Unternehmens- und IT-Sicherheit

Modulhandbuch

 Zurück 

Unternehmens- und IT-Sicherheit (UNITS)

PO-Version [  20172  ]

Reverse Engineering

Empfohlene Vorkenntnisse

Kenntnisse des Grundstudiums zu Betriebssystemen sowie IT-Sicherheit und Programmierung.

Lehrform Vorlesung/Labor
Lernziele / Kompetenzen

Dem / der Studierenden sollen einfache Grundkonzepte und Techniken des Reverse Engineerings sowie relevante Sicherheitsaspekte vermittelt werden:

- Aufbau des Speichers

- Register

- Analyse von Programmcode (Binary)

- Einsatz von Debugger und Analysetools (IDAPro)

 

Dauer 1
SWS 4.0
Aufwand
Lehrveranstaltung 60h
Selbststudium / Gruppenarbeit: 90h
Workload 150h
ECTS 5.0
Voraussetzungen für die Vergabe von LP

Klausurarbeit, 60 Min. und Laborarbeit (Reverse Engineering, Labor Reverse Engineering)

Modulverantwortlicher

Prof. Dr. Andreas Schaad

Empf. Semester 7
Haeufigkeit jedes Jahr (WS)
Verwendbarkeit

BA UNITS

Veranstaltungen

Reverse Engineering

Art Vorlesung
Nr. M+I257
SWS 2.0
Lerninhalt
  • Aufbau und Funktionsweise von Disassemblern, Debuggern und Decompilern
  • Funktionalität einer Maschinensprache, Maschinencode von x86-Prozessoren, Einsatz von Assembler
  • Techniken des Reverse Engineerings im Zusammenhang mit Fehlersuche, Exploits und Kopierschutz,
    Rückgewinnung eines Quellcodes, Schutz vor Reverse Engineering
  • Einführung in Reverse Engineering Software
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Labor Reverse Engineering

Art Labor
Nr. M+I258
SWS 2.0
Lerninhalt

Praktische Übungen zu den Themen:

  • Aufbau und Funktionsweise von Disassemblern, Debuggern und Decompilern
  • Funktionalität einer Maschinensprache, Maschinencode von x86-Prozessoren, Einsatz von Assembler
  • Techniken des Reverse Engineerings im Zusammenhang mit Fehlersuche, Exploits und Kopierschutz,
    Rückgewinnung eines Quellcodes, Schutz vor Reverse Engineering
  • Einführung in Reverse Engineering Software
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Sicherheit in Webapplikationen

Empfohlene Vorkenntnisse

Kenntnisse von Betriebssystemen und Netzwerken

Lehrform Vorlesung/Seminar/Labor
Lernziele / Kompetenzen


Wissen (1): Nach erfolgreicher Teilnahme am Modul können die Studierenden...

    typische Verwundbarkeiten von WebApplikationen  sowie von Webservern verstehen und beschreiben
    charakteristische Sicherheitsprobleme erkennen, die bei der Erstellung von WebApplikationen zu  berücksichtigen sind

Verständnis (2): Nach erfolgreicher Teilnahme am Modul können die Studierenden...

    die OWASP Top-Ten Sicherheitsrisiken für Webapplikation verstehen und einordnen
    empfohlene Gegenmaßnahmen hinsichtlich der zu erbringenden Schutzziele verstehen und einordnen

Anwendung (3): Nach erfolgreicher Teilnahme am Modul können die Studierenden...

    Sicherheitsprobleme benennen sowie Gegenmaßnahmen bei der Erstellung von WebApplikationen umsetzen können praxisgerechte Architekturentscheidungen basierend auf den vom BSI empfohlenen Best-Practices treffen

Analyse (4): Nach erfolgreicher Teilnahme am Modul können die Studierenden...

konkrete WebApplikationen anhand grundllegender Verwundbarkeiten analysieren und kritisch beurteilen

 

 

 

Dauer 1
SWS 6.0
Aufwand
Lehrveranstaltung 60 h
Selbststudium / Gruppenarbeit: 150 h
Workload 240 h
ECTS 8.0
Voraussetzungen für die Vergabe von LP

K60, LA, RE

Modulverantwortlicher

Dirk Westhoff

Empf. Semester UN4
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

BA UNITS und weitere Studiengänge

Veranstaltungen

Seminar IT-Sicherheit

Art Seminar
Nr. M+I378
SWS 2.0

Sicherheit in Webapplikationen

Art Vorlesung
Nr. M+I274
SWS 2.0
Lerninhalt
  • Allgemeine Maßnahmen der Informationssicherheit, 3-Schichten Architektur
  • OWASP Top-Ten  Sicherheitsrisiken
  • Sicherheitsbetrachtung bei der Nutzung von mobilen Code (ActiveX, Java, JavaScript, PHP)
  • Absicherung von Webapplikationen gegen SQL-Injection, XSS, XSRF und andere
  • DoS, DDoS und Härten von WebServern
  • Transport Layer Security und PKI
  • DNS und DNSSEC

 

Literatur
  • Simson Garfinkel, Gene Spafford, Web Security, Privacy & Commerce, O'Reilly, 2nd Edition, ISBN-10: 0596000456
  • Stuart McClure, Joel Scambray, Georg Kurtz, Mc Graw Hill, Hacking Exposed 7, Network Security & Solutions, 7th edition, O'Reilly, ISBN: 9780071780285
  • P. Gorski, L. Lo Iacono, H. Nguyan, Wbesockets - Moderne HTML5-Echtzeitanwendungen entwickeln, Carl Hanser, München, Wien 2015, ISBN 978-3-446-44371-6
  • Tim Phillip Schäfers, Hacking im Web, EAN: 9783645606363



Labor Sicherheit in Webapplikationen

Art Labor
Nr. M+I280
SWS 2.0

Netzwerk-Sicherheit

Empfohlene Vorkenntnisse

Netzwerkkenntnisse

Lehrform Vorlesung/Labor
Lernziele / Kompetenzen

Die Lernziele beim Erwerb von Fachwissen beinhalten

  • das Kennernelerenen Kryptographischer, sowie ihre Verwendung in verschiedenen Netzwerkprotokollen bewerten können
  • das strukturierte Vorgehen bei der Planung und Umsetzung von Unternehmensnetzen sowie deren Umsetzung bewerten können

Weitere Lernziele sind das Verständnis und die Analyse von

  • ausgewählten Sicherheitsprotokollen und Diensten drahtgebundener Netzwerke sowie das gebotene Sicherheitsniveau einordnen und analysieren können
  • ausgewählten Sicherheitsprotokollen und Diensten drahtloser Netzwerke sowie das gebotene Sicherheitsniveau analysieren können

I

 

Dauer 1
SWS 6.0
Aufwand
Lehrveranstaltung 90 h
Selbststudium / Gruppenarbeit: 120 h
Workload 210 h
ECTS 7.0
Voraussetzungen für die Vergabe von LP

Klausurarbeit, 90 Min.

