IT-Sicherheitsmanagement für vernetzte Systeme
- Typ: Vorlesung / Übung (VÜ)
- Zielgruppe: Master
- Semester: WS 17/18
-
Ort:
Nusselt-Hörsaal
-
Zeit:
18.10.2017
11:30 - 13:00 wöchentlich
10.23 Nusselt-Hörsaal 10.23 Kollegiengebäude Maschinenbau II
18.10.2017
15:45 - 17:15
SR 217 (20.21)
25.10.2017
11:30 - 13:00 wöchentlich
10.23 Nusselt-Hörsaal 10.23 Kollegiengebäude Maschinenbau II
08.11.2017
11:30 - 13:00 wöchentlich
10.23 Nusselt-Hörsaal 10.23 Kollegiengebäude Maschinenbau II
15.11.2017
11:30 - 13:00 wöchentlich
10.23 Nusselt-Hörsaal 10.23 Kollegiengebäude Maschinenbau II
15.11.2017
15:45 - 17:15
SR 217 (20.21)
22.11.2017
11:45 - 13:00 täglich
10.23 Nusselt-Hörsaal 10.23 Kollegiengebäude Maschinenbau II
29.11.2017
11:30 - 13:00 wöchentlich
10.23 Nusselt-Hörsaal 10.23 Kollegiengebäude Maschinenbau II
29.11.2017
15:45 - 17:15
SR 217 (20.21)
06.12.2017
11:30 - 13:00 wöchentlich
10.23 Nusselt-Hörsaal 10.23 Kollegiengebäude Maschinenbau II
13.12.2017
11:30 - 13:00 wöchentlich
10.23 Nusselt-Hörsaal 10.23 Kollegiengebäude Maschinenbau II
13.12.2017
15:45 - 17:15
SR 217 (20.21)
20.12.2017
11:30 - 13:00 wöchentlich
10.23 Nusselt-Hörsaal 10.23 Kollegiengebäude Maschinenbau II
10.01.2018
11:30 - 13:00 wöchentlich
10.23 Nusselt-Hörsaal 10.23 Kollegiengebäude Maschinenbau II
10.01.2018
15:45 - 17:15
SR 217 (20.21)
17.01.2018
11:30 - 13:00 wöchentlich
10.23 Nusselt-Hörsaal 10.23 Kollegiengebäude Maschinenbau II
24.01.2018
11:30 - 13:00 wöchentlich
10.23 Nusselt-Hörsaal 10.23 Kollegiengebäude Maschinenbau II
24.01.2018
15:45 - 17:15
SR 217 (20.21)
31.01.2018
11:30 - 13:00 wöchentlich
10.23 Nusselt-Hörsaal 10.23 Kollegiengebäude Maschinenbau II
07.02.2018
11:30 - 13:00 wöchentlich
10.23 Nusselt-Hörsaal 10.23 Kollegiengebäude Maschinenbau II
07.02.2018
15:45 - 17:15
SR 217 (20.21)
- Beginn: 18.10.2017
-
Dozent:
Till Neudecker
Jan Grashöfer
Oliver Stengele
Prof. Dr. Hannes Hartenstein - SWS: 3
- ECTS: 5
- LVNr.: 24149
- Prüfung: Schriftliche Prüfung: 01.08.2018, 10:30 Uhr, Geb. 10.91 Redtenbacher-Hörsaal
Voraussetzungen | Abhängigkeiten entsprechend der Modulbeschreibung. |
Beschreibung | Die Vorlesung behandelt Methodik, Technik und aktuelle Forschungsfragen im Bereich des Managements der IT-Sicherheit verteilter und vernetzter IT-Systeme und -Dienste. Nach einer Einführung in allgemeine Management-Konzepte werden die wesentlichen Problemfelder und Herausforderungen herausgearbeitet. Darauf aufbauend werden Angreifer-Modelle und Bedrohungsszenarien vorgestellt, klassifiziert und die Hauptaufgaben des IT-Sicherheitsmanagements erläutert. Anschließend werden die Standards aus dem Rahmenwerk ISO 2700x und der BSI-Grundschutz eingeführt. Die Studierenden erlernen, wie auf Basis der in diesen Werken vorgestellten Prozesse ein angemessenes IT-Sicherheitsniveau aufgebaut und erhalten werden kann. Als weitere Werkzeuge werden nicht nur rechtliche Grundlagen vermittelt, sondern auch Methoden vorgestellt, um Risiken zu ermitteln, zu bewerten und zu behandeln. Der zweite Teil der Vorlesung stellt wichtige technische Bausteine aus dem Umfeld des IT-Sicherheitsmanagements vor. Hierzu zählen eine kurze Einführung in kryptographische Verfahren, das Schlüsselmanagement für Public Key Infrastructures sowie die Zugangs- und Zugriffskontrolle und zugehörige Authentifikations- und Autorisationsmechanismen. Der Bereich Identity & Access Management (IAM) wird im weiteren Verlauf der Vorlesung als wesentlicher Kern eines funktionierenden IT-Sicherheitsmanagements herausgestellt und sowohl in organisationsinternen als auch in organisationsübergreifenden Szenarien beleuchtet. Es werden weiterhin Integrationskonzepte bestehender IT-Dienste in moderne IAM-Infrastrukturen und Infrastrukturen zum Aufbau von organisationsübergreifenden Authentifikations- und Autorisationssystemen bzw. Single Sign-On-Systemen vorgestellt. Hierbei werden Systeme wie Kerberos, RADIUS, SAML, oAuth und openID