Unternehmens- und IT-Sicherheit

Modulhandbuch

 Zurück 

Unternehmens- und IT-Sicherheit (UNITS)

PO-Version [  20152  ]

Bachelorarbeit

Empfohlene Vorkenntnisse

erfolgreiche Belegung der Module im Studiengang UNITS

Lehrform Wissenschaftl. Arbeit/Sem
Lernziele / Kompetenzen

Lernziel ist die Fähigkeit zur Lösung eines vorgegebenen Problems, zur Bearbeitung einer Fragestellung
oder zur Konzeption und Realisation eines IT-Sicherheitsprojektes selbständig und mit Hilfe der im
Studium erlernten theoretischen und praktischen Kenntnisse unter Anwendung wissenschaftlicher
Methoden. Sie vertiefen hierbei Ihr Fachwissen und Ihre Methodenkompetenz.

 

Inhalt

  • Ausführliche Bearbeitung eines vorgegebenen Themas aus dem Umfeld der IT-Sicherheit. Dies kann neben der theoretischen Ausarbeitung ausführliche praktische Anteile enthalten.
  • Verfassen einer ca. 80-seitigen Dokumentation. Diese soll alle wesentlichen Aspekte der Bachelor-Arbeit abdecken und nach wissenschaftlichen Kriterien verfasst werden.
  • Präsentation und Verteidigung der Ergebnisse während eines Kolloquiums
Dauer 1
SWS 2.0
Aufwand
Lehrveranstaltung 30
Selbststudium / Gruppenarbeit: 330
Workload 360
ECTS 12.0
Voraussetzungen für die Vergabe von LP

Abschluss der Projektarbeit

Leistungspunkte Noten

Abschlussarbeit  (Bachelor Thesis, Präsentation & Verteidigung)

Modulverantwortlicher

Prof. Dr. Daniel Hammer 

Empf. Semester 7
Haeufigkeit jedes Semester
Verwendbarkeit

BA UNITS

Veranstaltungen

Bachelor Thesis

Art Wissenschaftl. Arbeit/Seminar
Nr. M+I308
SWS

Präsentation & Verteidigung

Art Seminar
Nr. M+I309
SWS 2.0

Competitive Intelligence

Empfohlene Vorkenntnisse

Kenntnisse der Betriebswirtschaftslehre aus vorangegangenen Seminaren und Vorlesungen

Lehrform Vorlesung/Seminar
Lernziele / Kompetenzen

Lernziele

  • Darstellung  gelernter Inhalte über die Wiedergabe von Fakten, grundlegenden Konzepten und Antworten mit Bezug auf das Fach Competitive Intelligence.
  • Demonstration des Verständnisses bezüglich Fakten und Ideen mittels Organisation, Übersetzung, Interpretation, Beschreibung und Vertreten von Kernideen mit Bezug auf das Fach Competitive Intelligence.
  • Verwendung des erworbenen Wissens. Problemlösung in neuen Situationen über die Anwendung erworbenen Wissens, Fakten, Techniken und Regeln mit Bezug auf das Fach Competitive Intelligence.
  • Untersuchung und Aufbrechen von Informationen in ihre Bestandteile mittels der Identifikation von Motiven und Gründen. Bildung von Rückschlüssen und Auffinden von Beweisen, um Verallgemeinerungen zu stützen mit Bezug auf das Fach Competitive Intelligence.
  • Aufbau von Strukturen und Muster auf der Grundlage diverser Elemente; dies umfasst auch die Zusammenführung von Bestandteilen, um neue Muster oder alternative Lösungen zu entwickeln mit Bezug auf das Fach Competitive Intelligence.
  • Präsentation und Verteidigung von Meinungen durch die Beurteilung von Informationen, Gültigkeit von Ideen oder Qualität der Arbeit auf der Grundlage vordefinierter Kriterien mit Bezug auf das Fach Competitive Intelligence.

 

Inhalt

  • Business und Markt Intelligence.
  • Strategischer Ansatz der Competitive Intelligence.
  • CI-Zyklus.
  • Datenquellen.
  • Analytische Prozeduren und strategisches Management.
  • Organisatorische Einbindung von CI-Aktivitäten.

 

Dauer 1
SWS 4.0
Aufwand
Lehrveranstaltung 60
Selbststudium / Gruppenarbeit: 90
Workload 150
ECTS 5.0
Voraussetzungen für die Vergabe von LP

Hausarbeit/Bestehen der Prüfungsleistungen

Leistungspunkte Noten

Klausur, 90 Min. und PA (Competitive Intelligence, Praxisprojekt Competitive Intelligence); 5 Credits

Modulverantwortlicher

Prof. Dr. rer. soc. HSG Dirk Drechsler

Empf. Semester 7
Haeufigkeit jedes Jahr (WS)
Verwendbarkeit

Competitive Intelligence

Veranstaltungen

Competitive Intelligence

Art Vorlesung
Nr. M+I281
SWS 2.0
Lerninhalt

Nationale Intelligence

 

Kap. 1        Konzept einer Strategic Intelligence

 

Kap. 2        Bedrohung durch Insider

 

Unternehmensbezogene Intelligence

 

Kap. 1        Einführung und CI-Zyklus

 

Kap. 2        Psychologie der Intelligence-Analyse und HUMINT

 

Kap. 3        CI-Analyseverfahren

 

Kap. 4        Implementierung eines Competitive Intelligence Centers (CIC) und CIC-Erfolgsfaktoren

 

Kap. 5        Strategische Analysen

 

 

Literatur

 

  • Akhgar, Babak; Yates, Simeon (Hrsg.); Strategic Intelligence Management, National Security Imperatives and Information and Communications Technologies; Elsevier; 2013.
  • Grant, Robert M.; Contemporary Strategy Analysis; 8th ed.; Wiley; 2013.
  • Michaeli, Rainer; Competitive Intelligence; Springer Verlag; Berlin et al.; 2006.

 

Praxisprojekt Competitive Intelligence

Art Seminar
Nr. M+I282
SWS 2.0
Lerninhalt

Aktuelle Themen der Competitive Intelligence.

Literatur

 

  • Ferreyra. Jose Carlos; Pharmaceutical CI Planning: A seven matrix methodology; in: Competitive Intelligence Magazine; Vol. 7; No. 5; pp. 40-43; 2004
  • Hovis, John H.; CI at Avnet: A Bottom-Line Impact; in: Competitive Intelligence Review; Vol. 11(3); pp- 5-15; 2000.
  • Pepper, John E.; Competitive Intelligence at Procter & Gamble; in: Competitive Intelligence Review; Vol. 10(4); pp- 4-9; 1999.
  • Gieskes, Hans; Competitive Intelligence at LEXIS-NEXIS; in: Competitive Intelligence Review; Vol. 11(2); pp- 4-11; 2000.
  • Galvin, Robert W.; Competitive Intelligence at Motorola; in: Competitive Intelligence Review; Vol. 8(1); pp- 1-4; 1997.
  • Vezmar, Judith M.; Competitive Intelligence at Xerox; in: Competitive Intelligence Review; Vol. 7(3); pp- 1-6; 1996.


Computer-Forensik

Empfohlene Vorkenntnisse

Kenntnisse der IT-Sicherheit und Betriebssysteme

Lehrform Vorlesung/Seminar/Labor
Lernziele / Kompetenzen

Einführung in grundlegende Verfahren, technische Hintergründe und Details bei der Untersuchung von
Spuren krimineller Aktionen im Zusammenhang mit IT-Systemen

 

Lernziele:

  • Den Computer als Tatwerkzeug verstehen.
  • Digitale Spurensuche und Beweissicherung: Elektronische Beweismittel finden, die forensische Methodik erlernen, den forensische Prozess und das Austauschprinzip von Locard kennenlernen und beherrschen
  • Digitale Datenträger und Dateisysteme kennen, Erstellung und Auswertung forensischer Images praktizieren
  • Vernichtung und Wiederherstellung elektronischer Informationen verstehen
  • Suchen, Finden und Verstecken: Techniken und Methoden der Anti-Forensik kennen und anwenden
  • Analyse von Unix- und MS-Windows-Systemen beherrschen
  • Forensische Tools und Hardware kennenlernen
  • Intrusion Detection und Incident Response verstehen und anwenden
Dauer 1
SWS 8.0
Aufwand
Lehrveranstaltung 120
Selbststudium / Gruppenarbeit: 180
Workload 300
ECTS 10.0
Voraussetzungen für die Vergabe von LP

Zwischenzeugnis

Leistungspunkte Noten

K60 + RE + LA

Modulverantwortlicher

Prof. Dr. rer.nat. Daniel Hammer

Empf. Semester 6
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

BA UNITS, BA MI

Veranstaltungen

Computer als Tatwerkzeug

Art Seminar
Nr. M+I251
SWS 2.0
Lerninhalt
  • Cyberkriminellen auf der Spur, Besonderheiten multimedialer Kriminalität, von Tätern und   deren Motivationen (nicht nur) im Unternehmensumfeld
  • Ziele der Computer-Forensik, ihre grundlegenden Fragestellungen und Methoden
  • Das Locardsche Austauschprinzip und digitale Beweismittel
  • Grundlagen maschinennaher Informationsdarstellung, Systeminformationen und Interna unterschiedlicher Betriebssysteme aus forensischer Sicht
  • Tatortsicherung: elektronische Beweissicherung und der forensische Prozess, Erstellen  bitgetreuer Datenträger-Kopien, Post-mortem-nalyse und Live-Untersuchung
  • Rechtliches Umfeld von Cyberkriminalität und forensischen Ermittlungen
Literatur