Modulverantwortlicher

Prof. Dr. Dirk Westhoff

Empf. Semester 4
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

BA UNITS

Veranstaltungen

Sichere Netzwerke

Art Vorlesung
Nr. M+I295
SWS 2.0
Lerninhalt

 

Die folgenden Lerninhalte sind Gegenstand der Veranstaltung

  • Grundlagen der Kryptographie (Stromchiffren, Public-Key Kryptographie, Digitale Signaturen, Hashfunktionen, MAC, DH, ECDH)
  • Erörterung der Verwendung kryptografischer Bausteine in ausgewählten Sicherheitsprotokollen und Diensten drahtgebundener Netze, wie IPsec/IKE, TLS , DNSSEC, Paketfiler und Applikation Gateways
  • Erörterung der Verwendung kryptografischer Bausteine in ausgewählten Sicherheitsprotokollen und Diensten drahtloser Netze, wie Sicherheit für Mobilfunknetze, Sicherheit für drahtlose lokale Netze

 

 

Literatur
  • Claudia Eckert, IT-Sicherheit, Konzepte Verfahren Protokolls, 5te Auflage, Oldenbour Verlag
  • Christof Paar, Jan Pelzl, Understanding Cryptography, A Textbook for Students and Practioners, Springer
  • S. McClure, J. Scambray, G. Kurtz, Hacking Exposed 7, Network Security & Solutions

Netzwerks-Sicherheitskomponenten

Art Labor
Nr. M+I237
SWS 2.0
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Netzwerkplanung & -management

Art Vorlesung
Nr. M+I244
SWS 2.0
Literatur
  • Patrick-Benjamin Bök, York Tüchelmann, Planung und Auslegung von Computernetzen, Systematik und metodische Vorgehensweise, W3L-Verlag
  • J. McCabe, Network Analysis, Architecture, and Design, 3rd edition, Morgan Kaufmann

Sicherheitsmanagement und Unternehmensprozesse

Empfohlene Vorkenntnisse

Organisatorische Grundkenntnisse sowie Grundlagen der BWL.

Lehrform Vorlesung/Seminar
Lernziele / Kompetenzen

Die Studierenden können nach Beendigung des Moduls

  • ...Fakten, Wissen und Konzepte erlernen bezüglich des Prozessmanagements, Prozessanalyse und Prozessimplementierung sowie der Personal-, Unternehmensführung sowie dem Umgang mit Geschäftspartnern,
  • ...Kernideen der Vorlesungen verstehen, für sich organisieren, interpretieren und selbständig beschreiben bezüglich des Prozessmanagements, Prozessanalyse und Prozessimplementierung sowie der Personal-, Unternehmensführung sowie dem Umgang mit Geschäftspartnern,
  • ...das erworbene Wissen in neuen Situationen für eine PRoblemlösung heranziehen bezüglich des Prozessmanagements, Prozessanalyse und Prozessimplementierung sowie der Personal-, Unternehmensführung sowie dem Umgang mit Geschäftspartnern,
  • ...komplexere Sachverhalte aufbrechen, um neues anwendungsbezogenes Wissen zu generieren bezüglich des Prozessmanagements, Prozessanalyse und Prozessimplementierung sowie der Personal-, Unternehmensführung sowie dem Umgang mit Geschäftspartnern.
Dauer 1
SWS 4.0
Aufwand
Lehrveranstaltung 60
Selbststudium / Gruppenarbeit: 90
Workload 150
ECTS 5.0
Voraussetzungen für die Vergabe von LP

Modulprüfung/Mündliche Prüfung (20 Minuten)

  • UNITS208 Prozess-Management (2,5 Credits)
  • UNITS209 Personalführung & Umgang mit Geschäftspartnern (2,5 Credits)

 

Leistungspunkte Noten

Modulprüfung/Mündliche Prüfung (20 Minuten)

  • UNITS208 Prozess-Management (2,5 Credits)
  • UNITS209 Personalführung & Umgang mit Geschäftspartnern (2,5 Credits)
Modulverantwortlicher

Prof. Dr. rer. soc. HSG Dirk Drechsler

Empf. Semester 4
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

Bachelor UNITS

Bachelor MI

Veranstaltungen

Prozess-Management

Art Vorlesung
Nr. M+I238
SWS 2.0
Lerninhalt
  1. Grundlagen
  2. Entwicklung von Geschäftsprozessen
  3. Systeme und Dokumentation
  4. Prozesse und Kontrollen
  5. Order-to-Cash
  6. E-Business
  7. Data Analytics
Literatur
  • Beynon-Davies, Paul; Business Information Systems; Palgrave; aktuelle Auflage.
  • Beynon-Davies, Paul; eBusiness; Palgrave; aktuelle Auflage.
  • Gelinas, Ulric J. et al.; Accounting Information Systems; Cengage; aktuelle Auflage.
  • Freund, Jakob; Rücker, Bernd; Praxishandbuch BPMN 2.0; Hanser; aktuelle Auflage.
  • Hall, James A.; Accounting Information Systems; Cengage; aktuelle Auflage.
  • Hurt, Robert L.; Accounting Information Systems; McGrawHill; aktuelle Auflage.
  • Kavanagh, Michael J. et al.; Human Resources Information Systems; Sage; aktuelle Auflage.
  • Richardson, Vernon J. et al.; Accouting Information Systems; McGrawHill; aktuelle Auflage.

 

 

Personalführung & Umgang mit Geschäftspartnern

Art Seminar
Nr. M+I239
SWS 2.0

E-Business

Empfohlene Vorkenntnisse

Kenntnisse einer Programmiersprache, Datenbanken

Lehrform Vorlesung/Labor
Lernziele / Kompetenzen
  • Die Studierenden kennen und verstehen die wichtigen E-Business Software Systeme, deren Architektur und Funktionsweise vor allem in Hinblick auf Sicherheitsaspekte
  • Sie können E-Business Applikationen unter Beachtung von Sicherheitsrestriktionen bedienen, konfigurieren und anpassen
Dauer 1
SWS 4.0
Aufwand
Lehrveranstaltung 60
Selbststudium / Gruppenarbeit: 90
Workload 150
ECTS 5.0
Voraussetzungen für die Vergabe von LP

Klausurarbeit, 90 Min. und Praktische Arbeit (E-Business-Applikationen, Praktikum E-Business-Applikationen)

Leistungspunkte Noten

Klausurarbeit, 90 Min. und Praktische Arbeit (E-Business-Applikationen, Praktikum E-Business-Applikationen)

