Skip to content
This repository has been archived by the owner on Feb 16, 2024. It is now read-only.

Latest commit

 

History

History
69 lines (64 loc) · 2.18 KB

File metadata and controls

69 lines (64 loc) · 2.18 KB
title modulverantwortlich dozierende modulniveau kuerzel date kategorie sprache kreditpunkte voraussetzungenNachPruefungsordnung empfohleneVoraussetzungen published infourl layout typ veranstaltungsform parent studienleistungen meta besonderheiten praesenzZeit selbstStudium angebotImWs angebotImSs weitereStudiengaenge lehrmethoden lehrform
IT Sicherheit
sk
sk
bachelor
ITS
Last Modified
vertiefung
deutsch
5
keine
Einführung in die Medieninformatik, MCI, Screendesign, Grundlagen des Web, Kommunikationstechnik
true
modulbeschreibung.11ty.js
pm
Einzelleistung
art erstpruefer zweitpruefer datum
Mündliche Prüfung
sk
hls
vereinbarung
status authors reviewers
ok
Stefan
Stefan, Christian
72
78
false
true
itm
Vorlesung mit Fallbeispielen
Bearbeitung eines ausgewählten projektzentrierten Themas
Coaching der Projektteams
Individuelle Beratung der Projektteams zu dem zu bearbeitenden Fall im Praktikum
Vorlesung 2 SWS
Praktikum 2 SWS

Learning Outcome

  • (WAS) beherrschen die in der Vorlesung vorgestellte Terminologie der IT-Sicher- heit, (WOMIT) in dem Sie praktische Sicherheitsszenarien in Projektgruppen disku- tieren, (WOZU) um sie später fachgerecht zu präsentieren,
  • (WAS) können praktische Sicherheitsszenarien analysieren, (WOMIT) in dem Sie die Szenarien in Projektgruppen diskutieren und die Sachzusammenhänge der IT- Sicherheit anwenden, (WOZU) um später geeignete Sicherheitsmaßnahmen abzu- leiten,
  • (WAS) kennen und verstehen typische Sicherheitsmaßnahmen für Rechnernetze, (WOMIT) in dem sie die Maßnahmen für ein konkretes Beispielszenario konzeptio- nieren, (WOZU) um sie später im Rahmen des Praktikums zu implementieren.

Inhalte

  • Was ist Sicherheit?
  • Terminologie der IT-Sicherheit
  • Authentisierung
  • Sicherheit in Rechnernetzen
  • Werkzeuge zur Analyse und Realisierung von Sicherheitsfunktionen

Empfohlene Literatur

  • Claudia Eckert, "IT-Sicherheit: Konzepte - Verfahren - Protokolle", De Gruyter Studium, 2018
  • Bruce Schneier, "Secrets and Lies: Digital Security in a Networked World", Wiley, 2015