### PO 2020 ### ### Studiengang und Semester 4BOMI:2020, 6BOWI:2024, 4BORE:2024 ### Modulbezeichnung Grundlagen IT-Sicherheit~~ ### Englische Modulbezeichnung ### Art Pflichtfach ### ECTS-Punkte 5 ### Studentische Arbeitsbelastung 16, 134 ### Voraussetzungen (laut Prüfungsordnung) Kenntnisse aus Mathematik I + II, Einführung in die Informatik sowie Theoretische Informatik ### Empfohlene Voraussetzungen ### Pruefungsform und -dauer Klausur (120 Minuten) ### Lehrmethoden und Lernmethoden Multimedial aufbereitetes Online-Studienmodul zum Selbststudium mit zeitlich parallel laufender Online-Betreuung (E-Mail, Chat, Einsendeaufgaben u. a.) sowie Präsenzphasen ### Modulverantwortlicher P. Felke ### Modulautor D. Gumm (THL) ### Qualifikationsziele Die Studierenden können - wesentliche Sicherheitskriterien in dezentralen Energieerzeugungsund Verteilungssystemen erläutern und damit potenzielle Sicherheitsrisiken in dieser kritischen Infrastruktur identifizieren. - Sicherheitsrisiken bezüglich ihrer Auswirkungen einordnen. - die wesentlichen Angriffsziele unterscheiden und Schutzmechanismen benennen. - Konsequenzen bestimmter Systemdesigns auf IT-Sicherheit abschätzen. - Maßnahmen zur Reduzierung von Sicherheitsrisiken am Beispiel des eigenen Gefährdungspotentials durchführen. ### Lehrinhalte Grundlagen IT-Sicherheit auf Informations- und Systemebene; Sicherheitsanforderungen der Energiewirtschaft (u.a. Integrität, Authentizität, Verfügbarkeit); Relevanz für vernetzte Energiesysteme; Security vs. Safety; Risiko, Schwachstelle, Gefahr Angriffsvektoren Malwarearten; Angriffe auf verteilte Systeme; Angriffe auf Web-Ebene; Social Engineering Schutzkonzepte Authentifikation/Identity Management; Netzsicherheit; Kryptographie und Anonymisierung; Konzepte für sicheres Systemdesign (z.B. Sicherheitsstandards, Sicherheitsmodelle, BSI-Grundschutz, Angriffsbaum/Analyse); Digitale Selbstverteidigung (z.B. Verschlüsselte Kommunikation, Datensparsamkeit, sicheres Surfen) Gesellschaftliche und sicherheitspolitische Fragestellungen ### Literatur Eckert, Claudia (2014): IT-Sicherheit. Konzepte - Verfahren - Protokolle. 9. ed. Berlin/Boston: De Gruyter. Hadnagy, Christopher (2012): Die Kunst des Human Hacking. Heidelberg: mitp/bhv (mitp Professional). Kraft, Peter; Weyert, Andreas (2015): Network Hacking. 4. Auflage. Haar bei München: Franzis. ### Titel der Lehrveranstaltung Grundlagen der IT-Sicherheit ### Dozent P. Felke ### SWS 4