Modulverantwortlicher

Prof. Dr. Volker Sänger

Empf. Semester 4
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

BA UNITS

Veranstaltungen

E-Business-Applikationen

Art Vorlesung
Nr. M+I240
SWS 2.0
Lerninhalt
  • Portale, Online-Shops, E-Procurement, Marktplätze, Online-Auktionen, elektronische Börsen,  Supply Chain Management
  • Suchmaschinenen, Content Management Systeme, Personalisierung, Clickstream Analyse und Web Mining, elektronische Kataloge, elektronische Zahlungssysteme
  • Integration und Middleware
  • Cloud Systeme
Literatur
  • Wirtz, B. Electronic Business, Springer 2018
  • Steireif, A. Magento 2 Handbuch, Rheinwerk 2018
  • Zenner, R. Online-Shops mit Oxid eShop, O‘Reilly, 2011
  • Bauer, I. Moderne Ranking Verfahren im WWW. VDM Verlag Dr. Müller, 2007.
  • Baun, C; Kunze, M; Nimis, J; Tai, S. Cloud Computing, Springer Verlag, 2011
  • Dannenberg, M; Ulrich, A. E-Payment und E-Billing, Gabler Verlag, 2004.
  • Glöggler, M. Suchmaschinen im Internet, Springer Verlag, 2003.
  • Herden, S. Gomez, J.M. Rautenstrauch, C. Zwanziger, A. Software-Architekturen für das E-Business, Springer-Verlag, 2006, (eBook)
  • Kaushik, A. Web Analytics – An hour a day. Wiley Publishing, 2007.
  • Linder, A. Web Mining – Die Fallstudie Swarowski. Deutscher Universitäts-Verlag, 2005.
  • Long, J. Google Hacking, mitp, 2008
  • Linthicum, D.S. B2B-Application Integration, Addison-Wesley, 2001.
  • Meier, A; Stormer. H. E-Business & E-Commerce, Springer Verlag, 2008 (eBook). Melzer, I. Service-orientierte Architekturen mit Web Services, Spektrum Akad. Verlag, 2007
  • Reese, F. Web Analytics – Damit aus Traffic Umsatz wird. Business Village, 2008.
  • Richardson, L; Ruby, S. Web Services mit REST. O`Reilly, 2007.
  • Tilkov, S. REST und HTTP, dpunkt Verlag, 2009
  • Zschau, Traub, Zahradka. Web Content Management, Galileo Business, 2001.

Praktikum E-Business- Applikationen

Art Labor
Nr. M+I241
SWS 2.0
Lerninhalt
  • Online-Shops
  • Customizing
  • Schnittstellen (Import, Export)
  • User Interface
  • Rollen und Rechte
Literatur

Zenner, R. Online-Shops mit Oxid eShop, O‘Reilly, 2011

Unternehmenspraxis

Lehrform Seminar/Vorlesung/Praxis
Lernziele / Kompetenzen Lernziele
  • Anwenden des im Studium Gelernten im Unternehmen: was bedeutet IT-Sicherheit für ein Unternehmen?
  • Managen von Projekten
  • Kennen, verstehen, und umsetzen von Privacy-Konzepten und rechtlicher Aspekte des Datenschutzes/der Datensicherheit im Unternehmen
Inhalt
  • Datenschutz, Sicherheit und deren rechtliche Aspekte
  • Management von IT-Sicherheitsprojekten
  • IT-Sicherheitspraxis
Dauer 1
SWS 6.0
Aufwand
Lehrveranstaltung 90
Selbststudium / Gruppenarbeit: 750
Workload 840
ECTS 28.0
Voraussetzungen für die Vergabe von LP

Referat + Hausarbeit + Referat + BE/KO

Modulverantwortlicher

Prof. Dr. Daniel Hammer

Empf. Semester 5
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

BA UNITS

Veranstaltungen

Rechtliche Aspekte von Datenschutz & Datensicherheit

Art Seminar
Nr. M+I250
SWS 2.0
Lerninhalt
  • Datenschutz, IT-Sicherheit und deren rechtlich relevante Abbildung und Integration das Arbeitsumfeld eines Unternehmens
  • Management von IT-Sicherheitsprojekten
  • IT-Sicherheitspraxis
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Privacy

Art Seminar
Nr. M+I242
SWS 2.0
Lerninhalt

Bei dieser Seminarveranstaltung wird von den Teilnehmern erwartet, dass sie zu einem selbst gewählten Thema eine wissenschaftliche Ausarbeitung und an einem Präsenztermin dazu einen Vortrag mit anschließender Diskussion halten.

Das vorgegebene Themenfeld umfasst sowohl Grundlagen als auch tagesaktuelle Fragestellungen zu Privacy und verwandten Themen. Die Spanne reicht hier von technisch ausgerichteten Themen bis hin zu gesellschaftlichen und ethischen Fragestellungen und Trends auf dem Gebiet der modernen technischen Entwicklung.

Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Praktisches Studiensemester

Art Praktikum
Nr. M+I302
SWS
Lerninhalt

Das Ableisten des Praktischen Studiensemesters erfolgt in medienspezifischen Unternehmen. Ziel des Praktischen Studiensemesters ist die Anwendung des erworbenen Wissens und der erworbenen Fähigkeiten und Fertigkeiten der vorangegangenen Studiensemester. Die Studierenden sollen hierbei anhand konkreter Aufgabenstellungen einen tiefer gehenden Einblick in das vielschichtige Berufsfeld der Medienwirtschaft erhalten. Ziel ist die Vermittlung von gestalterischen, organisatorischen, wirtschaftlichen und technischen Zusammenhängen.

95 Präsenztage (35 Stunden pro Woche = mindestens 665 Stunden)

 

Projektmanagement

Art Vorlesung
Nr. M+I249
SWS 2.0
Lerninhalt

A. Projektideen brauchen eine Struktur
B. Konzeptualisierung und Vorstudie
C. Planung und Machbarkeitsstudie
D. Kontrolle, Änderungen und Abschluss

Literatur
  • Brugger, R.; Der IT Business Case, Kosten erfassen und analysieren - Nutzen erkennen und quantifizieren - Wirtschaftlichkeit nachweisen und realisieren; Springer; Berlin und Heidelberg; URL: http://webcache.googleusercontent.com/search?q=cache:U0ZYdpUcDj0J:www.springer.com/cda/content/document/cda_downloaddocument/9783540938576-c2.pdf%3FSGWID%3D0-0-45-813469-p173876686+&cd=8&hl=de&ct=clnk&gl=de&client= firefox-b-ab (letzter Zugriff am 01.06.2017); 2009; Zitierweise: Brugger [2009].
  • Gardiner, Paul D.; Project Management, A Strategic Planning Approach; Palgrave Macmillan; Houndmills [u.a.]; 2005; Zitierweise: Gardiner [2005].
  • Project Management Institute (PMI); A Guide to the Project Management Body of Knowledge (PMBOK® Guide),;Fifth Edition; URL: http://proquest.tech.safaribooksonline.de/9781935589679 (letzter Zugriff am 05.06.2017); 2013; Zitierweise: PMI [2013].
  • Schugk, Michael; Interkulturelle Kommunikation, Grundlagen und interkulturelle Kompetenz für Marketing und Vertrieb; 2. Auflage; Vahlen; München; 2014; Zitierweise: Schugk [2014].
  • Vaidyanathan, Ganesh; Project Management, Process, Technology, and Practice; Pearson; Upper Saddle River; 2013; Zitierweise: Vaidyanathan [2013].

