Unternehmens- und IT-Sicherheit
Modulhandbuch
Unternehmens- und IT-Sicherheit (UNITS)
Grundlagen der Mathematik
Empfohlene Vorkenntnisse |
Hochschulzugangsberechtigung |
||||||||||
Lehrform | Vorlesung/Übung | ||||||||||
Lernziele / Kompetenzen |
Aneignung von Grundkenntnissen der Linearen Algebra und Analysis für die Anwendung in den Bereichen Risikoanalyse, Rechnungswesen und den verschiedenen Security-Disziplinen im späteren Studienverlauf Themen:
|
||||||||||
Dauer | 1 | ||||||||||
SWS | 4.0 | ||||||||||
Aufwand |
|
||||||||||
ECTS | 5.0 | ||||||||||
Voraussetzungen für die Vergabe von LP |
20% Bonuspunkte für Klausur aus bewerteten Abgaben |
||||||||||
Leistungspunkte Noten |
Klausurarbeit, 90 Min. (Grundlagen Mathematik)
|
||||||||||
Modulverantwortlicher |
Dr. Gisela Hillenbrand |
||||||||||
Empf. Semester | UN1 | ||||||||||
Haeufigkeit | jedes 2. Semester | ||||||||||
Verwendbarkeit |
Unternehmens- und IT-Sicherheit Bachelor, 1. Studienabschnitt |
||||||||||
Veranstaltungen |
Grundlagen Mathematik
|
Einführung in die IT-Security
Empfohlene Vorkenntnisse |
Allgemeiner Umgang mit Computern |
||||||||||||||||||||||||||||
Lehrform | Vorlesung/Labor | ||||||||||||||||||||||||||||
Lernziele / Kompetenzen |
|
||||||||||||||||||||||||||||
Dauer | 1 | ||||||||||||||||||||||||||||
SWS | 5.0 | ||||||||||||||||||||||||||||
Aufwand |
|
||||||||||||||||||||||||||||
ECTS | 7.5 | ||||||||||||||||||||||||||||
Voraussetzungen für die Vergabe von LP |
Klausur 90 Min. (K90) und Labor (LA) |
||||||||||||||||||||||||||||
Leistungspunkte Noten |
Klausurarbeit, 90 Min. und Laborarbeit (Einführung in die IT-Security, Informatik & Ethik, Praktikum IT-Security) |
||||||||||||||||||||||||||||
Modulverantwortlicher |
Prof. Dr. rer. nat. Daniel Hammer |
||||||||||||||||||||||||||||
Empf. Semester | UN1 | ||||||||||||||||||||||||||||
Haeufigkeit | jedes 2. Semester | ||||||||||||||||||||||||||||
Verwendbarkeit |
Bachelor Unternehmens- und IT-Sicherheit, 1. Studienabschnitt |
||||||||||||||||||||||||||||
Veranstaltungen |
Informatik & Ethik
Praktikum IT-Security
Einführung in die IT-Security
|
Computernetze
Empfohlene Vorkenntnisse |
keine |
||||||||||||||||||||
Lehrform | Vorlesung/Labor | ||||||||||||||||||||
Lernziele / Kompetenzen |
Den Aufbau und die Funktionsweise von Computernetzen verstehen; die Kommunikation über das Internet mit den bekannten Protokollen (z.B. IP, TCP, UDP, DNS, DHCP etc.) und Algorithmen verstehen und bewerten können; in der Praxis Netzwerke konfigurieren und verwalten können; aktuelle Entwicklungen im Internet analysieren und kritisch bewerten können. |
||||||||||||||||||||
Dauer | 1 | ||||||||||||||||||||
SWS | 4.0 | ||||||||||||||||||||
Aufwand |
|
||||||||||||||||||||
ECTS | 5.0 | ||||||||||||||||||||
Voraussetzungen für die Vergabe von LP |
Klausur 60 Min. (K60) und Labor (LA) |
||||||||||||||||||||
Leistungspunkte Noten |