Begleitmaterial, Literaturempfehlungen und Toolsammlungen werden den Teilnehmern zum
Vorlesungsstart zur Verfügung gestellt

Labor Computer Forensik

Art Labor
Nr. M+I253
SWS 1.0
Lerninhalt
  • Erstellung forensischer Images und deren Post-mortem-Analyse
  • Live-Forensik mit Hauptspeicheranalyse an kompromittierten Systemen
  • NTFS Alternate Data Streams

Computer Forensik

Art Vorlesung
Nr. M+I252
SWS 3.0
Lerninhalt
  • Bitgetreue Datensicherung in Theorie und Praxis, Forensische Duplikation, Schichten der Datenerfassung, Datenstrukturen, Strings und Character Encodings, Physikalische Adressen
  • Hardwarespezifikationen, Host Protected Area, Device Configuration Overlay, Verschlüsselung von Datenträgern, NTFS Alternate Data Streams, File Slack, etc.
  • Datenanalyse und -manipulation: Finden + Verstecken + Vernichten von Daten, Forensische Analyse mobiler Datenträger, Analyse von digitalem Bildmaterial
  • Forensische Analyse-Werkzeuge in Theorie und Praxis
Literatur

Begleitmaterial, Literaturempfehlungen und Toolsammlungen werden den Teilnehmern zum
Vorlesungsstart zur Verfügung gestellt.

E-Business Technologien

Empfohlene Vorkenntnisse

eine Programmiersprache, Kenntnisse relationaler Datenbanken

Lehrform Vorlesung/Labor
Lernziele / Kompetenzen
  • Kenntnis   und   Verständnis   der   wichtigen   E-Business   Software   Systeme,   deren   Architektur   und Funktionsweise vor allem in Hinblick auf Sicherheitsaspekte
  • E-Business  Applikationen  unter   Beachtung  von  Sicherheitsrestriktionen  bedienen,   konfigurieren  und anpassen können
Dauer 1
SWS 4.0
Aufwand
Lehrveranstaltung 60
Selbststudium / Gruppenarbeit: 90
Workload 150
ECTS 5.0
Leistungspunkte Noten

Klausurarbeit, 90 Min. und Praktische Arbeit (E-Business-Applikationen, Praktikum E-Business-Applikationen)

Modulverantwortlicher

Prof. Dr. Volker Sänger

Empf. Semester 4
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

BA UNITS, BA MI

Veranstaltungen

E-Business-Applikationen

Art Vorlesung
Nr. M+I240
SWS 2.0
Lerninhalt
  • Portale, Online-Shops, E-Procurement, Marktplätze, Online-Auktionen, elektronische Börsen,  Supply Chain Management
  • Suchmaschinenen, Content Management Systeme, Personalisierung, Clickstream Analyse und Web Mining, elektronische Kataloge, elektronische Zahlungssysteme
  • Integration und Middleware
  • Cloud Systeme
Literatur
  • Wirtz, B. Electronic Business, Springer 2018
  • Steireif, A. Magento 2 Handbuch, Rheinwerk 2018
  • Zenner, R. Online-Shops mit Oxid eShop, O‘Reilly, 2011
  • Bauer, I. Moderne Ranking Verfahren im WWW. VDM Verlag Dr. Müller, 2007.
  • Baun, C; Kunze, M; Nimis, J; Tai, S. Cloud Computing, Springer Verlag, 2011
  • Dannenberg, M; Ulrich, A. E-Payment und E-Billing, Gabler Verlag, 2004.
  • Glöggler, M. Suchmaschinen im Internet, Springer Verlag, 2003.
  • Herden, S. Gomez, J.M. Rautenstrauch, C. Zwanziger, A. Software-Architekturen für das E-Business, Springer-Verlag, 2006, (eBook)
  • Kaushik, A. Web Analytics – An hour a day. Wiley Publishing, 2007.
  • Linder, A. Web Mining – Die Fallstudie Swarowski. Deutscher Universitäts-Verlag, 2005.
  • Long, J. Google Hacking, mitp, 2008
  • Linthicum, D.S. B2B-Application Integration, Addison-Wesley, 2001.
  • Meier, A; Stormer. H. E-Business & E-Commerce, Springer Verlag, 2008 (eBook). Melzer, I. Service-orientierte Architekturen mit Web Services, Spektrum Akad. Verlag, 2007
  • Reese, F. Web Analytics – Damit aus Traffic Umsatz wird. Business Village, 2008.
  • Richardson, L; Ruby, S. Web Services mit REST. O`Reilly, 2007.
  • Tilkov, S. REST und HTTP, dpunkt Verlag, 2009
  • Zschau, Traub, Zahradka. Web Content Management, Galileo Business, 2001.

Praktikum E-Business- Applikationen

Art Labor
Nr. M+I241
SWS 2.0
Lerninhalt
  • Online-Shops
  • Customizing
  • Schnittstellen (Import, Export)
  • User Interface
  • Rollen und Rechte
Literatur

Zenner, R. Online-Shops mit Oxid eShop, O‘Reilly, 2011

International Security Trends

Empfohlene Vorkenntnisse

Kenntnisse der Betriebswirtschaftslehre und IT aus vorangegangenen Seminaren und Vorlesungen

Lehrform Seminar
Lernziele / Kompetenzen

Lernziele

  • Darstellung  gelernter Inhalte über die Wiedergabe von Fakten, grundlegenden Konzepten und Antworten mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
  • Demonstration des Verständnisses bezüglich Fakten und Ideen mittels Organisation, Übersetzung, Interpretation, Beschreibung und Vertreten von Kernideen mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
  • Verwendung des erworbenen Wissens. Problemlösung in neuen Situationen über die Anwendung erworbenen Wissens, Fakten, Techniken und Regeln mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
  • Untersuchung und Aufbrechen von Informationen in ihre Bestandteile mittels der Identifikation von Motiven und Gründen. Bildung von Rückschlüssen und Auffinden von Beweisen, um Verallgemeinerungen zu stützen mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
  • Aufbau von Strukturen und Muster auf der Grundlage diverser Elemente; dies umfasst auch die Zusammenführung von Bestandteilen, um neue Muster oder alternative Lösungen zu entwickeln mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
  • Präsentation und Verteidigung von Meinungen durch die Beurteilung von Informationen, Gültigkeit von Ideen oder Qualität der Arbeit auf der Grundlage vordefinierter Kriterien mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.

 

Inhalt

  • Praktische Trends zur Unternehmens- und IT-Sicherheit.
  • Themen zum Datenschutz als auch Unternehmens- und IT-Sicherheit im internationalen Kontext (integrativer Ansatz).
  • Corporate und Internet Investigations (z.B. Internetkriminalität).

 

Dauer 1
SWS 6.0
Aufwand
Lehrveranstaltung 90
Selbststudium / Gruppenarbeit: 150
Workload 240
ECTS 8.0
Voraussetzungen für die Vergabe von LP

Praktikum

Leistungspunkte Noten

Hausarbeit (Security Trends, Datenschutz & IT und Enterprise Security im internationalen Umfeld, Spurensuche im Internet); 8 Credits

Modulverantwortlicher

Prof. Dr. rer. soc. HSG Dirk Drechsler

Empf. Semester 7
Haeufigkeit jedes Jahr (WS)
Verwendbarkeit

BA UNITS

BA MI

Veranstaltungen

Security Trends

Art Seminar
Nr. M+I254
SWS 2.0
Lerninhalt

Die Lerninhalte  dieser Veranstaltung ist die kritische fachliche Auseinandersetzung mit aktuellen Trends der technischen sowie der organisatorischen Sicherheit. Im Rahmen einer schriftlichen Ausarbeitung werden aktuelle Themen der IT-Sicherheit analysiert und in Bezug zu dem, in den vorherigen UNITS Veranstaltungen erworbenen Wissen gesetzt. Ein wesentliches Lernziel ist es dabei das erworbene Wissen in neuen Situationen für eine Problemlösung zu verwenden und einzuordnen. Im Idealfall kann dann hieraus weiteres, anwendungsbezogenes Wissen geschöpft werden welches passgenau zur Tagesaktualität einer sich stängig ändernden Bedrohungslage ist.

Literatur

Das Wesen der Veranstaltung ist die kritische Auseinandersetzung mit aktuellen Themen ist für die oftmals keine 'Standardliteratur' vorhanden ist. Daher ist die Suche nach verwendbarer Literatur ein Aspekt bei der Auseinandesetzung mit dem zu erarbeitenden Thema.