 

Sicherheits- und Risikomanagement

Empfohlene Vorkenntnisse

Inhalt der Module

UNITS-14 Sicherheit & Unternehmenskultur (Strategie, Organisation, Corporate Governance, Compliance, Sicherheitsstandards, mathematische Statistik)

UNITS-32 Sicherheitsmanagement und Unternehmensprozesse (Prozessmanagement, Informationssysteme)

Lehrform Vorlesung
Lernziele / Kompetenzen

Die Studierenden können nach Beendigung des Moduls

  • ...Fakten, Wissen und Konzepte erlernen bezüglich der Risk Intelligence, des Risikomanagements, des Business Continuity und Desaster Recovery Managements sowie der quantitativen Risikoanalyse,
  • ...Kernideen der Vorlesungen verstehen, für sich organisieren, interpretieren und selbständig beschreiben bezüglich der Risk Intelligence, des Risikomanagements, des Business Continuity und Desaster Recovery Managements sowie der quantitativen Risikoanalyse,
  • ...das erworbene Wissen in neuen Situationen für eine Problemlösung heranziehen bezüglich der Risk Intelligence, des Risikomanagements, des Business Continuity und Desaster Recovery Managements sowie der quantitativen Risikoanalyse,
  • ...komplexere Sachverhalte aufbrechen, um neues anwendungsbezogenes Wissen zu generieren bezüglich der Risk Intelligence, des Risikomanagements, des Business Continuity und Desaster Recovery Managements sowie der quantitativen Risikoanalyse.
Dauer 1
SWS 6.0
Aufwand
Lehrveranstaltung 90
Selbststudium / Gruppenarbeit: 120
Workload 210
ECTS 7.0
Voraussetzungen für die Vergabe von LP

Modulprüfung (K90 - 90 Minuten)

  • UNITS216 Risikomanagement (5 Credits)
  • UNITS218 Business Continuity & Disaster Recovery (2 Credits)

 

Leistungspunkte Noten

Modulprüfung (K90 - 90 Minuten)

  • UNITS216 Risikomanagement (5 Credits)
  • UNITS218 Business Continuity & Disaster Recovery (2 Credits)
Modulverantwortlicher

Prof. Dr. rer. soc. HSG Dirk Drechsler

Empf. Semester 6
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

BA UNITS

BA MI

Veranstaltungen

Business Continuity & Disaster Recovery

Art Vorlesung
Nr. M+I248
SWS 2.0
Lerninhalt

1. Root Cause Analysis

2. Business Continuity Management

 

Literatur
  • Heuvel, Lee N. Vanden et al. (Hrsg.); Root Cause Analysis Handbook; Third Ed.; Rothstein; 2008.
  • Hiles, Andrew; Business Continuity Management; Fourth Ed.; Rothstein; 2014.
  • Engemann, Kurt J. et al.; Business Continuity and Risk Management; Rothstein; 2012.
  • Graham, Julia et al.; A Risk Management Approach to Business Continuity; Rothstein; 2006.

 

Risikomanagement

Art Vorlesung
Nr. M+I246
SWS 4.0
Lerninhalt
    1. Marktorientierte Risikoperspektive zum Einstieg
    2. Sind Risikomanager zu negativ?
    3. Globale Risiken und Unternehmenssicherheit
    4. Unternehmerische Komplexität
    5. Integrative Methodik
    6. Die dreistufige Analyse
    7. Früherkennung und Funktionen
    8. Risikomanagement nach anerkannten Methoden
    Literatur
    • COSO (Ed.); Enterprise Risk Management - Integrated Framework; COSO; aktuelle Auflage.
    • Project Management Institute (Ed.); Navigating Complexity; PMI; 2014.
    • Talabis, Mark Ryan M.; Martin, Jason L.; Information Security Risk Assessment Toolkit; Syngres; 2013.

     

    Praxisarbeit IT-Sicherheit

    Lehrform Seminar
    Lernziele / Kompetenzen

    Lernziele

     

    • Darstellung  gelernter Inhalte über die Wiedergabe von Fakten, grundlegenden Konzepten und Antworten mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
    • Demonstration des Verständnisses bezüglich Fakten und Ideen mittels Organisation, Übersetzung, Interpretation, Beschreibung und Vertreten von Kernideen mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
    • Verwendung des erworbenen Wissens. Problemlösung in neuen Situationen über die Anwendung erworbenen Wissens, Fakten, Techniken und Regeln mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
    • Untersuchung und Aufbrechen von Informationen in ihre Bestandteile mittels der Identifikation von Motiven und Gründen. Bildung von Rückschlüssen und Auffinden von Beweisen, um Verallgemeinerungen zu stützen mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
    • Aufbau von Strukturen und Muster auf der Grundlage diverser Elemente; dies umfasst auch die Zusammenführung von Bestandteilen, um neue Muster oder alternative Lösungen zu entwickeln mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
    • Präsentation und Verteidigung von Meinungen durch die Beurteilung von Informationen, Gültigkeit von Ideen oder Qualität der Arbeit auf der Grundlage vordefinierter Kriterien mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
    Dauer 1
    SWS 2.0
    Aufwand
    Lehrveranstaltung 30h
    Selbststudium / Gruppenarbeit: 120h
    Workload 150h
    ECTS 5.0
    Voraussetzungen für die Vergabe von LP

    Praktikum/Praxisarbeit

    • UNITS219 Praxisarbeit (5 Credits)

     

    Modulverantwortlicher

    Prof. Dr. rer. soc. HSG Dirk Drechsler

    Empf. Semester 6
    Haeufigkeit jedes Jahr (SS)
    Verwendbarkeit

    BA UNITS

    Veranstaltungen

    Praxisarbeit

    Art Seminar
    Nr. M+I188
    SWS 2.0
    Lerninhalt

    Unternehmens- und IT-Sicherheit

    Literatur

    freie Wahl

    Projektarbeit

    Empfohlene Vorkenntnisse

    Modul Unternehmenspraxis, insb. Veranstaltung Projektmanagement

    Lehrform Seminar
    Lernziele / Kompetenzen

    Die Studierenden lernen, das bisher im Studium theoretisch und praktisch erworbene Wissen in einem anspruchsvollen Projekt unter professionellen Bedingungen praxisgerecht und im Team umzusetzen. Sie vertiefen hierbei Ihr Fachwissen und Ihre Methodenkompetenz.