K60 und LA |
||||||||||||||||||||
Modulverantwortlicher |
Prof. Dr. C. Schmidt |
||||||||||||||||||||
Empf. Semester | UN1 | ||||||||||||||||||||
Haeufigkeit | jedes Semester | ||||||||||||||||||||
Verwendbarkeit |
Bacherlor Unternehmens- und IT-Sicherheit, 1. Studienabschnitt Medien und Informationswesen, 2. Studienabschnitt Medientechnik Wirtschaft+, 2. Studienabschnitt |
||||||||||||||||||||
Veranstaltungen |
Computernetze
Labor Computernetze
|
Programmierung
Empfohlene Vorkenntnisse |
keine |
||||||||||||||||||
Lehrform | Vorlesung/Labor | ||||||||||||||||||
Lernziele / Kompetenzen |
● Prozedurale Programmiertechniken, sowie erste Objektorientierte Konzepte verstehen und in der Programmiersprache C anwenden können |
||||||||||||||||||
Dauer | 1 Semester | ||||||||||||||||||
SWS | 6.0 | ||||||||||||||||||
Aufwand |
|
||||||||||||||||||
ECTS | 7.5 | ||||||||||||||||||
Voraussetzungen für die Vergabe von LP |
Klausurarbeit, 90 Min. und Laborarbeit (Sprachgrundlagen und wichtige Programmiertechniken zu prozeduraler Programmierung in C sowie erste Konzepte objektorientierter Programmierung, Labor zu prozeduraler bzw. objektorientierter Programmierung in C mit einem Augenmerk auf 'sicherer' Programmierung.) |
||||||||||||||||||
Leistungspunkte Noten |
Klausurarbeit, 90 Min. und Laborarbeit ECTS 7.5 |
||||||||||||||||||
Modulverantwortlicher |
Prof. Dr. Dirk Westhoff |
||||||||||||||||||
Empf. Semester | UN1 | ||||||||||||||||||
Haeufigkeit | jedes 2. Semester | ||||||||||||||||||
Verwendbarkeit |
Bachelor Unternehmens- und IT-Sicherheit, 1. Studienabschnitt |
||||||||||||||||||
Veranstaltungen |
Programmierung
Labor Programmierung
|
Quantitatives Management
Empfohlene Vorkenntnisse |
Grundkenntnisse der Mathematik und Statistik erworben durch die Hochschulzugangsberechtigung |
||||||||||
Lehrform | Vorlesung | ||||||||||
Lernziele / Kompetenzen |
Lernziel 1: Die Studierenden sollen Fakten und Informationen bezüglich der quantitativen Methoden aufnehmen und wiedergeben können. Lernziel 2: Die Studierenden sollen ein Verständnis bezüglich der quantitativen Methoden entwickeln, um Informationen erläutern zu können. Lernziel 3: Die Studierenden sollen die Techniken der quantitativen Methoden in veränderten und neuen Kontexten anwenden können.
|
||||||||||
Dauer | 1 | ||||||||||
SWS | 4.0 | ||||||||||
Aufwand |
|
||||||||||
ECTS | 5.0 | ||||||||||
Voraussetzungen für die Vergabe von LP |
Klausur 90Min (K90) |
||||||||||
Leistungspunkte Noten |
K90 |
||||||||||
Modulverantwortlicher |
Prof. Dr. Dirk Drechsler |
||||||||||
Empf. Semester | UN1 | ||||||||||
Haeufigkeit | jedes 2. Semester | ||||||||||
Verwendbarkeit |
Unternehmens- und IT-Sicherheit Bachelor, 1. Studienabschnitt |
||||||||||
Veranstaltungen |
Statistische Methoden der Unternehmensanalyse 1
|
Diskrete Mathematik
Empfohlene Vorkenntnisse |
keine erforderlich |
||||||||||
