IT-Sicherheit

Fakult?t

Institut für Management und Technik

Version

Version 7.0 vom 03.03.2021

Modulkennung

75B0269

Modulname (englisch)

IT Security

Studieng?nge mit diesem Modul

Wirtschaftsinformatik (B.Sc.)

Niveaustufe

3

Kurzbeschreibung

Die Studierenden kennen die M?glichkeiten und Grenzen der Kryptographie. Die Studierenden sind in der Lage, Verfahren zu analysieren, zu bewerten und zu implementieren.Ferner wird der Kompass der IT-Sicherheit des Fraunhofer-Instituts behandelt, dies tw. in Referaten der Studierenden.

Lehrinhalte

Anwendungsgebiete, Entwicklungen, Relevanz der Krypt. in der Zukunft, Grundlagen der Sicherheitstechnik, Kryptographie,Verschlüsselung, Authentizit?t, Integrit?t, Anonymit?t,symmetrische/asymmetrische Verfahren, Hashfunktionen,Kriminalit?t und Sicherheit im Internet,Gefahren,Gefahrenabwehr,Firewalls

Lernergebnisse / Kompetenzziele

Wissensverbreiterung
Die Studierenden haben ein breites und integriertes Wissen und Verst?ndnis für mathematische Methoden, die als Basis für kryptographische Verfahren eingesetzt werden. Tw. entsprechen diese Inhalte denen, die auf Kenntnissen aus "Technischer Mathematik" aufsetzen.
Ferner kennen die Studierenden die klassischen Kryptoverfahren und k?nnen diese zur Anwendung bringen.
Wissensvertiefung
Die Studierenden verfügen über Wissen, das in einzelnen aktuellen Gebieten (IT-Security und IT-Safety) ben?tigt wird, verfügen auch über Wissen in Vertiefungen, das von aktuellen Entwicklungen getragen wird.
Beispielsweise sind hier Digitale Signatur, Hashing, ... zu nennen.
K?nnen - instrumentale Kompetenz
Die Studierenden k?nnen kryptologische Verfahren bewerten und implementieren und die hierfür erforderlichen Ressourcen absch?tzen.
Einsetzen kryptographischer Verfahren und Methoden für dedizierte Aufgabenstellungen.
K?nnen - kommunikative Kompetenz
Die Studierenden k?nnen (im Team) Sicherheitskonzepte erarbeiten, Schwachstellen detektieren, kommerzielle L?sungen auf ihre Eignung für das jeweils vorliegende Problem bewerten.
K?nnen - systemische Kompetenz

Lehr-/Lernmethoden

Vorlesung mit ?bung, geplantes Vorgehen: Vorlesung im seminaristischen Stil, regelm??ige Rückfragen bei den Studierenden zur ?berprüfung des Wissenstandes, ?bungen zum einen ?on Demand“ (spontan), zum anderen - unregelm??ige h?usliche – ?bungsaufgaben. U.U Exkurs in Firmen der Region, evtl. auch Referate von Firmenvertretern in der Veranstaltung.

Empfohlene Vorkenntnisse

Technische Mathematik oder Alg. Grundlagen der Informatik

Modulpromotor

Rauscher, Reinhard

Lehrende

Rauscher, Reinhard

Leistungspunkte

5

Lehr-/Lernkonzept
Workload Dozentengebunden
Std. WorkloadLehrtyp
58Vorlesungen
8Exkursionen
0betreute Kleingruppen
0others
Workload Dozentenungebunden
Std. WorkloadLehrtyp
30Veranstaltungsvor-/-nachbereitung
20Prüfungsvorbereitung
34Hausarbeiten
0others
Literatur

A. Beutelspacher et al: Moderne Verfahren der Kryptographie, Vieweg, in der jeweils aktuellen AuflageJ. Schwenk: Sicherheit und Kryptographie im Internet, Vieweg, Braunschweig, in der jeweils aktuellen AuflageT. Harich: IT-Sicherheit im Unternehmen, MITP, in der jeweils aktuellen Auflage (Sehr gut geeignet für Referate)C. Eckert: IT-Sicherheit, Oldenbourg, in der jeweils aktuellen Auflage

Prüfungsleistung

Klausur 2-stündig

Bemerkung zur Prüfungsform

Die Studierenden halten am Ende der Vorlesungszeit ein auf das Themengebiet der Lehrveranstaltung abgestimmtes Referat.

Dauer

1 Semester

Angebotsfrequenz

Nur Wintersemester

Lehrsprache

Deutsch