 

Datenschutz, Unternehmens- & IT-Sicherheit im internationalen Umfeld

Art Seminar
Nr. M+I255
SWS 2.0
Lerninhalt

Es werden je nach Aktualität folgende Themen erarbeitet und Inhalte vermittelt:

- Fallstudienanalysen zur Informationssicherheit und IT-Risikomanagement.

- DSGVO (Datenschutzgrundverordnung)

- LINDUNN (Privacy Impact Assessment)

- STRIDE (Threat Modelling)

Literatur

Härting, Datenschutz-Grundverordnung: Das neue Datenschutzrecht in der betrieblichen Praxis Gebundenes Buch - 17. Juni 2016 Verlag Dr. Otto Schmidt; Auflage: 1.

Shostack Threat Modeling: Designing for Security (Englisch) Taschenbuch -
Wiley; Auflage: 1. (7. Februar 2014)

Ausgewählte aktuelle Papiere und Studien zu organisatorischen und technischen Datenschutz (GI, ACM, IEEE).

Investigations

Art Blockveranstaltung
Nr. M+I256
SWS 2.0
Lerninhalt

Thema 1:

Unternehmen und problematische Persönlichkeiten - Was wird daraus, wenn der Computer ins Spiel kommt?

Thema 2:

Ausgewählte Probleme der Insider-Problematik

Thema 3:

Identitätsklau und Betrug 

Thema 4:

Digitaler Terrorismus und Organisiertes Verbrechen

Thema 5:

Betrug beim Internetbanking/Onlinebanking

Thema 6:

Der "Social Engineer"

Thema 7:

Phishing

Thema 8:

Diebstahl intellektuellen Eigentums

Thema 9:

Investigatives Data Mining

Thema 10:

Management von Schwachstellen und Sicherheitsupdates

Literatur

Heidt, Jon et al.; Introducing Criminological Thinking; Sage; 2015.
Hoffmann, Jens; Menschen entschlüsseln; mvgverlag; 2015.
Löw, Marco; Du machst mir nichts vor; rowohlt; 2015.
Taylor, Robert W. et al.; Digital Crime and Digital Terrorism; Third Ed.; Pearson; ch. 3.
Cappelli, Dawn et al.; The CERT Guide to Insider Threats; Addison-Wesley; 2012.
Britz, Marjie; Computer Forensics and Cyber Crime; Third Ed.; Pearson; 2013; pp. 114ff.
Higgins, George E.; Cybercrime; McGrawHill; 2010; ch. 4.
Britz, Marjie; Computer Forensics and Cyber Crime; Third Ed.; Pearson; 2013; pp. 146ff.
Taylor, Robert W. et al.; Digital Crime and Digital Terrorism; Third Ed.; Pearson; ch. 5.
Yar, Majid; Cybercrime and Society; Second Ed.; Sage; ch. 3.
Büchel, Michael; Hirsch, Peter; Internetkriminalität: Phänomene-Ermittlungshilfen-Prävention (Grundlagen der Kriminalistik, Band 48); Kriminalistik; 2014; Kap. V.
McCue, Colleen; Data Mining and Predictive Analysis; 2015; ch. 10
Kotu, Vijay; Deshpande, Bala; Predictive Analytics and Data Mining; Elsevier; 2015; ch. 11.
Mena, Jésus; Investigative Data Mining for Security and Criminal Detection; Elsevier; 2003; ch. 1, 3, 4, 5 und 7.

Netzwerk-Sicherheit

Empfohlene Vorkenntnisse

Netzwerkkenntnisse

Lehrform Vorlesung/Labor
Lernziele / Kompetenzen

Wissen:

  • Kryptographische Primitive kennen lernen, ihre Verwendung in verschiedenen Netzwerkprotokollen bewerten können
  • Bei der Planung und Umsetzung von Unternehmensnetzen strukturiert vorgehen

Verständnis u. Analyse:

  • Ausgewählte Sicherheitsprotokolle u. Dienste drahtgebundener Netzwerke kennen lernen sowie das gebotene Sicherheitsniveau einordnen u. analysieren können
  • Ausgewählte Sicherheitsprotokolle u. Dienste drahtlosen Netzwerke kennen lernen sowie das gebotene Sicherheitsniveau analysieren können

Inhalte

  • Grundlagen der Kryptographie (Stromchiffren, Public-Key Kryptographie, Digitale Signaturen, Hashfunktionen, MAC, DH, ECDH)
  • Ausgewählte Sicherheitsprotokolle u. Dienste drahtgebundener Netze, wie Protokolle ((IPsec/IKE, TLS und SSH), Dienste (DNSSEC, PKI, sichere eMail (PEM, S/MIME, PGP, Paketfiler und Applikation Gateways
  • Ausgewählte Sicherheitsprotokolle und Dienste drahtloser Netze, wie Sicherheit für Mobilfunknetze (GSM, UMTS), Sicherheit für drahtlose lokale Netze (WLAN, BT, ZigBee)
Dauer 1
SWS 6.0
Aufwand
Lehrveranstaltung 90
Selbststudium / Gruppenarbeit: 120
Workload 210
ECTS 7.0
Leistungspunkte Noten

Klausurarbeit, 90 Min

Modulverantwortlicher

Dirk Westhoff

Empf. Semester 4
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

BA UNITS

Veranstaltungen

Sichere Netzwerke

Art Vorlesung
Nr. M+I295
SWS 2.0
Lerninhalt

 

Die folgenden Lerninhalte sind Gegenstand der Veranstaltung

  • Grundlagen der Kryptographie (Stromchiffren, Public-Key Kryptographie, Digitale Signaturen, Hashfunktionen, MAC, DH, ECDH)
  • Erörterung der Verwendung kryptografischer Bausteine in ausgewählten Sicherheitsprotokollen und Diensten drahtgebundener Netze, wie IPsec/IKE, TLS , DNSSEC, Paketfiler und Applikation Gateways
  • Erörterung der Verwendung kryptografischer Bausteine in ausgewählten Sicherheitsprotokollen und Diensten drahtloser Netze, wie Sicherheit für Mobilfunknetze, Sicherheit für drahtlose lokale Netze

 

 

Literatur
  • Claudia Eckert, IT-Sicherheit, Konzepte Verfahren Protokolls, 5te Auflage, Oldenbour Verlag
  • Christof Paar, Jan Pelzl, Understanding Cryptography, A Textbook for Students and Practioners, Springer
  • S. McClure, J. Scambray, G. Kurtz, Hacking Exposed 7, Network Security & Solutions

Netzwerks-Sicherheitskomponenten

Art Labor
Nr. M+I237
SWS 2.0
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Netzwerkplanung & -management

Art Vorlesung
Nr. M+I244
SWS 2.0
Literatur
  • Patrick-Benjamin Bök, York Tüchelmann, Planung und Auslegung von Computernetzen, Systematik und metodische Vorgehensweise, W3L-Verlag
  • J. McCabe, Network Analysis, Architecture, and Design, 3rd edition, Morgan Kaufmann

Penetration Testing

Empfohlene Vorkenntnisse

Kenntnisse aus dem Bereich IT-Sicherheit und Netzwerktechnologie

Lehrform Vorlesung/Labor
Lernziele / Kompetenzen
  • Vorgehensweisen und Techniken zur Analyse moderner IT-Infrastrukturen, Betriebssysteme und Applikationsumgebungen kennen und anwenden lernen
  • Einsatz komplexer Methoden, Tools und Techniken für professionelle Analysen und Beratungen in der IT-Sicherheit verstehen und durchführen können

 


Inhalt

 

  • Organisation von Sicherheitsüberprüfungen und Durchführungskonzepte für Penetrationstests, White-, Gray- und Blackbox Ansätze
  • Anatomie eines Angriffs, Ziel der Penetration, Advanced Googling, Footprinting, Application und Netzwer-Mapping, Portscanning, passive und aktive Informationsbeschaffung, Firewalls erkennen und umgehen, Denial-of-service
  • Schwachstellenanalyse, äußere und innere Feinde eines Netzwerks, Fuzzing, Brute Force, Sicherheitslücken mit Exploits ausnutzen, Exploitation mit Metasploit
  • Analyse von Penetration Test Ergebnissen und Dokumentation
  • Penetration Testing Standards nach ISO/IEC 27001/2, PCI DSS (Payment Card Industry Data Security Standard),   OSTTMM  (Open   Source   Security   Testing   Methodology   Manual),   OWASP   (Open   Web

Application Security Project) und LPT (Licensed Penetration Tester)

 

Dauer 1
SWS 4.0
Aufwand
Lehrveranstaltung 60
Selbststudium / Gruppenarbeit: 90
Workload 150
ECTS 5.0
Leistungspunkte Noten

Klausurarbeit, 60 Min. und Laborarbeit (Penetration Testing, Labor Penetration Testing)

