title | modulverantwortlich | dozierende | modulniveau | kuerzel | date | kategorie | sprache | kreditpunkte | voraussetzungenNachPruefungsordnung | empfohleneVoraussetzungen | published | infourl | layout | typ | veranstaltungsform | parent | studienleistungen | meta | besonderheiten | praesenzZeit | selbstStudium | angebotImWs | angebotImSs | weitereStudiengaenge | lehrmethoden | lehrform | |||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
IT Sicherheit |
sk |
sk |
bachelor |
ITS |
Last Modified |
vertiefung |
deutsch |
5 |
keine |
Einführung in die Medieninformatik, MCI, Screendesign, Grundlagen des Web, Kommunikationstechnik |
true |
modulbeschreibung.11ty.js |
pm |
|
|
72 |
78 |
false |
true |
|
|
|
- (WAS) beherrschen die in der Vorlesung vorgestellte Terminologie der IT-Sicher- heit, (WOMIT) in dem Sie praktische Sicherheitsszenarien in Projektgruppen disku- tieren, (WOZU) um sie später fachgerecht zu präsentieren,
- (WAS) können praktische Sicherheitsszenarien analysieren, (WOMIT) in dem Sie die Szenarien in Projektgruppen diskutieren und die Sachzusammenhänge der IT- Sicherheit anwenden, (WOZU) um später geeignete Sicherheitsmaßnahmen abzu- leiten,
- (WAS) kennen und verstehen typische Sicherheitsmaßnahmen für Rechnernetze, (WOMIT) in dem sie die Maßnahmen für ein konkretes Beispielszenario konzeptio- nieren, (WOZU) um sie später im Rahmen des Praktikums zu implementieren.
- Was ist Sicherheit?
- Terminologie der IT-Sicherheit
- Authentisierung
- Sicherheit in Rechnernetzen
- Werkzeuge zur Analyse und Realisierung von Sicherheitsfunktionen
- Claudia Eckert, "IT-Sicherheit: Konzepte - Verfahren - Protokolle", De Gruyter Studium, 2018
- Bruce Schneier, "Secrets and Lies: Digital Security in a Networked World", Wiley, 2015