    Dauer 1
    SWS 4.0
    Aufwand
    Lehrveranstaltung 60h
    Selbststudium / Gruppenarbeit: 180h
    Workload 240h
    ECTS 8.0
    Voraussetzungen für die Vergabe von LP

    Projektarbeit

    Modulverantwortlicher

    Prof. Dr. Erik Zenner

    Empf. Semester 6
    Haeufigkeit jedes Semester
    Verwendbarkeit

    UNITS

    Veranstaltungen

    Projektarbeit

    Art Seminar
    Nr. M+I303
    SWS 4.0
    Lerninhalt

    Bearbeitung eines vorgegebenen Themas im Team (typ. 4 bis 5 Studierende) nach den Regeln des Projektmanagements

    Literatur

    Wird bei Bedarf vom Betreuer bekanntgegeben.

    Computer-Forensik

    Empfohlene Vorkenntnisse

    Kenntnisse der IT-Sicherheit und Betriebssysteme 

    Lehrform Vorlesung/Seminar/Labor
    Lernziele / Kompetenzen

    Einführung in grundlegende Verfahren, technische Hintergründe und Details bei der Untersuchung von Spuren krimineller Aktionen im Zusammenhang mit IT-Systemen

     

    Dauer 1
    SWS 6.0
    Aufwand
    Lehrveranstaltung 90h
    Selbststudium / Gruppenarbeit: 120h
    Workload 210h
    ECTS 7.0
    Voraussetzungen für die Vergabe von LP

    K60, RE, LA

    Leistungspunkte Noten

    K60, Laborarbeit (LA), Referat (RE)

    Modulverantwortlicher

    Prof. Dr. rer. nat. Daniel Hammer 

    Empf. Semester 6
    Haeufigkeit jedes Jahr (SS)
    Verwendbarkeit

    BA UNITS

    Veranstaltungen

    Computer als Tatwerkzeug

    Art Seminar
    Nr. M+I251
    SWS 2.0
    Lerninhalt
    • Cyberkriminellen auf der Spur, Besonderheiten multimedialer Kriminalität, von Tätern und   deren Motivationen (nicht nur) im Unternehmensumfeld
    • Ziele der Computer-Forensik, ihre grundlegenden Fragestellungen und Methoden
    • Das Locardsche Austauschprinzip und digitale Beweismittel
    • Grundlagen maschinennaher Informationsdarstellung, Systeminformationen und Interna unterschiedlicher Betriebssysteme aus forensischer Sicht
    • Tatortsicherung: elektronische Beweissicherung und der forensische Prozess, Erstellen  bitgetreuer Datenträger-Kopien, Post-mortem-nalyse und Live-Untersuchung
    • Rechtliches Umfeld von Cyberkriminalität und forensischen Ermittlungen
    Literatur

    Begleitmaterial, Literaturempfehlungen und Toolsammlungen werden den Teilnehmern zum
    Vorlesungsstart zur Verfügung gestellt

    Labor Computer Forensik

    Art Labor
    Nr. M+I253
    SWS 1.0
    Lerninhalt
    • Erstellung forensischer Images und deren Post-mortem-Analyse
    • Live-Forensik mit Hauptspeicheranalyse an kompromittierten Systemen
    • NTFS Alternate Data Streams

    Computer Forensik

    Art Vorlesung
    Nr. M+I252
    SWS 3.0
    Lerninhalt
    • Bitgetreue Datensicherung in Theorie und Praxis, Forensische Duplikation, Schichten der Datenerfassung, Datenstrukturen, Strings und Character Encodings, Physikalische Adressen
    • Hardwarespezifikationen, Host Protected Area, Device Configuration Overlay, Verschlüsselung von Datenträgern, NTFS Alternate Data Streams, File Slack, etc.
    • Datenanalyse und -manipulation: Finden + Verstecken + Vernichten von Daten, Forensische Analyse mobiler Datenträger, Analyse von digitalem Bildmaterial
    • Forensische Analyse-Werkzeuge in Theorie und Praxis
    Literatur

    Begleitmaterial, Literaturempfehlungen und Toolsammlungen werden den Teilnehmern zum
    Vorlesungsstart zur Verfügung gestellt.

    Theorie der IT-Sicherheit

    Empfohlene Vorkenntnisse

    UNITS-06 - Mathematik und Kryptografie

    UNITS-11 - Algorithmen und Datenstrukturen

    Lehrform Vorlesung/Übung
    Lernziele / Kompetenzen

    Die Studierenden verstehen ausgewählte theoretische Konzepte der IT-Sicherheit. Sie können entscheiden, in welchem Kontext der Einsatz theoretischer Werkzeuge sinnvoll ist und wie dieser ggf. zu erfolgen hat.

    Dauer 1
    SWS 4.0
    Aufwand
    Lehrveranstaltung 60
    Selbststudium / Gruppenarbeit: 90
    Workload 150
    ECTS 5.0
    Voraussetzungen für die Vergabe von LP

    Klausur, 90 Minuten 

    Modulverantwortlicher

    Prof. Dr. Erik Zenner

    Empf. Semester 6
    Haeufigkeit jedes Jahr (SS)
    Verwendbarkeit

    BA UNITS

    Veranstaltungen

    Theorie der IT-Sicherheit

    Art Vorlesung/Übung
    Nr. M+I379
    SWS 4.0
    Lerninhalt

    Wir behandeln ausgewählte Themen aus der folgenden Liste:

    • Randomisierte Algorithmen
    • Beweisbare Sicherheit
    • Model Checking
    • Grundlagen der Informationstheorie
    • Theorie der Funktionen (insb. Linearität vs. Nichtlinearität)
    • Künstliche Intelligenz
    • Quantencomputer
    Literatur

    Literatur wird nach Bedarf vom Dozenten in der Veranstaltung bekanntgegeben.