Modulverantwortlicher

Prof. Dr. Daniel Hammer 

Empf. Semester 7
Haeufigkeit jedes Jahr (WS)
Verwendbarkeit

BA UNITS

Veranstaltungen

Penetration Testing

Art Vorlesung
Nr. M+I263
SWS 2.0
Lerninhalt
  • Organisation von Sicherheitsüberprüfungen und Durchführungskonzepte für Penetrationstests, White-,
    Gray- und Blackbox Ansätze
  • Anatomie eines Angriffs, Ziel der Penetration, Advanced Googling, Footprinting, Application und
    Netzwer-Mapping, Portscanning, passive und aktive Informa ionsbeschaffung, Firewalls erkennen und
    umgehen, Denial-of-service
  • Schwachstellenanalyse, äußere und innere Feinde eines Netzwerks, Fuzzing, Brute Force,
    Sicherheitslücken mit Exploits ausnutzen, Exploitation mit Metasploit
  • Analyse von Penetration Test Ergebnissen und Dokumentation
  • Penetration Testing Standards nach ISO/IEC 27001/2, PCI DSS (Payment Card Industry Data Security
    Standard), OSTTMM (Open Source Security Testing Methodology Manual), OWASP (Open Web
    Application Security Project) und LPT (Licensed Penetra ion Tester)
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Labor Penetration Testing

Art Labor
Nr. M+I268
SWS 2.0
Lerninhalt

Praktische Übungen zu den Themen:

  • Organisation von Sicherheitsüberprüfungen und Durchführungskonzepte für Penetrationstests, White-,
    Gray- und Blackbox Ansätze
  • Anatomie eines Angriffs, Ziel der Penetration, Advanced Googling, Footprinting, Application und
    Netzwer-Mapping, Portscanning, passive und aktive Informa ionsbeschaffung, Firewalls erkennen und
    umgehen, Denial-of-service
  • Schwachstellenanalyse, äußere und innere Feinde eines Netzwerks, Fuzzing, Brute Force,
    Sicherheitslücken mit Exploits ausnutzen, Exploitation mit Metasploit
  • Analyse von Penetration Test Ergebnissen und Dokumentation
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Prävention & Krisenmanagement

Lehrform Vorlesung
Lernziele / Kompetenzen
  • Krisenvorsorgemaßnahmen planen und durchführen können
  • Krisenmanagement organisatorisch betreuen können
  • Adäquate Management- und Kommunikationsmaßnahmen im Krisenfall ergreifen können
  • Kritische Bereiche im Know-how und Arbeitsprozess eines Unternehmens erkennen können
  • Vorbeugende Maßnahmen gegenüber Manipulation und Wirtschaftsspionage ergreifen können

 

 

Inhalt

 

  • Krisenmanagement als Organisationsaufgabe
  • Information und Kommunikation im Krisenfall
  • Notfallpläne vorbereiten und umsetzen
  • Früherkennung von Krisen im Unternehmensumfeld
  • Kritische Unternehmensbereiche
  • Angriffsszenarien auf Unternehmensinformationen
  • Counter Intelligence
Dauer 1
SWS 4.0
Aufwand
Lehrveranstaltung 60
Selbststudium / Gruppenarbeit: 90
Workload 150
ECTS 5.0
Leistungspunkte Noten

Klausurarbeit, 90 Min.

Modulverantwortlicher

Prof. Dr. Thomas Breyer-Mayländer 

Empf. Semester 7
Haeufigkeit jedes Jahr (WS)
Verwendbarkeit

BA UNITS 

Veranstaltungen

Krisenmanagement & Krisenkommunikation

Art Vorlesung
Nr. M+I284
SWS 2.0
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Counter Intelligence & Spionageprävention

Art Vorlesung
Nr. M+I289
SWS 2.0
Lerninhalt

A. Grundlagen

B. Intelligence-Prozess

C. Psychologie der Intelligence-Analyse und HUMINT

D. Analyse Techniken

Literatur

Empfohlene Literatur:

  • Beebe, Sarah Miller; Pherson, Randolph H.: Cases in Intelligence Analysis, Structured Analytic Techniques in Action; 2nd Edition; Sage; 2015.
  • Heuer Jr., Richard J.; Pherson, Randolph H.: Structured Analytic Techniques for Intelligence Analysis; 2nd Edition; Sage; 2014.

Praxisarbeit IT-Sicherheit

Empfohlene Vorkenntnisse

Kenntnisse der Betriebswirtschaftslehre und IT aus vorangegangenen Seminaren und Vorlesungen/Praktikum

Lehrform Wissenschaftl. Arbeit/Sem
Lernziele / Kompetenzen

Lernziele

  • Darstellung  gelernter Inhalte über die Wiedergabe von Fakten, grundlegenden Konzepten und Antworten mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
  • Demonstration des Verständnisses bezüglich Fakten und Ideen mittels Organisation, Übersetzung, Interpretation, Beschreibung und Vertreten von Kernideen mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
  • Verwendung des erworbenen Wissens. Problemlösung in neuen Situationen über die Anwendung erworbenen Wissens, Fakten, Techniken und Regeln mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
  • Untersuchung und Aufbrechen von Informationen in ihre Bestandteile mittels der Identifikation von Motiven und Gründen. Bildung von Rückschlüssen und Auffinden von Beweisen, um Verallgemeinerungen zu stützen mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
  • Aufbau von Strukturen und Muster auf der Grundlage diverser Elemente; dies umfasst auch die Zusammenführung von Bestandteilen, um neue Muster oder alternative Lösungen zu entwickeln mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
  • Präsentation und Verteidigung von Meinungen durch die Beurteilung von Informationen, Gültigkeit von Ideen oder Qualität der Arbeit auf der Grundlage vordefinierter Kriterien mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.

 

Inhalt

  • Minimale akademische Anleitung; integrierte und praktische Themen zur Unternehmens- und IT-Sicherheit.

 

Dauer 1
SWS 2.0
Aufwand
Lehrveranstaltung 30
Selbststudium / Gruppenarbeit: 120
Workload 150
ECTS 5.0
Voraussetzungen für die Vergabe von LP

Hausarbeit 

Leistungspunkte Noten

Hausarbeit

Modulverantwortlicher

Prof. Dr. rer. soc. HSG Dirk Drechsler

Empf. Semester 6
Haeufigkeit jedes Semester
Verwendbarkeit

BA UNITS

Veranstaltungen

Praxisarbeit

Art Seminar
Nr. M+I188
SWS 2.0
Lerninhalt

Unternehmens- und IT-Sicherheit

Literatur

freie Wahl

Projektarbeit

Empfohlene Vorkenntnisse

Modul Unternehmenspraxis, insb. Veranstaltung Projektmanagement

Lehrform Wissenschaftl. Arbeit/Sem
Lernziele / Kompetenzen

Die Studierenden lernen, das bisher im Studium theoretisch und praktisch erworbene Wissen in einem anspruchsvollen Projekt unter professionellen Bedingungen praxisgerecht und im Team umzusetzen. Sie vertiefen hierbei Ihr Fachwissen und Ihre Methodenkompetenz.

Dauer 1
SWS 4.0
Aufwand
Lehrveranstaltung 60
Selbststudium / Gruppenarbeit: 180
Workload 240
ECTS 8.0
Voraussetzungen für die Vergabe von LP

Praktikum

Leistungspunkte Noten

Praktische Arbeit  (Projektarbeit)

Modulverantwortlicher

Prof. Dr. Erik Zenner

Empf. Semester 6
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

UNITS

Veranstaltungen

Projektarbeit

Art Seminar
Nr. M+I303
SWS 4.0
Lerninhalt

Bearbeitung eines vorgegebenen Themas im Team (typ. 4 bis 5 Studierende) nach den Regeln des Projektmanagements

Literatur

Wird bei Bedarf vom Betreuer bekanntgegeben.

Querschnittskompetenz

Empfohlene Vorkenntnisse

falls nötig, Englischkenntnisse 

Lehrform Seminar
Lernziele / Kompetenzen

Die Lernenden sind in der Lage,

  • sich selbst und Fachthemen zu präsentieren
  • Denken und Handeln von sich selbst und von anderen, privat und im Unternehmensumfeld, zu reflektieren
  • Fachdiskussionen auf Englisch zu führen
Dauer 1-4
SWS 6.0
Aufwand
Lehrveranstaltung 90
Selbststudium / Gruppenarbeit: 60
Workload 150
ECTS 5.0
Leistungspunkte Noten

RE/HA

Modulverantwortlicher

Prof. Dr. Volker Sänger

Empf. Semester 4-7
Haeufigkeit jedes Semester
Verwendbarkeit

BA UNITS; BA MI

Veranstaltungen

Bereiche der Sozialkompetenz

Art Seminar
Nr. M+I313
SWS 2.0
Lerninhalt
  • Aufbauend auf einer empirischen Analyse der Unternehmenserwartungen an die Sozialkompetenz künftiger Führungskräfte werden diese Erwartungen im Detail und als System dargestellt.
  • Ergänzend werden Techniken zum Erlernen verschiedener Aspekte von sozialer Kompetenz vorgestellt.
  • Die weiteren Themen beziehen sich auf kooperative Aspekte wie Führung, Teamfähigkeit etc.
  • Behandelt werden auch Repräsentation und Verhalten, Sitzungsleitung, Geschäftsordnung und Moderation.
Literatur
  • Lenzen, A.: Sozialkompetenz durch Gruppenarbeit, 1997
  • Wellhöfer, P.R.: Schlüsselqualifikation Sozialkompetenz, 2004
  • Jetter, F. u. Skrotzki, R.: Management-Wissen Sozialkompetenz, 2003

