, können sich selbständig in auftretende Themen und Probleme einarbeiten und Lösungen nach Stand der Technik entwickeln, aufschreiben und präsentieren. Durch die Cryptochallenge lernen die Studierenden wie in der Praxis Crackingsoftware entwickelt wird am Beispiel der Post-Quanten-Kryptographie. *** Lehrinhalte --- Fließtext eingeben Aktuelle Themen der IT-Sicherheit oder Forschungsthemen werden vorgestellt und Aufgabenstellungen formuliert, die von den Studenten selbständig zu bearbeiten und vorzutragen sind. Beispiele für Themenbereiche (stichwortartig): aktuelle Verfahren aus dem Bereich Computer-, Netzwerksicherheit, mobile Endgeräte und Satellitentelefone, sowie deren Angriffsmethoden. Aktuelle Entwicklungen aus dem Bereich Ransomware, Virenentwicklung und -scannern, Cloudcomputing oder eGovernment. Das Lösen einer Cryptochallenge in Gruppenarbeit. Diese basiert auf der Post-Quanten-Kryptographie. *** Literatur --- max. drei Angaben --- Format: Heun, V.: Grundlegende Algorithmen, Vieweg, 2000. --- Mehrere Literaturangaben durch Leerzeilen trennen! - Kennedy D.,O'Gorman J., Kearns D., Ahoroni M.: Metasploit : The Penetration Tester's Guide, no starch press 2011, ISBN-13: 9781593272883 - Erickson J.: Hacking, Die Kunst des Exploits. 2009, no starch press, 2004, ISBN 10:1593270070 - D.Bernstein, Buchmann, J.: Post-Quantum Cryptography, Springer 2008 --- Paar, C., Pelzl, J.: Kryptografie verständlich, Springer 2016 --- D. Stinson, M. Paterson: Cryptography - Theory and Practice - 4th Edition ------------------------------------------------------------------ --- --- Hier beginnt die Aufzählung der einzelnen Lehrveranstaltungen --- des Moduls (z.B. Vorlesung und Praktikum). --- --- Falls mehrere Lehrveranstaltungen vorgesehen sind, bitte die --- entsprechenden Bereiche auskommentieren. --- ------------------------------------------------------------------ *** Titel der Lehrveranstaltung --- Beispiel: Praktikum Informationssysteme Seminar Spezielle Verfahren der IT-Sicherheit *** Dozent --- Vorname abgekürzt, keine Titel --- Beispiel: F. Rump P. Felke *** WiMi F. Gosewehr *** SWS --- Zahl angeben 4 ---*** Titel der Lehrveranstaltung ---*** Dozent ---*** SWS ------------------------------------------------------------------ --- --- Ausfüllen der Modul-Kompetenz-Matrix nicht vergessen! --- ------------------------------------------------------------------