Lehrform | Labor | ||||||||||
Lernziele / Kompetenzen |
Die Studierenden haben die mathematischen Grundlagen verstanden, die der Kryptografie und der Algorithmik zugrundeliegen, und können diese in dem Zusammenhang sicher anwenden. Themen:
|
||||||||||
Dauer | 1 | ||||||||||
SWS | 4.0 | ||||||||||
Aufwand |
|
||||||||||
ECTS | 5.0 | ||||||||||
Voraussetzungen für die Vergabe von LP |
Benotete Laborabgaben |
||||||||||
Leistungspunkte Noten |
Summe der benoteten Laborabgaben |
||||||||||
Modulverantwortlicher |
Prof. Dr. Gisela Hillenbrand |
||||||||||
Empf. Semester | 2 | ||||||||||
Haeufigkeit | jedes Jahr (SS) | ||||||||||
Verwendbarkeit |
Unternehmens- und IT-Sicherheit Bachelor, 1. Studienabschnitt |
||||||||||
Veranstaltungen |
Diskrete Mathematik
|
Kryptografie
Empfohlene Vorkenntnisse |
Kenntnisse einer Sprache wie C/C++, Java oder Python |
||||||||||
Lehrform | Labor | ||||||||||
Lernziele / Kompetenzen |
Die Studierenden kennen und verstehen den Prozess und die Methodik der systematischen Software-Entwicklung und sie können diese Kenntnisse für konkrete Aufgabenstellungen einsetzen. |
||||||||||
Dauer | 1 | ||||||||||
SWS | 4.0 | ||||||||||
Aufwand |
|
||||||||||
ECTS | 5.0 | ||||||||||
Leistungspunkte Noten |
Klausurarbeit, 60 Min. und Laborarbeit (Software Engineering, Praktikum Software Engineering) |
||||||||||
Modulverantwortlicher |
Prof. Dr. Erik Zenner |
||||||||||
Max. Teilnehmer | 70 | ||||||||||
Empf. Semester | UN2 | ||||||||||
Haeufigkeit | jedes Jahr (SS) | ||||||||||
Verwendbarkeit |
Unternehmens- und IT- Sicherheit, 1. Studienabschnitt |
||||||||||
Veranstaltungen |
Grundlagen der Kryptografie
|
Software Engineering
Empfohlene Vorkenntnisse |
Grundlagen der prozeduralen Programmierung IT Grundlagen |
||||||||||
Lehrform | Vorlesung/Übung | ||||||||||
Lernziele / Kompetenzen |
Die / Der Studierende soll lernen wie kontrolliert auf Basis von definierten Policies auf Objekte in Systemen zugegriffen werden kann (Zugriffskontrollsysteme). Auch soll vermittelt werden wie Aufgaben in Linux / Windows Umgebungen automatisiert werden können (Scripting & Hacking) und erste IT Sicherheitsprobleme mit Python gelöst werden. Der grundlegende Aufbau von Python 3 wird vermittelt.
|
||||||||||
Dauer | 1 | ||||||||||
SWS | 4.0 | ||||||||||
Aufwand |
|
||||||||||
ECTS | 5.0 | ||||||||||
Voraussetzungen für die Vergabe von LP |
Hausarbeit (HA) |
||||||||||
Modulverantwortlicher |
Prof. Dr. Andreas Schaad |
||||||||||
Empf. Semester | UN2 | ||||||||||
Haeufigkeit | jedes Jahr (SS) | ||||||||||
Verwendbarkeit |
Unternehmens- und IT-Sicherheit Bachelor, 1.Studienabschnitt |
||||||||||
Veranstaltungen |
Software Engineering (UN)
|
Scripting & Hacking
Empfohlene Vorkenntnisse |
Hochschulzugangsberechtigung, Erfahrungen im Umgang mit Rechnern |
||||||||||
Lehrform | Vorlesung/Übung | ||||||||||
Lernziele / Kompetenzen |
Die Studierenden...