Präsentationstechnik und Nonverbale Kommunikation

Art Seminar
Nr. M+I310
SWS 2.0
Lerninhalt

Die Bestrebung dieses Kurses ist, so individuell wie möglich auf die Bedürfnisse und Vorkenntnisse der Teilnehmer zu diesem Thema einzugehen. Der hohe Praxisanteil in den Seminaren umfasst eine Vielzahl künstlerischer Techniken aus dem Bereich der darstellenden Kunst und des Gesanges, um Auftrittspräsenz, Textverständlichkeit, Stimmtragfähigkeit und Emotionalisierung des Publikums positivzu beeinflussen. Schwerpunkte können gezielt nach Ihren Erfordernissen und Anliegen gesetzt werden wie z.B.:

⋅ Atemtechnik & Lampenfieber

⋅ Stimme & Körpersprache - nonverbale Kommunikation

⋅ Die Macht der Einfachheit - Visualisierung & Design: Gehirngerecht & Zielgruppengerecht

⋅ Let me entertain you... - Psychologie in Szene gesetzt in Präsentationen und Vorträgen

⋅ Der eigentliche Chef im Ring - unser Unterbewusstsein - wie es uns lenkt und man es trotzdem gezielt beeinflussen kann

⋅ Rhetorische Mittel, Dramaturgischer Aufbau, Argumentieren unter Stress u.v.m.

Weitere Inhalte und Schwerpunkte des Kurses: Spontanpräsentationen, Workshop Methoden, Videoanalysen, Rollenspiele, Improvisation

Selbstführung - Selbstbild - Selbstreflexion

Art Blockveranstaltung
Nr. M+I328
SWS 2.0

Business English

Art Seminar/Übung
Nr. M+I350
SWS 2.0
Lerninhalt

Enriching business vocab on topics such as Marketing, Supply Chain, Sustainability, Company Structures, Acquistions and Mergers, Funding

Practising skills: phoning, negotiating, formal writing

Developing your fluency of spoken English

Literatur

Variety of business texts from various sources, videos

Kommunikation und Interaktion in Unternehmen

Art Seminar
Nr. M+I316
SWS 2.0
Lerninhalt
  • Wahrnehmung als Grundlage der Kommunikation
  • Nonverbale und verbale Kommunikation, Ebenen der Interaktion
  • Selbstbild und Fremdbild: die Wirkung des eigenen Verhaltens
    Verschiedene Kommunikationsmodelle kennen lernen und bewerten
  • Gesprächsstrategien: Grundlagen und praktische Erprobung von Gesprächsstrategien und Fragetechniken
  • Übungen zu Teamfähigkeit, Kooperation und Kommunikation
Literatur
  • Das konstruktive Gespräch - ein Leitfaden für Beratung, Unterricht und Mitarbeiterführung mit Konzepten der Transaktionsanayse“ - Manfred Gührs und Claus Nowack; Limmer Verlag
  • „Die Spiele der Erwachsenen – Psychologie der menschlichen Beziehungen“ - Dr. med. Eric Berne; rororo Sachbuch
  • „Miteinander reden - Band 1bis 3“ - Freidemann Schulz von Thun;
  • „Klärungshilfe: Konflikte im Beruf – Methoden und Modelle klärende Gespräche bei gestörter Zusammenarbeit“ - Christoph Thomann; rororo Sachbuch
  • „Gesprächstechniken“ - Anja von Kanitz; Haufe Taschenguide – Haufe Verlag Freiburg
  • „sich durchsetzen „ - Susanne Dölz; Haufe Taschenguide – Haufe Verlag Freiburg

Englisch für Medienschaffende

Art Vorlesung
Nr. M+I312
SWS 2.0
Lerninhalt
  • Fachvokabular
  • Gesprächssituationen
  • Texte und Werbetexte
  • Präsentationen
Literatur
  • Ferretti, Vittorio; Dictionary of Electronics, Computing, Telecommunications and Media/ Wörterbuch der Elektronik, Datentechnik, Telekommunikation und Medien
    Wörterbuch der Elektronik, Datentechnik, Telekommunikation und Medien/Dictionary of Electronics, Computing, Telecommunications and Media; Springer Verlag Berlin 2003
  • Schanner, Dietmar; Wörterbuch Informationstechnik und Medien
    Englisch-Deutsch/ Deutsch-Englisch; Cornelsen Verlag 2001

Journalismus

Art Vorlesung
Nr. M+I315
SWS 2.0
Lerninhalt
  • Theorie des Journalismus
    · Was ist Journalismus? Informieren und nicht fabulieren.
    · Was zeichnet einen journalistischen Text aus? Was ist von allgemeinem Interesse und objektiver Wahrheit?
    · Journalistische Betätigungsfelder: Print-Medien, Hörfunk, Online-Medien, Audiovisuellen Medien, Nachrichtenagenturen, Public Relations
  • Recht und Moral im Journalismus
    · Ethik und Moral im Journalismus
    · Rechte und Pflichten eines Journalisten
  • Journalistische Recherche
    · Themenfindung (Interessiert mein Text auch andere?); eigene und vorgegebene Themen
    · Recherchieren im Internet
    · Das Interview; Fragetechniken
    · Recherche bei Behörden
  • Journalistisches Schreiben und Wirkung journalistischer Texte
    · Wie erzeuge ich Spannung, bleibe aber objektiv und sachlich?
    · Die sieben W's und noch vieles mehr
    · Der Lead und worum es geht
    · Kurz und prägnant; einfach und verständlich: Wörter und Sätze nach Maß
  • Informierenden Darstellungsformen im Journalismus
    · Die Nachricht
    · Der Bericht
    · Die Reportage/ Feature
    · Das Interview
  • Meinungsäußernde Darstellungsformen im Journalismus
    · Das Porträt
    · Der Hintergrundbericht
    · Die Glosse / der Kommentar
Literatur
  • LA ROCHE, Walther von: Einführung in den praktischen Journalismus. Mit genauer Beschreibung aller Ausbildungswege in Deutschland, Österreich, Schweiz. München: List, 2003
  • MAST, Claudia (Hg.): ABC des Journalismus. Ein Handbuch. Konstanz/Bonn: UVK (Sonderdruck für DJV-Verlags- und Service GmbH), 2004
  • PÖRKSEN, Bernhard:(Hg.): Trendbuch Journalismus. Erfolgreiche Medienmacher über Ausbildung, Berufseinstieg und die Zukunft der Branche: Köln: Halem: 2005
  • RUSS-Mohl, Stephan: Journalismus. Das Hand- und Lehrbuch. Frankfurt/M.: FAZ-Institut, 2003
  • SCHULZE, Volker (Hg.): Wege zum Journalismus. Ein Ratgeber für die Praxis. Bonn: ZV Zeitungsverlags-Service, 10. Auflage, 1999
  • WEISCHENBERG, Siegfried: Journalistik. 3 Bände. Opladen: Westdeutscher Verlag., 1998, 1995, 1998

English for Engineers

Art Vorlesung
Nr. M+I351
SWS 2.0
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Kommunikative Kompetenz

Art Seminar
Nr. M+I327
SWS 2.0
Lerninhalt

Mit anderen Menschen erfolgreich zu kommunizieren ist häufig eine große Herausforderung. Neben den reinen Inhalten nehmen Struktur, Wortwahl, Stimme u.v.m. eine entscheidende Rolle ein. So sind wir selten in der Lage unserem Gesprächspartner genau das zu vermitteln, was wir möchten oder gar unsere Interessen durchzusetzen. Allzu oft werden so Chancen vertan oder Ziele nicht erreicht - egal ob im Studium, bei der Akquise oder im Vorstellungsgespräch.
Inhalte der Veranstaltung:

Einführung in den Konstruktivismus
Grundstruktur von Gesprächen
Gesprächsziele
Small-Talk führen
Nutzenargumentation
Feedback
Einwandbehandlung und Konfliktmanagement
Stimmtraining
Sonderform Verkaufs- und Akquise-Gespräch
Sonderform Bewerbungsgespräche

Literatur

Rhetorik der Rede: Ein Lehr- und Arbeitsbuch; Thomas Grießbach und Annette Lepschy, St. Ingbert 2015
Professionelle Gesprächsführung: Ein praxisnahes Lese- und Übungsbuch, Christian-Rainer Weißbach und Petra Sonne-Neubacher, Tübingen 2015
Sich auseinander setzen - miteinander reden. Ein Lern und Übungsbuch zur Professionellen Gesprächsführung, Ruth Mitschka, Linz 2000
Der Gebrauch von Argumenten, Stephen Toulmin, Kronberg 1975
Wie wirklich ist Wirklichkeit  Wahn, Täuschung Verstehen, Paul Watzlawick, München 1976
Was sagen Sie, nachdem Sie „Guten Tag" gesagt haben? Psychologie des menschlichen Verstandes, Eric Berne, Frankfurt a.M. 1991
Grundlagen der Sprechwissenschaft und Sprecherziehung, Marita Pabst-Weinschenk, München 2011