    International Security Trends

    Empfohlene Vorkenntnisse

    Kenntnisse der Betriebswirtschaftslehre und IT aus vorangegangenen Seminaren und Vorlesungen

    Lehrform Seminar
    Lernziele / Kompetenzen

    Die Studierenden können nach Beendigung des Moduls

    • ...Fakten, Wissen und Konzepte erlernen bezüglich der Security Trends, dem Datenschutz sowie den internationalen Sicherheitsstandards,
    • ...Kernideen der Vorlesungen verstehen, für sich organisieren, interpretieren und selbständig beschreiben bezüglich der Security Trends, dem Datenschutz sowie den internationalen Sicherheitsstandards,
    • ...das erworbene Wissen in neuen Situationen für eine Problemlösung heranziehen bezüglich der Security Trends, dem Datenschutz sowie den internationalen Sicherheitsstandards,
    • ...komplexere Sachverhalte aufbrechen, um neues anwendungsbezogenes Wissen zu generieren bezüglich der Security Trends, dem Datenschutz sowie den internationalen Sicherheitsstandards.
    Dauer 1
    SWS 4.0
    Aufwand
    Lehrveranstaltung 60h
    Selbststudium / Gruppenarbeit: 120h
    Workload 180h
    ECTS 6.0
    Voraussetzungen für die Vergabe von LP

    Hausarbeit

    Leistungspunkte Noten

    Theoretische Hausarbeit (Security Trends, Datenschutz & Internationale IT und ITSec, Internet Investigations); 6 credits

    Modulverantwortlicher

    Prof. Dr. rer. soc. HSG Dirk Drechsler

    Empf. Semester 7
    Haeufigkeit jedes Jahr (WS)
    Verwendbarkeit

    BA UNITS

    BA MI

    Veranstaltungen

    Security Trends

    Art Seminar
    Nr. M+I254
    SWS 2.0
    Lerninhalt

    Die Lerninhalte  dieser Veranstaltung ist die kritische fachliche Auseinandersetzung mit aktuellen Trends der technischen sowie der organisatorischen Sicherheit. Im Rahmen einer schriftlichen Ausarbeitung werden aktuelle Themen der IT-Sicherheit analysiert und in Bezug zu dem, in den vorherigen UNITS Veranstaltungen erworbenen Wissen gesetzt. Ein wesentliches Lernziel ist es dabei das erworbene Wissen in neuen Situationen für eine Problemlösung zu verwenden und einzuordnen. Im Idealfall kann dann hieraus weiteres, anwendungsbezogenes Wissen geschöpft werden welches passgenau zur Tagesaktualität einer sich stängig ändernden Bedrohungslage ist.

    Literatur

    Das Wesen der Veranstaltung ist die kritische Auseinandersetzung mit aktuellen Themen ist für die oftmals keine 'Standardliteratur' vorhanden ist. Daher ist die Suche nach verwendbarer Literatur ein Aspekt bei der Auseinandesetzung mit dem zu erarbeitenden Thema.

     

    Datenschutz, Unternehmens- & IT-Sicherheit im internationalen Umfeld

    Art Seminar
    Nr. M+I255
    SWS 2.0
    Lerninhalt

    Es werden je nach Aktualität folgende Themen erarbeitet und Inhalte vermittelt:

    - Fallstudienanalysen zur Informationssicherheit und IT-Risikomanagement.

    - DSGVO (Datenschutzgrundverordnung)

    - LINDUNN (Privacy Impact Assessment)

    - STRIDE (Threat Modelling)

    Literatur

    Härting, Datenschutz-Grundverordnung: Das neue Datenschutzrecht in der betrieblichen Praxis Gebundenes Buch - 17. Juni 2016 Verlag Dr. Otto Schmidt; Auflage: 1.

    Shostack Threat Modeling: Designing for Security (Englisch) Taschenbuch -
    Wiley; Auflage: 1. (7. Februar 2014)

    Ausgewählte aktuelle Papiere und Studien zu organisatorischen und technischen Datenschutz (GI, ACM, IEEE).

    Bachelorarbeit

    Lehrform Wissenschaftl. Arbeit/Sem
    Lernziele / Kompetenzen

    Lernziel ist die Fähigkeit zur Lösung eines vorgegebenen Problems, zur Bearbeitung einer Fragestellung
    oder zur Konzeption und Realisation eines IT-Sicherheitsprojektes selbständig und mit Hilfe der im
    Studium erlernten theoretischen und praktischen Kenntnisse unter Anwendung wissenschaftlicher
    Methoden. Sie vertiefen hierbei Ihr Fachwissen und Ihre Methodenkompetenz.

    Dauer 1
    SWS 2.0
    Aufwand
    Lehrveranstaltung 30h
    Selbststudium / Gruppenarbeit: 390h
    Workload 420h
    ECTS 14.0
    Voraussetzungen für die Vergabe von LP

    Abschlussarbeit  (Bachelor Thesis, Präsentation & Verteidigung)

    Modulverantwortlicher

    Prof. Dr. Daniel Hammer

    Empf. Semester 7
    Haeufigkeit jedes Semester
    Verwendbarkeit

    BA UNITS

    Veranstaltungen

    Bachelor Thesis

    Art Wissenschaftl. Arbeit/Seminar
    Nr. M+I308
    SWS

    Präsentation & Verteidigung

    Art Seminar
    Nr. M+I309
    SWS 2.0

    Penetration Testing

    Empfohlene Vorkenntnisse

    Kenntnisse aus dem Bereich IT-Sicherheit und Netzwerktechnologie

    Lehrform Vorlesung/Labor
    Lernziele / Kompetenzen

    Die / der Studierende soll:

    • Vorgehensweisen und Techniken zur Analyse moderner IT-Infrastrukturen, Betriebssysteme und Applikationsumgebungen kennen und anwenden lernen
    • Einsatz komplexer Methoden, Tools und Techniken für professionelle Analysen und Beratungen in der IT-Sicherheit verstehen und durchführen können
    • Den Aufbau von komplexen IT Systemen analysieren können

    Sie / er kann danach erste industrielle PenTests durchführen.

    Dauer 1
    SWS 4.0
    Aufwand
    Lehrveranstaltung 60h
    Selbststudium / Gruppenarbeit: 90h
    Workload 150h
    ECTS 5.0
    Voraussetzungen für die Vergabe von LP

    Klausurarbeit, 60 Min. und Laborarbeit (Penetration Testing, Labor Penetration Testing)

    Modulverantwortlicher

    Prof. Dr. Andreas Schaad

    Empf. Semester 7
    Haeufigkeit jedes Jahr (WS)
    Verwendbarkeit

    BA UNITS

    Veranstaltungen

    Penetration Testing

    Art Vorlesung
    Nr. M+I263
    SWS 2.0
    Lerninhalt
    • Organisation von Sicherheitsüberprüfungen und Durchführungskonzepte für Penetrationstests, White-,
      Gray- und Blackbox Ansätze
    • Anatomie eines Angriffs, Ziel der Penetration, Advanced Googling, Footprinting, Application und
      Netzwer-Mapping, Portscanning, passive und aktive Informa ionsbeschaffung, Firewalls erkennen und
      umgehen, Denial-of-service
    • Schwachstellenanalyse, äußere und innere Feinde eines Netzwerks, Fuzzing, Brute Force,
      Sicherheitslücken mit Exploits ausnutzen, Exploitation mit Metasploit
    • Analyse von Penetration Test Ergebnissen und Dokumentation
    • Penetration Testing Standards nach ISO/IEC 27001/2, PCI DSS (Payment Card Industry Data Security
      Standard), OSTTMM (Open Source Security Testing Methodology Manual), OWASP (Open Web
      Application Security Project) und LPT (Licensed Penetra ion Tester)
    Literatur

    Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

    Labor Penetration Testing

    Art Labor
    Nr. M+I268
    SWS 2.0
    Lerninhalt

    Praktische Übungen zu den Themen:

    • Organisation von Sicherheitsüberprüfungen und Durchführungskonzepte für Penetrationstests, White-,
      Gray- und Blackbox Ansätze
    • Anatomie eines Angriffs, Ziel der Penetration, Advanced Googling, Footprinting, Application und
      Netzwer-Mapping, Portscanning, passive und aktive Informa ionsbeschaffung, Firewalls erkennen und
      umgehen, Denial-of-service
    • Schwachstellenanalyse, äußere und innere Feinde eines Netzwerks, Fuzzing, Brute Force,
      Sicherheitslücken mit Exploits ausnutzen, Exploitation mit Metasploit
    • Analyse von Penetration Test Ergebnissen und Dokumentation
    Literatur

    Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

    Verlässliche verteilte Systeme

    Empfohlene Vorkenntnisse

    Computernetze, Betriebssysteme

    Lehrform Vorlesung/Labor
    Lernziele / Kompetenzen


    Wissen (1):

    Nach erfolgreicher Teilnahme am Modul können die Studierenden Charakteristische Eigenschaften, sowie Vor- & Nachteile von verteilten Systemen im Vergleich zu zentralen Systemen beschreiben, typische Designprobleme erkennen, die sich beim Übergang von zentralen zu verteilten Systemen ergeben

    Verständnis (2):

    Nach erfolgreicher Teilnahme am Modul können die Studierenden...

        die klassischen Zielkonflikte bzgl. Entwurfsformen verteilter Systeme verstehen und einordnen
        die Bedeutung von mehrseitiger Sicherheit für heterogene verteilte Umgebungen verstehen und einordnen

    Anwendung (3):

    Nach erfolgreicher Teilnahme am Modul können die Studierenden...

     praxisgerechte Architekturentscheidungen hinsichtlich Sicherheit, Verfügbarkeit & Fehlertoleranz für verteilte Systeme treffen
        Sicherheitsprobleme sowie Sicherheitserweiterungen in verteilten Systemen benennen

    Analyse (4):

    Nach erfolgreicher Teilnahme am Modul können die Studierenden...

        Verteilte Systeme anhand grundlegender Charakteristika analysieren und kritisch beurteilen
        Betrachtungen zu Skalierbarkeit, Transparenz, Verfügbarkeit, Zuverlässigkeit und Sicherheit in verteilten heterogenen Systemen analysieren und kritisch beurteilen
        Grundlegende Kommunikationsmodelle, Kommunikation mittels RPC/RMI, Multicast, Nachrichtenorientiert, Streamorientiert Verfahren/Protokolle zur Synchronisation, Konsistenz & Replikation Verfahren/Protokolle zur Sicherheit & Fehlertoleranz Rechteausweitung, Aspekte mehrseitiger Sicherheit, Privacy Enhancing Technologies analysieren und kritisch beurteilen

     

     

    Dauer 1
    SWS 4.0
    Aufwand
    Lehrveranstaltung 60 h
    Selbststudium / Gruppenarbeit: 90 h
    Workload 150 h
    ECTS 5.0
    Voraussetzungen für die Vergabe von LP

    K60 + LA

    Leistungspunkte Noten

    Klausurarbeit, 60 Min. und Laborarbeit
    ECTS     5.0

    Modulverantwortlicher

    Prof. Dr. Dirk Westhoff

    Empf. Semester 7
    Haeufigkeit jedes Jahr (WS)
    Verwendbarkeit

    BA UNITS

    Veranstaltungen

    Verlässliche verteilte Systeme

    Art Vorlesung
    Nr. M+I287
    SWS 2.0
    Lerninhalt

    Wissen (1):

    Nach erfolgreicher Teilnahme am Modul können die Studierenden Charakteristische Eigenschaften, sowie Vor- & Nachteile von verteilten Systemen im Vergleich zu zentralen Systemen beschreiben

    Typische Designprobleme erkennen, die sich beim Übergang von zentralen zu verteilten Systemen ergeben

    Verständnis (2):

    Nach erfolgreicher Teilnahme am Modul können die Studierenden...

    die klassischen Zielkonflikte bzgl. Entwurfsformen verteilter Systeme verstehen und einordnen
    die Bedeutung von mehrseitiger Sicherheit für heterogene verteilte Umgebungen verstehen und einordnen


    Anwendung (3):

    Nach erfolgreicher Teilnahme am Modul können die Studierenden...

    praxisgerechte Architekturentscheidungen hinsichtlich Sicherheit, Verfügbarkeit & Fehlertoleranz für verteilte Systeme treffen Sicherheitsprobleme sowie Sicherheitserweiterungen in verteilten Systemen benennen


    Analyse (4):

    Nach erfolgreicher Teilnahme am Modul können die Studierenden...

    Verteilte Systeme anhand grundlegender Charakteristika analysieren und kritisch beurteilen
    Betrachtungen zu Skalierbarkeit, Transparenz, Verfügbarkeit, Zuverlässigkeit und Sicherheit in verteilten heterogenen Systemen analysieren und kritisch beurteilen
    Grundlegende Kommunikationsmodelle, Kommunikation mittels RPC/RMI, Multicast, Nachrichtenorientiert, Streamorientiert Verfahren/Protokolle zur Synchronisation, Konsistenz & Replikation Verfahren/Protokolle zur Sicherheit & Fehlertoleranz Rechteausweitung, Aspekte mehrseitiger Sicherheit, Privacy Enhancing Technologies analysieren und kritisch beurteilen

    Literatur

    Verteilte Systeme: Prinzipien und Paradigmen (Pearson Studium - IT) Andrew S. Tanenbaum, Maarten van Steen, 978-3-8632-6668-4, 2007

    Labor verlässliche verteilte Systeme

    Art Labor
    Nr. M+I236
    SWS 2.0

    Prävention & Krisenmanagement

    Empfohlene Vorkenntnisse

    Grundlagen der IT Sicherheit

    Lehrform Vorlesung
    Lernziele / Kompetenzen

    Lernziele für die Studierenden sind:

    • Krisenvorsorgemaßnahmen planen und durchführen können
    • Krisenmanagement organisatorisch betreuen können
    • Adäquate Management- und Kommunikationsmaßnahmen im Krisenfall ergreifen können
    • Kritische Bereiche im Know-how und Arbeitsprozess eines Unternehmens erkennen können
    • Vorbeugende Maßnahmen gegenüber Manipulation und Wirtschaftsspionage ergreifen können

     