behandelt. Abgerundet wird dieser Teil der Vorlesung durch eine Einführung in die Themen "sicherer Betrieb" und "Business Continuity Management" – dem Erhalt eines sicheren IT-Betriebs und dessen Wiederaufbau nach Störungen bzw. Sicherheitsvorfällen. Im dritten Teil der Vorlesung werden aktuelle Forschungsbeiträge diskutiert. Um sicherheitsrelevante Problemstellungen zu beleuchten, die in Cloud-Computing Szenarien auftreten, werden aktuelle Ansätze zum sicheren Auslagern und Teilen von Daten vorgestellt. Des Weiteren werden Peer-to-Peer-basierte Anonymisierungsdienste erläutert und unerwünschte Informationsflüsse in Online Social Networks wie etwa Facebook untersucht. Unterstützt wird die Vorlesung durch Vorträge eines Referenten der Fiducia IT AG, der als Sicherheitsexperte seine Erfahrung aus der Praxis eines großen IT-Dienstleisters im Finanzsektor einbringt. |
Literaturhinweise | Jochen Dinger, Hannes Hartenstein, Netzwerk- und IT-Sicherheitsmanagement : Eine Einführung, Universitätsverlag Karlsruhe, 2008. Weiterführende Literatur Claudia Eckert, IT-Sicherheit. Konzepte - Verfahren - Protokolle, 8. Auflage, Oldenbourg Wissenschaftsverlag, 2013, ISBN: 978-3486721386 Andrew S. Tanenbaum, Computernetzwerke, 5. Auflage, Pearson Studium, 2012, ISBN: 978-3868941371 Messaoud Benantar, Access Control Systems: Security, Identity Management and Trust Models, Springer, 2006, ISBN: 978-0387004457 |
Lehrinhalt | Ziel der Vorlesung ist es, den Studenten die Grundlagen des IT-Sicherheitsmanagements für vernetzte Systeme sowohl in methodischer als auch in technischer Hinsicht zu vermitteln und aktuelle Forschungsfragen vorzustellen. |
Arbeitsbelastung | Präsenzzeit: 45h (3 SWS * 15 Vorlesungswochen) Vor- und Nachbereitungszeit: 67.5h (3 SWS * 1.5h/SWS * 15 Vorlesungswochen) Klausurvorbereitung: 37.5h Gesamt: 150h ( = 5 ECTS Punkte) |
Ziel | Der/Die Studierende kennt die wesentlichen technischen, organisatorischen und rechtlichen Bausteine eines professionellen IT-Sicherheitsmanagements und kann nicht nur ihre Funktionsweise beschreiben, sondern sie auch selbst in der Praxis anwenden und Vor- und Nachteile alternativer Ansätze analysieren. Weiterhin kann er/sie die Eignung bestehender IT-Sicherheitskonzepte beurteilen. Zudem kennt der/die Studierende den Stand aktueller Forschungsfragen im Bereich des IT-Sicherheitsmanagements sowie zugehörige Lösungsansätze. Die Lernziele sind im Einzelnen:
|
Prüfung | Es wird 6 Wochen im Voraus angekündigt, ob die Erfolgskontrolle in Form einer schriftlichen Prüfung (Klausur) im Umfang von i.d.R. 60 min. nach § 4 Abs. 2 Nr. 1 SPO oder in Form einer mündlichen Prüfung im Umfang von i.d.R. 20 min. nach § 4 Abs. 2 Nr. 2 SPO stattfinden wird. |
Prüfungsinformationen
Prüfung im Wintersemster 2017/18
Neuigkeiten
- Die Noten (nach Einsicht) wurden im CAS und QISPOS eingetragen. Bis die Noten der Scheinanmeldungen eingetragen sind, kann noch etwas Zeit vergehen.
- Die Klausureinsicht findet am 21.03.2018 von 10 bis 12 Uhr im Raum 314 des SCC statt.
Informationen
Zeit: 15.03.2018, 11:30 Uhr
Raum: Hörsaal am Forum (Audimax)
Anmeldebeginn: 01.02.2018
Anmeldeende: 08.03.2018
Abmeldeende: 14.03.2018
Prüfung im Sommersemester 2018
Neuigkeiten
- Zur Klausur sind keine Hilfsmittel zugelassen, Papier wird gestellt. Bitte denken Sie an Ihren Studentenausweis, einen amtlichen Lichtbildausweis und einen blauen oder schwarzen Kugelschreiber.
- Die Klausureinsicht findet am 08.08.2018 von 10:30 Uhr bis 11:30 Uhr im Raum des 314 des SCC statt.
- Bei dieser Klausur wird es keine Pseudonyme geben. Die Noten werden über das Wiwi-Portal datenschutzgerecht einsehbar sein. Sie werden deshalb schon vor der Prüfung E-Mails vom Wiwi-Portal-System erhalten.
- Einlass: 10:20 Uhr, bitte seien Sie pünktlich!
Informationen
Zeit: 01.08.2018, 10:30 Uhr (Einlass ab 10:20 Uhr)
Raum: Redtenbacher-Hörsaal
Anmeldebeginn: 01.04.2018
Anmeldeende: 25.07.2018
Abmeldeende: 31.07.2018