Reverse Engineering

Empfohlene Vorkenntnisse

Kenntnisse des Grundstudiums zu Betriebssystemen sowie IT-Sicherheit

Lehrform Vorlesung/Labor
Lernziele / Kompetenzen

Einfache Grundkonzepte und Techniken des Reverse Engineerings sowie relevante Sicherheitsaspekte
kennen lernen

 

Inhalt

 

  • Aufbau und Funktionsweise von Disassemblern, Debuggern und Decompilern
  • Funktionalität einer Maschinensprache, Maschinencode von x86-Prozessoren, Einsatz von Assembler
  • Techniken des Reverse Engineerings im Zusammenhang mit Fehlersuche, Exploits und Kopierschutz, Rückgewinnung eines Quellcodes, Schutz vor Reverse Engineering
  • Einführung in Reverse Engineering Software
Dauer 1
SWS 4.0
Aufwand
Lehrveranstaltung 60
Selbststudium / Gruppenarbeit: 90
Workload 150
ECTS 5.0
Leistungspunkte Noten

Klausurarbeit, 60 Min. und Laborarbeit (Reverse Engineering, Labor Reverse Engineering)

Modulverantwortlicher

Prof. Dr. Daniel Hammer 

Empf. Semester 7
Haeufigkeit jedes Jahr (WS)
Verwendbarkeit

BA UNITS 

Veranstaltungen

Reverse Engineering

Art Vorlesung
Nr. M+I257
SWS 2.0
Lerninhalt
  • Aufbau und Funktionsweise von Disassemblern, Debuggern und Decompilern
  • Funktionalität einer Maschinensprache, Maschinencode von x86-Prozessoren, Einsatz von Assembler
  • Techniken des Reverse Engineerings im Zusammenhang mit Fehlersuche, Exploits und Kopierschutz,
    Rückgewinnung eines Quellcodes, Schutz vor Reverse Engineering
  • Einführung in Reverse Engineering Software
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Labor Reverse Engineering

Art Labor
Nr. M+I258
SWS 2.0
Lerninhalt

Praktische Übungen zu den Themen:

  • Aufbau und Funktionsweise von Disassemblern, Debuggern und Decompilern
  • Funktionalität einer Maschinensprache, Maschinencode von x86-Prozessoren, Einsatz von Assembler
  • Techniken des Reverse Engineerings im Zusammenhang mit Fehlersuche, Exploits und Kopierschutz,
    Rückgewinnung eines Quellcodes, Schutz vor Reverse Engineering
  • Einführung in Reverse Engineering Software
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Sicherheit in heterogenen Umgebungen

Empfohlene Vorkenntnisse

Kenntnisse von Betriebssystemen und Netzwerken

Lehrform Vorlesung/Labor
Lernziele / Kompetenzen

Wissen (1):

Nach erfolgreicher Teilnahme am Modul können die Studierenden

  • Charakteristische Eigenschaften, sowie Vor- & Nachteile von verteilten Systemen im Vergleich zu zentralen Systemen beschreiben
  • Typische Designprobleme erkennen, die sich beim Übergang von zentralen zu verteilten Systemen ergeben

Verständnis (2):

Nach erfolgreicher Teilnahme am Modul können die Studierenden...

  • die klassischen Zielkonflikte bzgl. Entwurfsformen verteilter Systeme verstehen und einordnen
  • die Bedeutung von mehrseitiger Sicherheit für heterogene verteilte Umgebungen verstehen und einordnen

Anwendung (3):

Nach erfolgreicher Teilnahme am Modul können die Studierenden...

  • praxisgerechte Architekturentscheidungen hinsichtlich Sicherheit, Verfügbarkeit & Fehlertoleranz für verteilte Systeme treffen
  • Sicherheitsprobleme sowie Sicherheitserweiterungen in verteilten Systemen benennen

Analyse (4):

Nach erfolgreicher Teilnahme am Modul können die Studierenden...

  • Verteilte Systeme anhand grundlegender Charakteristika analysieren und kritisch beurteilen
  • Betrachtungen zu Skalierbarkeit, Transparenz, Verfügbarkeit, Zuverlässigkeit und Sicherheit in verteilten heterogenen Systemen analysieren und kritisch beurteilen
  • Grundlegende Kommunikationsmodelle, Kommunikation mittels RPC/RMI, Multicast, Nachrichtenorientiert, Streamorientiert Verfahren/Protokolle zur Synchronisation, Konsistenz & Replikation Verfahren/Protokolle zur Sicherheit & Fehlertoleranz Rechteausweitung, Aspekte mehrseitiger Sicherheit, Privacy Enhancing Technologies analysieren und kritisch beurteilen
Dauer 1
SWS 4.0
Aufwand
Lehrveranstaltung 60
Selbststudium / Gruppenarbeit: 90
Workload 150
ECTS 5.0
Leistungspunkte Noten

Klausurarbeit, 60 Min. und Laborarbeit

Modulverantwortlicher

Dirk Westhoff

Empf. Semester 4
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

BA UNITS

Veranstaltungen

Labor sichere heterogene Umgebungen

Art Labor
Nr. M+I236
SWS 2.0

Sichere heterogene Umgebungen

Art Vorlesung
Nr. M+I287
SWS 2.0
Lerninhalt

Wissen (1):

Nach erfolgreicher Teilnahme am Modul können die Studierenden

  • Charakteristische Eigenschaften, sowie Vor- & Nachteile von verteilten Systemen im Vergleich zu zentralen Systemen beschreiben
  • Typische Designprobleme erkennen, die sich beim Übergang von zentralen zu verteilten Systemen ergeben

Verständnis (2):

Nach erfolgreicher Teilnahme am Modul können die Studierenden...

  •  die klassischen Zielkonflikte bzgl. Entwurfsformen verteilter Systeme verstehen und einordnen
  •  die Bedeutung von mehrseitiger Sicherheit für heterogene verteilte Umgebungen verstehen und einordnen


Anwendung (3):

Nach erfolgreicher Teilnahme am Modul können die Studierenden...

  • praxisgerechte Architekturentscheidungen hinsichtlich Sicherheit, Verfügbarkeit & Fehlertoleranz für verteilte Systeme treffen Sicherheitsprobleme sowie Sicherheitserweiterungen in verteilten Systemen benennen


Analyse (4):

Nach erfolgreicher Teilnahme am Modul können die Studierenden...

  •  Verteilte Systeme anhand grundlegender Charakteristika analysieren und kritisch beurteilen
  • Betrachtungen zu Skalierbarkeit, Transparenz, Verfügbarkeit, Zuverlässigkeit und Sicherheit in verteilten heterogenen Systemen analysieren und kritisch beurteilen
  • Grundlegende Kommunikationsmodelle, Kommunikation mittels RPC/RMI, Multicast, Nachrichtenorientiert, Streamorientiert Verfahren/Protokolle zur Synchronisation, Konsistenz & Replikation Verfahren/Protokolle zur Sicherheit & Fehlertoleranz Rechteausweitung, Aspekte mehrseitiger Sicherheit, Privacy Enhancing Technologies analysieren und kritisch beurteilen

 

Literatur
  • Verteilte Systeme: Prinzipien und Paradigmen (Pearson Studium - IT) Andrew S. Tanenbaum (Autor), Maarten van Steen
  • weitere ausgewählte Literatur

Sicherheit in Webapplikationen

Empfohlene Vorkenntnisse

Kenntnisse von Webtechnologien und Programmiersprachen

Lehrform Vorlesung/Labor
Lernziele / Kompetenzen

Wissen (1): Nach erfolgreicher Teilnahme am Modul können die Studierenden...

  • typische Verwundbarkeiten von WebApplikationen  sowie von Webservern verstehen und beschreiben
  • charakteristische Sicherheitsprobleme erkennen, die bei der Erstellung von WebApplikationen zu  berücksichtigen sind

Verständnis (2): Nach erfolgreicher Teilnahme am Modul können die Studierenden...

  • die OWASP Top-Ten Sicherheitsrisiken für Webapplikation verstehen und einordnen
  • empfohlene Gegenmaßnahmen hinsichtlich der zu erbringenden Schutzziele verstehen und einordnen

Anwendung (3): Nach erfolgreicher Teilnahme am Modul können die Studierenden...

  • Sicherheitsprobleme benennen sowie Gegenmaßnahmen bei der Erstellung von WebApplikationen umsetzen können
  • praxisgerechte Architekturentscheidungen basierend auf den vom BSI empfohlenen Best-Practices treffen

Analyse (4): Nach erfolgreicher Teilnahme am Modul können die Studierenden...