    Dauer 1
    SWS 4.0
    Aufwand
    Lehrveranstaltung 60h
    Selbststudium / Gruppenarbeit: 90h
    Workload 150h
    ECTS 5.0
    Voraussetzungen für die Vergabe von LP

    K90

    Leistungspunkte Noten


    Modulverantwortlicher

    Prof. Dr. Andreas Schaad

    Empf. Semester 7
    Haeufigkeit jedes Jahr (WS)
    Verwendbarkeit

    BA UNITS

    Veranstaltungen

    Krisenmanagement & Krisenkommunikation

    Art Vorlesung
    Nr. M+I284
    SWS 2.0
    Literatur

    Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

    Counter Intelligence & Spionageprävention

    Art Vorlesung
    Nr. M+I289
    SWS 2.0
    Lerninhalt

    A. Grundlagen

    B. Intelligence-Prozess

    C. Psychologie der Intelligence-Analyse und HUMINT

    D. Analyse Techniken

    Literatur

    Empfohlene Literatur:

    • Beebe, Sarah Miller; Pherson, Randolph H.: Cases in Intelligence Analysis, Structured Analytic Techniques in Action; 2nd Edition; Sage; 2015.
    • Heuer Jr., Richard J.; Pherson, Randolph H.: Structured Analytic Techniques for Intelligence Analysis; 2nd Edition; Sage; 2014.

    Querschnittskompetenz

    Empfohlene Vorkenntnisse

    Die bereits im Studium erworbenen Kompetenzen können nach Wahl innerhalb des Moduls erweitert und ergänzt werden

    Lehrform Seminar
    Lernziele / Kompetenzen

    Die Lernenenden sind in der Lage,

    • sich selbst und Fachthemen zu präsentieren
    • Denken und Handeln von sich selbst und von anderen, privat und im Unternehmensumfeld, zu reflektieren
    • Fachdiskussionen auf Englisch zu führen
    Dauer 1-4
    SWS 6.0
    Aufwand
    Lehrveranstaltung 90 h
    Selbststudium / Gruppenarbeit: 60 h
    Workload 150 h
    ECTS 5.0
    Voraussetzungen für die Vergabe von LP

    Referat, Klausur, HA - je nach gewählter Kompetenz (laut Aushang/Webseite)

    Modulverantwortlicher

    Prof. Dr. Daniel Hammer

    Empf. Semester 4-7
    Haeufigkeit jedes Semester
    Verwendbarkeit

    BA Units, BA MI

    Veranstaltungen

    Formula Student

    Art Seminar
    Nr. M+I799
    SWS 2.0

    Entrepreneurship (Ringvorlesung)

    Art Labor
    Nr. M+I850
    SWS 2.0

    Präsentationstechnik und Nonverbale Kommunikation

    Art Seminar
    Nr. M+I310
    SWS 2.0
    Lerninhalt

    Die Bestrebung dieses Kurses ist, so individuell wie möglich auf die Bedürfnisse und Vorkenntnisse der Teilnehmer zu diesem Thema einzugehen. Der hohe Praxisanteil in den Seminaren umfasst eine Vielzahl künstlerischer Techniken aus dem Bereich der darstellenden Kunst und des Gesanges, um Auftrittspräsenz, Textverständlichkeit, Stimmtragfähigkeit und Emotionalisierung des Publikums positiv zu beeinflussen. Schwerpunkte können gezielt nach Ihren Erfordernissen und Anliegen gesetzt werden wie z.B.:

    ⋅ Atemtechnik & Lampenfieber

    ⋅ Stimme & Körpersprache - nonverbale Kommunikation

    ⋅ Die Macht der Einfachheit - Visualisierung & Design: Gehirngerecht & Zielgruppengerecht

    ⋅ Let me entertain you... - Psychologie in Szene gesetzt in Präsentationen und Vorträgen

    ⋅ Der eigentliche Chef im Ring - unser Unterbewusstsein - wie es uns lenkt und man es trotzdem gezielt beeinflussen kann

    ⋅ Rhetorische Mittel, Dramaturgischer Aufbau, Argumentieren unter Stress u.v.m.

    Weitere Inhalte und Schwerpunkte des Kurses: Spontanpräsentationen, Workshop Methoden, Videoanalysen, Rollenspiele, Improvisation

    Journalismus

    Art Vorlesung
    Nr. M+I315
    SWS 2.0
    Lerninhalt
    • Theorie des Journalismus
      · Was ist Journalismus? Informieren und nicht fabulieren.
      · Was zeichnet einen journalistischen Text aus? Was ist von allgemeinem Interesse und objektiver Wahrheit?
      · Journalistische Betätigungsfelder: Print-Medien, Hörfunk, Online-Medien, Audiovisuellen Medien, Nachrichtenagenturen, Public Relations
    • Recht und Moral im Journalismus
      · Ethik und Moral im Journalismus
      · Rechte und Pflichten eines Journalisten
    • Journalistische Recherche
      · Themenfindung (Interessiert mein Text auch andere?); eigene und vorgegebene Themen
      · Recherchieren im Internet
      · Das Interview; Fragetechniken
      · Recherche bei Behörden
    • Journalistisches Schreiben und Wirkung journalistischer Texte
      · Wie erzeuge ich Spannung, bleibe aber objektiv und sachlich?
      · Die sieben W's und noch vieles mehr
      · Der Lead und worum es geht
      · Kurz und prägnant; einfach und verständlich: Wörter und Sätze nach Maß
    • Informierenden Darstellungsformen im Journalismus
      · Die Nachricht
      · Der Bericht
      · Die Reportage/ Feature
      · Das Interview
    • Meinungsäußernde Darstellungsformen im Journalismus
      · Das Porträt
      · Der Hintergrundbericht
      · Die Glosse / der Kommentar
    Literatur
    • LA ROCHE, Walther von: Einführung in den praktischen Journalismus. Mit genauer Beschreibung aller Ausbildungswege in Deutschland, Österreich, Schweiz. München: List, 2003
    • MAST, Claudia (Hg.): ABC des Journalismus. Ein Handbuch. Konstanz/Bonn: UVK (Sonderdruck für DJV-Verlags- und Service GmbH), 2004
    • PÖRKSEN, Bernhard:(Hg.): Trendbuch Journalismus. Erfolgreiche Medienmacher über Ausbildung, Berufseinstieg und die Zukunft der Branche: Köln: Halem: 2005
    • RUSS-Mohl, Stephan: Journalismus. Das Hand- und Lehrbuch. Frankfurt/M.: FAZ-Institut, 2003
    • SCHULZE, Volker (Hg.): Wege zum Journalismus. Ein Ratgeber für die Praxis. Bonn: ZV Zeitungsverlags-Service, 10. Auflage, 1999
    • WEISCHENBERG, Siegfried: Journalistik. 3 Bände. Opladen: Westdeutscher Verlag., 1998, 1995, 1998
     Zurück