IT- und Cloud-Security

Empfohlene Vorkenntnisse

keine

Lehrform Vorlesung
Lernziele / Kompetenzen

Die Studierenden erwerben

  • einen Überblick über die wesentlichen Ziele, Konzepte und Modelle der IT-Sicherheit,
  • Kenntnisse über Mittel und Wirkungsweise von Angriffen und verstehen relevante Schutzmaßnahmen,
  • Kenntnisse zu Methoden und Techniken zum Entwurf sicherer ITSysteme kennen,
  • Kenntnisse, wie sichere IT-Systeme realisiert werden können,
  • Kenntnisse über Sicherheitsrisiken und die Analyse von Sicherheitsvorfällen in cloudbasierten Infrastrukturen,
  • Kenntnisse zu verschiedenen cloudspezifische Angriffsmöglichkeiten (Koresidenz-Attacken, Seitenkanalangriffe),
  • Kenntnisse zu Mechanismen und Strategien zur sicheren Verarbeitung von Daten zu betrachten (Trusted Computing-Techniken, homomorphe Verschlüsselung, einbruchsresiliente Systemarchitekturen), und können deren Vorteile und Grenzen diskutieren.
Dauer 2
SWS 4.0
Aufwand
Lehrveranstaltung 60h
Selbststudium / Gruppenarbeit: 60h
Workload 120h
ECTS 6.0
Voraussetzungen für die Vergabe von LP

Modulprüfung "IT- und Cloud-Security" (K90)
Labor (unbenotet) gilt als Vorleistung für die Klausur.

Modulverantwortlicher

Prof. Dr. Tobias Kreilos

Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

Digital Health (Bachelor)
Angewandte Informatik (Bachelor)
Wirtschaftsinformatik plus (Bachelor)
Wirtschaftsinformatik (Bachlor)

Veranstaltungen

IT- und Cloud-Security

Art Vorlesung/Labor
Nr. EMI6234
SWS 4.0
Lerninhalt
  • IT-Security allgemein:
  • Grundlegende Begriffe, Risiken und Schutzziele
  • Symmetrische und asymmetrische Kryptografie
  • Zertifikate
  • Digitale Signaturen
  • Authentifikationsverfahren
  • Rollenmodelle
  • Ausgewählte Sicherheitsprobleme
  • Netzsicherheit
  • Web Application Security
  • Sicherheitskonzepte

Cloudsecurity:

  • Sicherheitsrisiken
  • Sicherheitsvorfällen in cloudbasierten Infrastrukturen
  • Grundlagen von Cloud Computing-Architekturen und Forensik
  • Cloudspezifische Angriffsmöglichkeiten (Koresidenz undSeitenkanalangriffe)
  • Introspektion virtueller Maschinen
  • Sichere und vertrauenswürdige Datenverarbeitung in der Cloud

Das Labor wird parallel zur Vorlesung durchgeführt und vertieft die dortige Theorie durch entsprechende praktische Aufgaben zur Kryptographie, zu Angriffen und weiteren Aspekten.

Literatur
  • Eckert, C., IT-Sicherheit: Konzepte - Verfahren - Protokolle, 10. Auflage, München [u.a.], De Gruyter Oldenbourg, 2018
  • Schmeh, K., Kryptografie: Verfahren, Protokolle, Infrastrukturen, 6.Auflage, Heidelberg, dpunkt-Verlag, 2016