  • konkrete WebApplikationen anhand grundllegender Verwundbarkeiten analysieren und kritisch beurteilen

Inhalte

  • Allgemeine Maßnahmen der Informationssicherheit, 3-Schichten Architektur
  • OWASP Top-Ten  Sicherheitsrisiken
  • Sicherheitsbetrachtung bei der Nutzung von mobilen Code (ActiveX, Java, JavaScript, PHP) 
  • Absicherung von Webapplikationen gegen SQL-Injection, XSS, XSRF und andere
  • DoS, DDoS und Härten von WebServern 
  • Transport Layer Security und PKI
  • DNS und DNSSEC
Dauer 1
SWS 4.0
Aufwand
Lehrveranstaltung 60
Selbststudium / Gruppenarbeit: 90
Workload 150
ECTS 5.0
Leistungspunkte Noten

Klausurarbeit, 60 Min. und Laborarbeit

Modulverantwortlicher

Dirk Westhoff

Empf. Semester 7
Haeufigkeit jedes Jahr (WS)
Verwendbarkeit

BA UNITS

Veranstaltungen

Sicherheit in Webapplikationen

Art Vorlesung
Nr. M+I274
SWS 2.0
Lerninhalt
  • Allgemeine Maßnahmen der Informationssicherheit, 3-Schichten Architektur
  • OWASP Top-Ten  Sicherheitsrisiken
  • Sicherheitsbetrachtung bei der Nutzung von mobilen Code (ActiveX, Java, JavaScript, PHP)
  • Absicherung von Webapplikationen gegen SQL-Injection, XSS, XSRF und andere
  • DoS, DDoS und Härten von WebServern
  • Transport Layer Security und PKI
  • DNS und DNSSEC

 

Literatur
  • Simson Garfinkel, Gene Spafford, Web Security, Privacy & Commerce, O'Reilly, 2nd Edition, ISBN-10: 0596000456
  • Stuart McClure, Joel Scambray, Georg Kurtz, Mc Graw Hill, Hacking Exposed 7, Network Security & Solutions, 7th edition, O'Reilly, ISBN: 9780071780285
  • P. Gorski, L. Lo Iacono, H. Nguyan, Wbesockets - Moderne HTML5-Echtzeitanwendungen entwickeln, Carl Hanser, München, Wien 2015, ISBN 978-3-446-44371-6
  • Tim Phillip Schäfers, Hacking im Web, EAN: 9783645606363



Labor Sicherheit in Webapplikationen

Art Labor
Nr. M+I280
SWS 2.0

Sicherheits- und Risikomanagement

Empfohlene Vorkenntnisse

Kenntnisse der Betriebswirtschaftslehre aus vorangegangenen Seminaren und Vorlesungen

Lehrform Vorlesung
Lernziele / Kompetenzen

Lernziele

  • Darstellung  gelernter Inhalte über die Wiedergabe von Fakten, grundlegenden Konzepten und Antworten mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.
  • Demonstration des Verständnisses bezüglich Fakten und Ideen mittels Organisation, Übersetzung, Interpretation, Beschreibung und Vertreten von Kernideen mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.
  • Verwendung des erworbenen Wissens. Problemlösung in neuen Situationen über die Anwendung erworbenen Wissens, Fakten, Techniken und Regeln mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.
  • Untersuchung und Aufbrechen von Informationen in ihre Bestandteile mittels der Identifikation von Motiven und Gründen. Bildung von Rückschlüssen und Auffinden von Beweisen, um Verallgemeinerungen zu stützen mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.
  • Aufbau von Strukturen und Muster auf der Grundlage diverser Elemente; dies umfasst auch die Zusammenführung von Bestandteilen, um neue Muster oder alternative Lösungen zu entwickeln mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.
  • Präsentation und Verteidigung von Meinungen durch die Beurteilung von Informationen, Gültigkeit von Ideen oder Qualität der Arbeit auf der Grundlage vordefinierter Kriterien mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.

 

Inhalt

  • Risikoidentifikation und -bewertung, Bedrohungs-Szenarien, quantitative und qualitative Methoden der Risikoanalyse, Management von Vermögenswerten.
  • Identifikation und Planung von Maßnahmen, BIA und Risikoanalyse; angemessene Prozeduren für Informationsklassifizierungen, Kontrollen in der Verwaltung.
  • Disaster Recovery und Business Continuity.
  • Back-up Strategien.

 

Dauer 1
SWS 6.0
Aufwand
Lehrveranstaltung 90
Selbststudium / Gruppenarbeit: 120
Workload 210
ECTS 7.0
Voraussetzungen für die Vergabe von LP

Modulprüfung (K90 - 90 Minuten)

  • UNITS216 Risikomanagement (3 Credits)
  • UNITS217 Facility- & Asset-Management (2 Credits)
  • UNITS218 Business Continuity & Disaster Recovery (2 Credits)
Leistungspunkte Noten

Klausur, 90  Min. (Risikomanagement, Facility- & Asset-Management, Business Continuity & Disaster Recovery); 7 Credits

Modulverantwortlicher

Prof. Dr. rer. soc. HSG Dirk Drechsler

Empf. Semester 6
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

BA UNITS

BA MI

 

Veranstaltungen

Business Continuity & Disaster Recovery

Art Vorlesung
Nr. M+I248
SWS 2.0
Lerninhalt

1. Root Cause Analysis

2. Business Continuity Management

 

Literatur
  • Heuvel, Lee N. Vanden et al. (Hrsg.); Root Cause Analysis Handbook; Third Ed.; Rothstein; 2008.
  • Hiles, Andrew; Business Continuity Management; Fourth Ed.; Rothstein; 2014.
  • Engemann, Kurt J. et al.; Business Continuity and Risk Management; Rothstein; 2012.
  • Graham, Julia et al.; A Risk Management Approach to Business Continuity; Rothstein; 2006.

 

Facility- & Asset-Management

Art Seminar
Nr. M+I247
SWS 1.0
Lerninhalt
  1. Einführung
  2. ANOVA
  3. Regression und Zeitreihen
  4. Entscheidungsanalyse
  5. Lineare Programmierung
Literatur
  • Berenson, Mark L. et al.; Basic Business Statistics; Pearson; jeweils aktuelle Auflage.
  • Swift, Louise/Piff, Sally; Quantitative Methods for Business, Management & Finance; Palgrave; jeweils aktuelle Auflage.
  • Bowerman, Bruce L. et al.; Forecasting, Time Series, and Regression, An Applied Approach; Brooks/Cole Cengage Learning; jeweils aktuelle Auflage.

Risikomanagement

Art Vorlesung
Nr. M+I246
SWS 4.0
Lerninhalt
    1. Marktorientierte Risikoperspektive zum Einstieg
    2. Sind Risikomanager zu negativ?
    3. Globale Risiken und Unternehmenssicherheit
    4. Unternehmerische Komplexität
    5. Integrative Methodik
    6. Die dreistufige Analyse
    7. Früherkennung und Funktionen
    8. Risikomanagement nach anerkannten Methoden
    Literatur
    • COSO (Ed.); Enterprise Risk Management - Integrated Framework; COSO; aktuelle Auflage.
    • Project Management Institute (Ed.); Navigating Complexity; PMI; 2014.
    • Talabis, Mark Ryan M.; Martin, Jason L.; Information Security Risk Assessment Toolkit; Syngres; 2013.

     

    Sicherheitsmanagement und Unternehmensprozesse

    Empfohlene Vorkenntnisse

    Grundlegende Kenntnisse der Betriebswirtschaftslehre

    Lehrform Vorlesung/Seminar
    Lernziele / Kompetenzen

    Lernziele

    • Darstellung  gelernter Inhalte über die Wiedergabe von Fakten, grundlegenden Konzepten und Antworten mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.
    • Demonstration des Verständnisses bezüglich Fakten und Ideen mittels Organisation, Übersetzung, Interpretation, Beschreibung und Vertreten von Kernideen mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.
    • Verwendung des erworbenen Wissens. Problemlösung in neuen Situationen über die Anwendung erworbenen Wissens, Fakten, Techniken und Regeln mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.
    • Untersuchung und Aufbrechen von Informationen in ihre Bestandteile mittels der Identifikation von Motiven und Gründen. Bildung von Rückschlüssen und Auffinden von Beweisen, um Verallgemeinerungen zu stützen mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.
    • Aufbau von Strukturen und Muster auf der Grundlage diverser Elemente; dies umfasst auch die Zusammenführung von Bestandteilen, um neue Muster oder alternative Lösungen zu entwickeln mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.
    • Präsentation und Verteidigung von Meinungen durch die Beurteilung von Informationen, Gültigkeit von Ideen oder Qualität der Arbeit auf der Grundlage vordefinierter Kriterien mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.

     

    Inhalt

    • Prozess-Design und Prozess-Management.
    • Prozesse und Rechungskreisläufe.
    • Führungsverhalten und Umgang mit Geschäftspartnern.