|
||||||||||
Dauer | 1 | ||||||||||
SWS | 4.0 | ||||||||||
Aufwand |
|
||||||||||
ECTS | 5.0 | ||||||||||
Voraussetzungen für die Vergabe von LP |
Hausarbeit (HA) |
||||||||||
Leistungspunkte Noten |
HA |
||||||||||
Modulverantwortlicher |
Prof. Dr. Andreas Schaad |
||||||||||
Empf. Semester | UN2 | ||||||||||
Haeufigkeit | jedes Jahr (SS) | ||||||||||
Verwendbarkeit |
Unternehmens und IT-Sicherheit, 1. Studienabschnitt |
||||||||||
Veranstaltungen |
Skripting & Hacking
|
Zugriffskontrolle und Betriebssysteme
Empfohlene Vorkenntnisse |
Keine |
||||||||||||
Lehrform | Vorlesung/Labor | ||||||||||||
Lernziele / Kompetenzen |
Die Studierenden können nach Abschluss des Moduls
|
||||||||||||
Dauer | 1 | ||||||||||||
SWS | 4.0 | ||||||||||||
Aufwand |
|
||||||||||||
ECTS | 5.0 | ||||||||||||
Voraussetzungen für die Vergabe von LP |
Modulklausur (K60 - 60 Minuten) + Laborarbeit (LA) |
||||||||||||
Leistungspunkte Noten |
Modulklausur (K60 - 60 Minuten) + Laborarbeit (LA) |
||||||||||||
Modulverantwortlicher |
Prof. Dr. Daniel Hammer |
||||||||||||
Empf. Semester | UN2 | ||||||||||||
Haeufigkeit | jedes Jahr (SS) | ||||||||||||
Verwendbarkeit |
Bachelor Unternehmens- und IT-Sicherheit, 1. Studienabschnitt (UNITS) Betriebliches Rechnungswesen Bachelor Medien und Informationswesen (MI) Occupational Fraud |
||||||||||||
Veranstaltungen |
Zugriffskontrolle und Betriebssysteme
Labor Zugriffskontrolle und Betriebssysteme
|
Wirtschaftskriminalität und Data Science
Empfohlene Vorkenntnisse |
Programmierkenntnisse, möglichst Modul Programmierung |
||||||||||||||||
Lehrform | Vorlesung | ||||||||||||||||
Lernziele / Kompetenzen |
Die Studierende...
|
||||||||||||||||
Dauer | 1 | ||||||||||||||||
SWS | 4.0 | ||||||||||||||||
Aufwand |
|
||||||||||||||||
ECTS | 5.0 | ||||||||||||||||
Voraussetzungen für die Vergabe von LP |
Klausur K120 + Bestehen des Labors |
||||||||||||||||
Modulverantwortlicher |
Prof. Dr. Dirk Drechsler |
||||||||||||||||
Empf. Semester | UN2 | ||||||||||||||||
Haeufigkeit | jedes 2. Semester | ||||||||||||||||
Verwendbarkeit |
Unternehmens- und IT-Sicherheit Bachelor, 1. Studienabschnitt |
||||||||||||||||
Veranstaltungen |
Occupational Fraud
Statistische Methoden der Unternehmensanalyse 2
|
Algorithmen & Datenstrukturen
Empfohlene Vorkenntnisse |
|
||||||||||||||||||||
Lehrform | Vorlesung/Labor | ||||||||||||||||||||
Lernziele / Kompetenzen |
|
||||||||||||||||||||
Dauer | 1 | ||||||||||||||||||||
SWS | 6.0 | ||||||||||||||||||||
Aufwand |
|
||||||||||||||||||||
ECTS | 7.5 | ||||||||||||||||||||
Voraussetzungen für die Vergabe von LP |
Klausurarbeit, 60 Min. und Laborarbeit (Interaktive verteilte Systeme, Labor Interaktive verteilte Systeme) |
||||||||||||||||||||
Modulverantwortlicher |
Prof. Dr. Erik Zenner |
||||||||||||||||||||
Empf. Semester | UN3 | ||||||||||||||||||||
Haeufigkeit | jedes 2. Semester | ||||||||||||||||||||
Verwendbarkeit |
Bachelor Unternehmens- und IT-Sicherheit, 2. Studienabschnitt |
||||||||||||||||||||
Veranstaltungen |
Labor Algorithmen & Datenstrukturen
Algorithmen & Datenstrukturen
|
Interaktive verteilte Systeme
Empfohlene Vorkenntnisse |
Kenntnisse einer Programmiersprache |
||||||||||||||||||||
Lehrform | Vorlesung/Labor | ||||||||||||||||||||
Lernziele / Kompetenzen |
|
||||||||||||||||||||
Dauer | 1 | ||||||||||||||||||||
SWS | 4.0 | ||||||||||||||||||||
Aufwand |
|
||||||||||||||||||||
ECTS | 5.0 | ||||||||||||||||||||
Voraussetzungen für die Vergabe von LP |
Klausur 60 Min. + Laborarbeit (K60 + LA) |
