------------------------------------------------------------------ --- --- Vorlage für Modulbeschreibungen --- --- Version: 1.0 --- --- Allgemeine Hinweise: --- --- - Kommentare beginnen mit --- und werden komplett ignoriert --- --- - Wichtige Schlüsselwörter beginnen mit *** und dürfen nicht --- verändert oder gelöscht werden!!! --- --- - Die Eingaben müssen immer in den leeren Zeilen nach *** erfolgen. --- --- - Für einen Zeilenumbruch muss eine Leerzeile eingegeben werden. --- --- - Aktuelle Modulhandbücher: --- BaI : http://oow.hs-el.de/studium/pdf_bm/mh/mh_b_informatik_emd.pdf --- BaE : http://oow.hs-el.de/studium/pdf_bm/mh/mh_b_elektrotechnik_automatisierungstechnik_emd.pdf --- BaMT: http://oow.hs-el.de/studium/pdf_bm/mh/mh_b_medientechnik_emd.pdf --- MaII: http://oow.hs-el.de/studium/pdf_bm/mh/mh_m_industrial_informatics_emd.pdf --- ------------------------------------------------------------------ *** Studiengang und Semester --- für Studiengang nur Kürzel verwenden: BaE, BaEP, BaEE, BaI, BaMT oder BaII --- Semester wird davor geschrieben, auch Semesterbereiche möglich --- Wenn das Modul in mehreren Studiengängen verwendet wird, werden diese --- durch Komma getrennt aufgeführt. --- --- Bachelor Maschinenbau und Design : BaMD --- Bachelor Maschinenbau und Design (Praxisverbund): BaMDP --- Bachelor Industrial Business Systems : BaIBS --- Beispiel: 2BaMD, 2-3BaMDP, 5BaIBS 1MaTMeng *** Modulbezeichnung --- Name laut Modulliste verwenden Data Security *** Art --- nur Alternativen: Pflichtfach, Wahlpflichtfach --- --- Beispiele: --- Pflichtfach --- Wahlpflichtfach --- Pflichtfach Vertiefung Technische Informatik --- elective module Wahlpflichtmodul *** ECTS-Punkte --- nur Zahl angeben --- Beispiele: --- 5 --- 7,5 5 *** Studentische Arbeitsbelastung --- Angabe als x Stunden Kontaktzeit und y Stunden Selbststudium --- Format: x, y --- bei 2V+2P: 70, 80 --- bei 3V+1P: 70, 80 --- bei 4V+0P: 70, 80 --- bei 4V+2P: 105, 120 60, 90 *** Voraussetzungen (laut Prüfungsordnung) --- nur Modulbezeichnungen aufführen, z.B. Java 1 *** Empfohlene Voraussetzungen --- zusätzliche Module, die nicht in Prüfungsordnung als Voraussetzung stehen --- nur Modulbezeichnungen aufführen, z.B. Java 1 *** Pruefungsform und -dauer --- Alternativen: --- Klausur 1,5 h --- Klausur 1,5h oder mündliche Prüfung --- Mündliche Prüfung --- Erstellung und Dokumentation von Rechnerprogrammen --- Mündliche Präsentation und schriftliche Dokumentation Klausur 2 h *** Lehrmethoden und Lernmethoden --- Alternativen: Vorlesung, Praktikum, Seminar, Studentische Arbeit --- Falls Modul aus mehreren Veranstaltungen besteht, werden diese durch --- Komma getrennt aufgeführt. Vorlesung *** Modulverantwortlicher --- Vorname abgekürzt, keine Titel --- Beispiel: F. Rump U. Kalinna *** Qualifikationsziele --- Fließtext eingeben, ca. 350 Zeichen --- siehe Vorgaben in der Dokumentation Die Studierenden verstehen die Schlüsselkonzepte von Vertraulichkeit, Integrität und Verfügbarkeit. Die Studierenden können die Höhe eines IT- Schutzniveaus bewerten. Die Studierenden können Betriebssystem-, physikalische Netzwerk-, und Anwendungs-Sicherheit bewerten. Die Studierenden können Schwachstellen in IT-Systemen analysieren. Die Studierenden können geeignete Gegenmaßnahmen zur Erhöhung der Informations- und Datensicherheit entwickeln. *** Lehrinhalte --- Fließtext eingeben, ca. 350 Zeichen Nach der allgemeinen Einführung in die IT-Sicherheit und das verstehen von Schlüsselkonzepten wie Vertraulichkeit, Integrität und Verfügbarkeit, werden den Studierenden grundlegende Methoden der Vorgehensweise zum Auffinden von Schwachstellen an die Hand gegeben, aktuelle Angriffsszenarien auf den Netzwerk OSI Layern 2 - 7 vorgestellt, sowie neue Bedrohungen aus dem Internet behandelt. Durch die Analyse und die Bewertung der Schwachstellen, können sowohl organisatorische als auch technische Lösungsansätze, die Anwendung ausgewählter praktischer Sicherheitswerkzeuge, sowie für die rechtlichen Rahmenbedingungen Gegenmaßnahmen implementiert werden. *** Literatur --- max. drei Angaben --- Format: Heun, V.: Grundlegende Algorithmen, Vieweg, 2000. --- Mehrere Literaturangaben durch Leerzeilen trennen! Al-Shaer, Ehab: Automated Firewall Analytics, Springer-Verlag (2014). Serrao, Carlos, Aguilera, Vicente, Cerullo, Fabio (Eds.): Web Application Security, Springer-Verlag (2010). Colbert, Edward J. M., Kott, Alexander (Eds.): Cyber-security of SCADA and Other Industrial Control Systems, Springer-Verlag (2016). ------------------------------------------------------------------ --- --- Hier beginnt die Aufzählung der einzelnen Lehrveranstaltungen --- des Moduls (z.B. Vorlesung und Praktikum). --- --- Falls mehrere Lehrveranstaltungen vorgesehen sind, bitte die --- entsprechenden Bereiche auskommentieren. --- ------------------------------------------------------------------ *** Titel der Lehrveranstaltung --- Beispiel: Praktikum Informationssysteme Basics of Information Security *** Dozent --- Vorname abgekürzt, keine Titel --- Beispiel: F. Rump U. Kalinna *** SWS --- Zahl angeben 4 ------------------------------------------------------------------ --- --- Ausfüllen der Modul-Kompetenz-Matrix nicht vergessen! --- --- Trifft für Studiengänge MD,MDP und IBS nicht zu! ------------------------------------------------------------------