     

    Dauer 1
    SWS 4.0
    Aufwand
    Lehrveranstaltung 60
    Selbststudium / Gruppenarbeit: 90
    Workload 150
    ECTS 5.0
    Voraussetzungen für die Vergabe von LP

    Modulprüfung/Mündliche Prüfung (20 Minuten)

    • UNITS208 Prozess-Management (2,5 Credits)
    • UNITS209 Personalführung & Umgang mit Geschäftspartnern (2,5 Credits)
    Leistungspunkte Noten

    Mündliche Prüfung (Prozess-Management, Personalführung & Umgang mit Geschäftspartnern): 5 Credits

    Modulverantwortlicher

    Prof. Dr. rer. soc. HSG Dirk Drechsler

    Empf. Semester 4
    Haeufigkeit jedes Jahr (SS)
    Verwendbarkeit

    BA UNITS

    BA MI

    Veranstaltungen

    Prozess-Management

    Art Vorlesung
    Nr. M+I238
    SWS 2.0
    Lerninhalt
    1. Grundlagen
    2. Entwicklung von Geschäftsprozessen
    3. Systeme und Dokumentation
    4. Prozesse und Kontrollen
    5. Order-to-Cash
    6. E-Business
    7. Data Analytics
    Literatur
    • Beynon-Davies, Paul; Business Information Systems; Palgrave; aktuelle Auflage.
    • Beynon-Davies, Paul; eBusiness; Palgrave; aktuelle Auflage.
    • Gelinas, Ulric J. et al.; Accounting Information Systems; Cengage; aktuelle Auflage.
    • Freund, Jakob; Rücker, Bernd; Praxishandbuch BPMN 2.0; Hanser; aktuelle Auflage.
    • Hall, James A.; Accounting Information Systems; Cengage; aktuelle Auflage.
    • Hurt, Robert L.; Accounting Information Systems; McGrawHill; aktuelle Auflage.
    • Kavanagh, Michael J. et al.; Human Resources Information Systems; Sage; aktuelle Auflage.
    • Richardson, Vernon J. et al.; Accouting Information Systems; McGrawHill; aktuelle Auflage.

     

     

    Personalführung & Umgang mit Geschäftspartnern

    Art Seminar
    Nr. M+I239
    SWS 2.0

    Unternehmenspraxis

    Lehrform Seminar/Vorlesung/Praxis
    Lernziele / Kompetenzen Lernziele
    • Anwenden des im Studium Gelernten im Unternehmen: was bedeutet IT-Sicherheit für ein Unternehmen?
    • Managen von Projekten
    • Kennen, verstehen, und umsetzen von Privacy-Konzepten und rechtlicher Aspekte des Datenschutzes/der Datensicherheit im Unternehmen

     

    Inhalt

    • Datenschutz, Sicherheit und deren rechtliche Aspekte
    • Management von IT-Sicherheitsprojekten
    • IT-Sicherheitspraxis
    Dauer 1
    SWS 6.0
    Aufwand
    Lehrveranstaltung 90
    Selbststudium / Gruppenarbeit: 750
    Workload 840
    ECTS 28.0
    Leistungspunkte Noten

    zwei Referate, Hausarbeit, Bericht + Kolloquium 

    Modulverantwortlicher

    Prof. Dr. Daniel Hammer

    Empf. Semester 5
    Haeufigkeit jedes Jahr (WS)
    Verwendbarkeit

    BA UNITS

    Veranstaltungen

    Rechtliche Aspekte von Datenschutz & Datensicherheit

    Art Seminar
    Nr. M+I250
    SWS 2.0
    Lerninhalt
    • Datenschutz, IT-Sicherheit und deren rechtlich relevante Abbildung und Integration das Arbeitsumfeld eines Unternehmens
    • Management von IT-Sicherheitsprojekten
    • IT-Sicherheitspraxis
    Literatur

    Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

    Privacy

    Art Seminar
    Nr. M+I242
    SWS 2.0
    Lerninhalt

    Bei dieser Seminarveranstaltung wird von den Teilnehmern erwartet, dass sie zu einem selbst gewählten Thema eine wissenschaftliche Ausarbeitung und an einem Präsenztermin dazu einen Vortrag mit anschließender Diskussion halten.

    Das vorgegebene Themenfeld umfasst sowohl Grundlagen als auch tagesaktuelle Fragestellungen zu Privacy und verwandten Themen. Die Spanne reicht hier von technisch ausgerichteten Themen bis hin zu gesellschaftlichen und ethischen Fragestellungen und Trends auf dem Gebiet der modernen technischen Entwicklung.

    Literatur

    Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

    Praktisches Studiensemester

    Art Praktikum
    Nr. M+I302
    SWS
    Lerninhalt

    Das Ableisten des Praktischen Studiensemesters erfolgt in medienspezifischen Unternehmen. Ziel des Praktischen Studiensemesters ist die Anwendung des erworbenen Wissens und der erworbenen Fähigkeiten und Fertigkeiten der vorangegangenen Studiensemester. Die Studierenden sollen hierbei anhand konkreter Aufgabenstellungen einen tiefer gehenden Einblick in das vielschichtige Berufsfeld der Medienwirtschaft erhalten. Ziel ist die Vermittlung von gestalterischen, organisatorischen, wirtschaftlichen und technischen Zusammenhängen.

    95 Präsenztage (35 Stunden pro Woche = mindestens 665 Stunden)

     

    Projektmanagement

    Art Vorlesung
    Nr. M+I249
    SWS 2.0
    Lerninhalt

    A. Projektideen brauchen eine Struktur
    B. Konzeptualisierung und Vorstudie
    C. Planung und Machbarkeitsstudie
    D. Kontrolle, Änderungen und Abschluss

    Literatur
    • Brugger, R.; Der IT Business Case, Kosten erfassen und analysieren - Nutzen erkennen und quantifizieren - Wirtschaftlichkeit nachweisen und realisieren; Springer; Berlin und Heidelberg; URL: http://webcache.googleusercontent.com/search?q=cache:U0ZYdpUcDj0J:www.springer.com/cda/content/document/cda_downloaddocument/9783540938576-c2.pdf%3FSGWID%3D0-0-45-813469-p173876686+&cd=8&hl=de&ct=clnk&gl=de&client= firefox-b-ab (letzter Zugriff am 01.06.2017); 2009; Zitierweise: Brugger [2009].
    • Gardiner, Paul D.; Project Management, A Strategic Planning Approach; Palgrave Macmillan; Houndmills [u.a.]; 2005; Zitierweise: Gardiner [2005].
    • Project Management Institute (PMI); A Guide to the Project Management Body of Knowledge (PMBOK® Guide),;Fifth Edition; URL: http://proquest.tech.safaribooksonline.de/9781935589679 (letzter Zugriff am 05.06.2017); 2013; Zitierweise: PMI [2013].
    • Schugk, Michael; Interkulturelle Kommunikation, Grundlagen und interkulturelle Kompetenz für Marketing und Vertrieb; 2. Auflage; Vahlen; München; 2014; Zitierweise: Schugk [2014].
    • Vaidyanathan, Ganesh; Project Management, Process, Technology, and Practice; Pearson; Upper Saddle River; 2013; Zitierweise: Vaidyanathan [2013].

     

    Zugriffskontrollsysteme

    Empfohlene Vorkenntnisse

    Kenntnisse der Kryptografie

    Lehrform Vorlesung/Seminar
    Lernziele / Kompetenzen
    • Grundprinzipien und verschiedene Techniken der Zugriffskontrolle kennen lernen
    • Vor- und Nachteile der unterschiedlichen Modelle und Ansätze kennen und in praktischen Anwendungsszenarien bewerten und einsetzen zu können

    Inhalt

    • Grundbegriffe: Drei-Schritte-Modell zur Zugriffskontrolle
    • Theorie der Authentisierung (insb. Passwortsysteme und Biometrie)
    • Anwendungsbeispiele
    • Zugriffskontrollmodelle und Techniken: offene DAC-Modelle, geschlossene MAC-Modelle und rollenbasierte RBAC-Modelle
    • Informationszugriff in der Praxis: Namens- und Verzeichnisdienste (insb. LDAP)
    Dauer 1
    SWS 4.0
    Aufwand
    Lehrveranstaltung 60
    Selbststudium / Gruppenarbeit: 90
    Workload 150
    ECTS 5.0
    Leistungspunkte Noten

    K60 und RE

    Modulverantwortlicher

    Prof. Dr. Erik Zenner

    Empf. Semester 4
    Haeufigkeit jedes Jahr (SS)
    Verwendbarkeit

    BA UNITS

    Veranstaltungen

    Kartensysteme & RFID

    Art Vorlesung
    Nr. M+I243
    SWS 2.0
    Literatur

    Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

    Zugriffskontrollsysteme

    Art Vorlesung
    Nr. M+I286
    SWS 2.0
    Lerninhalt
    • Zugriff auf Informationssysteme: Identifikation, Authentisierung, Autoisierung
    • Authentisierung Mittels Biometrischer Erkennung
    • Passwort-Management
    • Angriffe auf Zugriffskontrollsysteme
    • Firewall-Architekturen: Zustandslose Paketfilter (statische Paketfilterung), Zustandsorientierte Paketfilter (dynamische Paketfilterung), Anwendungs-Gateway-Firewalls, Address-Translation-Firewalls, Hybrid-Firewalls
    • Firewalls mit Netfilter IPTables & NFTables mit praktischen Anwendungen
    • Schutzmechanismen in Betriebssystemen
    • Zugriffskontrollmodelle und Techniken: Discretionary Access Control (DAC), Mandatory Access Control
      (MAC), Rollenbasierte (RBAC) Modelle, Bell-LaPadula (BLP), Biba Integrity Modell
    Literatur

    Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

     Zurück