||||||||||||||||||||
Leistungspunkte Noten |
(Datenbanken, Labor Datenbanken) |
||||||||||||||||||||
Modulverantwortlicher |
Prof. Dr. Tom Rüdebusch |
||||||||||||||||||||
Empf. Semester | 3 | ||||||||||||||||||||
Haeufigkeit | jedes 2. Semester | ||||||||||||||||||||
Verwendbarkeit |
Bachelor Unternehmens- und IT-Sicherheit, 1. Studienabschnitt |
||||||||||||||||||||
Veranstaltungen |
Interaktive verteilte Systeme
Labor Interaktive verteilte Systeme
|
Datenbanken
Empfohlene Vorkenntnisse |
Grundlegende Kenntnisse der Betriebswirtschaft |
||||||||||||||||||||
Lehrform | Vorlesung | ||||||||||||||||||||
Lernziele / Kompetenzen |
Die Studierenden können nach Beendigung des Moduls
|
||||||||||||||||||||
Dauer | 1 | ||||||||||||||||||||
SWS | 4.0 | ||||||||||||||||||||
Aufwand |
|
||||||||||||||||||||
ECTS | 5.0 | ||||||||||||||||||||
Voraussetzungen für die Vergabe von LP |
Modulklausur K90 (90 Minuten)
|
||||||||||||||||||||
Leistungspunkte Noten |
Modulklausur K90 (90 Minuten)
|
||||||||||||||||||||
Modulverantwortlicher |
Prof. Dr. Volker Sänger |
||||||||||||||||||||
Empf. Semester | UN3 | ||||||||||||||||||||
Haeufigkeit | jedes Jahr (WS) | ||||||||||||||||||||
Verwendbarkeit |
Bachelor Unternehmens- und IT-Sicherheit, 1. Studienabschnitt Bachelor Medien und Informationswesen |
||||||||||||||||||||
Veranstaltungen |
Labor Datenbanken
Datenbanken
|
Sicherheit & Unternehmenskultur
Empfohlene Vorkenntnisse |
Modul UNITS-05 Quantitatives Management |
||||||||||||||||||||||||||||||
Lehrform | Vorlesung | ||||||||||||||||||||||||||||||
Lernziele / Kompetenzen |
Lernziel 1: Die Studierenden sollen Fakten und Informationen bezüglich der Unternehmensstrategie/Organisation/Unternehmenskultur, der Corporate Governance/Compliance/Unternehmensethik und des betrieblichen Rechnungswesens aufnehmen und wiedergeben können. Lernziel 2: Die Studierenden sollen ein Verständnis bezüglich der Unternehmensstrategie/Organisation/Unternehmenskultur, der Corporate Governance/Compliance/Unternehmensethik und des betrieblichen Rechnungswesens entwickeln, um Informationen erläutern zu können. Lernziel 3: Die Studierenden sollen die Techniken der Unternehmensstrategie/Organisation/Unternehmenskultur, der Corporate Governance/Compliance/Unternehmensethik und des betrieblichen Rechnungswesens in veränderten und neuen Kontexten anwenden können.
|
||||||||||||||||||||||||||||||
Dauer | 1 | ||||||||||||||||||||||||||||||
SWS | 6.0 | ||||||||||||||||||||||||||||||
Aufwand |
|
||||||||||||||||||||||||||||||
ECTS | 7.5 | ||||||||||||||||||||||||||||||
Voraussetzungen für die Vergabe von LP |
Klausur 90Min (K90) |
||||||||||||||||||||||||||||||
Leistungspunkte Noten |
K90 |
||||||||||||||||||||||||||||||
Modulverantwortlicher |
Prof. Dr. Dirk Drechsler |
||||||||||||||||||||||||||||||
Empf. Semester | UN3 | ||||||||||||||||||||||||||||||
Haeufigkeit | jedes Jahr (WS) | ||||||||||||||||||||||||||||||
Verwendbarkeit |
Unternehmens- und IT-Sicherheit/muk Bachelor, 2. Studienabschnitt |
||||||||||||||||||||||||||||||
Veranstaltungen |
Strategie, Organisation und Unternehmenskultur
Corporate Governance, Compliance und Unternehmensethik
Betriebliches Rechnungswesen
|
Recht
Lehrform | Vorlesung | ||||||||||||||||||||
Dauer | 1 | ||||||||||||||||||||
SWS | 4.0 | ||||||||||||||||||||
Aufwand |
|
||||||||||||||||||||
ECTS | 5.0 | ||||||||||||||||||||
Empf. Semester | UN3 | ||||||||||||||||||||
Haeufigkeit | jedes Jahr (WS) | ||||||||||||||||||||
Veranstaltungen |
Urheber- und Computerrecht
Medienrecht
|