IT-Sicherheit
- Fakultät
Institut für Management und Technik
- Version
Version 7.0 vom 03.03.2021
- Modulkennung
75B0269
- Modulname (englisch)
IT Security
- Studiengänge mit diesem Modul
Wirtschaftsinformatik (B.Sc.)
- Niveaustufe
3
- Kurzbeschreibung
Die Studierenden kennen die Möglichkeiten und Grenzen der Kryptographie. Die Studierenden sind in der Lage, Verfahren zu analysieren, zu bewerten und zu implementieren.Ferner wird der Kompass der IT-Sicherheit des Fraunhofer-Instituts behandelt, dies tw. in Referaten der Studierenden.
- Lehrinhalte
Anwendungsgebiete, Entwicklungen, Relevanz der Krypt. in der Zukunft, Grundlagen der Sicherheitstechnik, Kryptographie,Verschlüsselung, Authentizität, Integrität, Anonymität,symmetrische/asymmetrische Verfahren, Hashfunktionen,Kriminalität und Sicherheit im Internet,Gefahren,Gefahrenabwehr,Firewalls
- Lernergebnisse / Kompetenzziele
Wissensverbreiterung
Die Studierenden haben ein breites und integriertes Wissen und Verständnis für mathematische Methoden, die als Basis für kryptographische Verfahren eingesetzt werden. Tw. entsprechen diese Inhalte denen, die auf Kenntnissen aus "Technischer Mathematik" aufsetzen.
Ferner kennen die Studierenden die klassischen Kryptoverfahren und können diese zur Anwendung bringen.
Wissensvertiefung
Die Studierenden verfügen über Wissen, das in einzelnen aktuellen Gebieten (IT-Security und IT-Safety) benötigt wird, verfügen auch über Wissen in Vertiefungen, das von aktuellen Entwicklungen getragen wird.
Beispielsweise sind hier Digitale Signatur, Hashing, ... zu nennen.
Können - instrumentale Kompetenz
Die Studierenden können kryptologische Verfahren bewerten und implementieren und die hierfür erforderlichen Ressourcen abschätzen.
Einsetzen kryptographischer Verfahren und Methoden für dedizierte Aufgabenstellungen.
Können - kommunikative Kompetenz
Die Studierenden können (im Team) Sicherheitskonzepte erarbeiten, Schwachstellen detektieren, kommerzielle Lösungen auf ihre Eignung für das jeweils vorliegende Problem bewerten.
Können - systemische Kompetenz
- Lehr-/Lernmethoden
Vorlesung mit Übung, geplantes Vorgehen: Vorlesung im seminaristischen Stil, regelmäßige Rückfragen bei den Studierenden zur Überprüfung des Wissenstandes, Übungen zum einen „on Demand“ (spontan), zum anderen - unregelmäßige häusliche – Übungsaufgaben. U.U Exkurs in Firmen der Region, evtl. auch Referate von Firmenvertretern in der Veranstaltung.
- Empfohlene Vorkenntnisse
Technische Mathematik oder Alg. Grundlagen der Informatik
- Modulpromotor
Rauscher, Reinhard
- Lehrende
Rauscher, Reinhard
- Leistungspunkte
5
- Lehr-/Lernkonzept
Workload Dozentengebunden Std. Workload Lehrtyp 58 Vorlesungen 8 Exkursionen 0 betreute Kleingruppen 0 others Workload Dozentenungebunden Std. Workload Lehrtyp 30 Veranstaltungsvor-/-nachbereitung 20 Prüfungsvorbereitung 34 Hausarbeiten 0 others
- Literatur
A. Beutelspacher et al: Moderne Verfahren der Kryptographie, Vieweg, in der jeweils aktuellen AuflageJ. Schwenk: Sicherheit und Kryptographie im Internet, Vieweg, Braunschweig, in der jeweils aktuellen AuflageT. Harich: IT-Sicherheit im Unternehmen, MITP, in der jeweils aktuellen Auflage (Sehr gut geeignet für Referate)C. Eckert: IT-Sicherheit, Oldenbourg, in der jeweils aktuellen Auflage
- Prüfungsleistung
Klausur 2-stündig
- Bemerkung zur Prüfungsform
Die Studierenden halten am Ende der Vorlesungszeit ein auf das Themengebiet der Lehrveranstaltung abgestimmtes Referat.
- Dauer
1 Semester
- Angebotsfrequenz
Nur Wintersemester
- Lehrsprache
Deutsch