IT-Sicherheit

Fakultät

Institut für Management und Technik

Version

Version 7.0 vom 03.03.2021

Modulkennung

75B0269

Modulname (englisch)

IT Security

Studiengänge mit diesem Modul

Wirtschaftsinformatik (B.Sc.)

Niveaustufe

3

Kurzbeschreibung

Die Studierenden kennen die Möglichkeiten und Grenzen der Kryptographie. Die Studierenden sind in der Lage, Verfahren zu analysieren, zu bewerten und zu implementieren.Ferner wird der Kompass der IT-Sicherheit des Fraunhofer-Instituts behandelt, dies tw. in Referaten der Studierenden.

Lehrinhalte

Anwendungsgebiete, Entwicklungen, Relevanz der Krypt. in der Zukunft, Grundlagen der Sicherheitstechnik, Kryptographie,Verschlüsselung, Authentizität, Integrität, Anonymität,symmetrische/asymmetrische Verfahren, Hashfunktionen,Kriminalität und Sicherheit im Internet,Gefahren,Gefahrenabwehr,Firewalls

Lernergebnisse / Kompetenzziele

Wissensverbreiterung
Die Studierenden haben ein breites und integriertes Wissen und Verständnis für mathematische Methoden, die als Basis für kryptographische Verfahren eingesetzt werden. Tw. entsprechen diese Inhalte denen, die auf Kenntnissen aus "Technischer Mathematik" aufsetzen.
Ferner kennen die Studierenden die klassischen Kryptoverfahren und können diese zur Anwendung bringen.
Wissensvertiefung
Die Studierenden verfügen über Wissen, das in einzelnen aktuellen Gebieten (IT-Security und IT-Safety) benötigt wird, verfügen auch über Wissen in Vertiefungen, das von aktuellen Entwicklungen getragen wird.
Beispielsweise sind hier Digitale Signatur, Hashing, ... zu nennen.
Können - instrumentale Kompetenz
Die Studierenden können kryptologische Verfahren bewerten und implementieren und die hierfür erforderlichen Ressourcen abschätzen.
Einsetzen kryptographischer Verfahren und Methoden für dedizierte Aufgabenstellungen.
Können - kommunikative Kompetenz
Die Studierenden können (im Team) Sicherheitskonzepte erarbeiten, Schwachstellen detektieren, kommerzielle Lösungen auf ihre Eignung für das jeweils vorliegende Problem bewerten.
Können - systemische Kompetenz

Lehr-/Lernmethoden

Vorlesung mit Übung, geplantes Vorgehen: Vorlesung im seminaristischen Stil, regelmäßige Rückfragen bei den Studierenden zur Überprüfung des Wissenstandes, Übungen zum einen „on Demand“ (spontan), zum anderen - unregelmäßige häusliche – Übungsaufgaben. U.U Exkurs in Firmen der Region, evtl. auch Referate von Firmenvertretern in der Veranstaltung.

Empfohlene Vorkenntnisse

Technische Mathematik oder Alg. Grundlagen der Informatik

Modulpromotor

Rauscher, Reinhard

Lehrende

Rauscher, Reinhard

Leistungspunkte

5

Lehr-/Lernkonzept
Workload Dozentengebunden
Std. WorkloadLehrtyp
58Vorlesungen
8Exkursionen
0betreute Kleingruppen
0others
Workload Dozentenungebunden
Std. WorkloadLehrtyp
30Veranstaltungsvor-/-nachbereitung
20Prüfungsvorbereitung
34Hausarbeiten
0others
Literatur

A. Beutelspacher et al: Moderne Verfahren der Kryptographie, Vieweg, in der jeweils aktuellen AuflageJ. Schwenk: Sicherheit und Kryptographie im Internet, Vieweg, Braunschweig, in der jeweils aktuellen AuflageT. Harich: IT-Sicherheit im Unternehmen, MITP, in der jeweils aktuellen Auflage (Sehr gut geeignet für Referate)C. Eckert: IT-Sicherheit, Oldenbourg, in der jeweils aktuellen Auflage

Prüfungsleistung

Klausur 2-stündig

Bemerkung zur Prüfungsform

Die Studierenden halten am Ende der Vorlesungszeit ein auf das Themengebiet der Lehrveranstaltung abgestimmtes Referat.

Dauer

1 Semester

Angebotsfrequenz

Nur Wintersemester

Lehrsprache

Deutsch