Unternehmens- und IT-Sicherheit

Modulhandbuch

 Zurück 

Unternehmens- und IT-Sicherheit (UNITS)

PO-Version [  20132  ]

Vertiefungsbereich Sicherheitsüberprüfung

SWS 8.0
ECTS 10.0
Haeufigkeit -

Vertiefungsbereich Sichere Entwicklung

SWS 8.0
ECTS 10.0
Haeufigkeit -

Vertiefungsbereich Unternehmenssicherheit

SWS 8.0
ECTS 10.0
Haeufigkeit -

Bachelorarbeit

Lernziele / Kompetenzen

Lernziel ist die Fähigkeit zur Lösung eines vorgegebenen Problems, zur Bearbeitung einer Fragestellung
oder zur Konzeption und Realisation eines IT-Sicherheitsprojektes selbständig und mit Hilfe der im
Studium erlernten theoretischen und praktischen Kenntnisse unter Anwendung wissenschaftlicher
Methoden. Sie vertiefen hierbei Ihr Fachwissen und Ihre Methodenkompetenz.

 

Inhalt

  • Ausführliche Bearbeitung eines vorgegebenen Themas aus dem Umfeld der IT-Sicherheit. Dies kann neben der theoretischen Ausarbeitung ausführliche praktische Anteile enthalten.
  • Verfassen einer ca. 80-seitigen Dokumentation. Diese soll alle wesentlichen Aspekte der Bachelor-Arbeit abdecken und nach wissenschaftlichen Kriterien verfasst werden.
  • Präsentation und Verteidigung der Ergebnisse während eines Kolloquiums
Dauer 1
SWS 2.0
ECTS 12.0
Voraussetzungen für die Vergabe von LP

Abschluss der Projektarbeit

Leistungspunkte Noten

Abschlussarbeit  (Bachelor Thesis, Präsentation & Verteidigung)

Empf. Semester 7
Haeufigkeit jedes Semester
Veranstaltungen

Bachelor Thesis

Art Wissenschaftl. Arbeit/Seminar
Nr. M+I308
SWS

Präsentation & Verteidigung

Art Seminar
Nr. M+I309
SWS 2.0

Computer-Forensik

Empfohlene Vorkenntnisse

Kenntnisse der IT-Sicherheit und Betriebssysteme

Lehrform Vorlesung/Labor
Lernziele / Kompetenzen

Einführung in grundlegende Verfahren, technische Hintergründe und Details bei der Untersuchung von
Spuren krimineller Aktionen im Zusammenhang mit IT-Systemen

 

Inhalt

 

  • Der Computer als Tatwerkzeug
  • Digitale Spurensuche und Beweissicherung: Elektronische Beweismittel, die forensische Methodik, der forensische Prozess und das Austauschprinzip von Locard
  • Digitale Datenträger und Dateisysteme, Erstellung und Auswertung forensischer Images
  • Vernichtung und Wiederherstellung elektronischer Informationen
  • Suchen, Finden und Verstecken: Techniken und Methoden der Anti-Forensik
  • Analyse von Unix- und MS-Windows-Systemen
  • Forensische Tools und Hardware
  • Intrusion Detection und Incident Response
Dauer 1
SWS 8.0
ECTS 10.0
Voraussetzungen für die Vergabe von LP

Zwischenzeugnis

Leistungspunkte Noten

Klausurarbeit, 90 Min. und Laborarbeit (Computer  als  Tatwerkzeug,  Spurensuche  auf  Datenträgern,
Labor Computer Forensik)

Empf. Semester 6
Haeufigkeit jedes Jahr (SS)
Veranstaltungen

Computer als Tatwerkzeug

Art Seminar
Nr. M+I251
SWS 2.0
Lerninhalt
  • Cyberkriminellen auf der Spur, Besonderheiten multimedialer Kriminalität, von Tätern und   deren Motivationen (nicht nur) im Unternehmensumfeld
  • Ziele der Computer-Forensik, ihre grundlegenden Fragestellungen und Methoden
  • Das Locardsche Austauschprinzip und digitale Beweismittel
  • Grundlagen maschinennaher Informationsdarstellung, Systeminformationen und Interna unterschiedlicher Betriebssysteme aus forensischer Sicht
  • Tatortsicherung: elektronische Beweissicherung und der forensische Prozess, Erstellen  bitgetreuer Datenträger-Kopien, Post-mortem-nalyse und Live-Untersuchung
  • Rechtliches Umfeld von Cyberkriminalität und forensischen Ermittlungen
Literatur

Begleitmaterial, Literaturempfehlungen und Toolsammlungen werden den Teilnehmern zum
Vorlesungsstart zur Verfügung gestellt

Labor Computer Forensik

Art Labor
Nr. M+I253
SWS 1.0
Lerninhalt
  • Erstellung forensischer Images und deren Post-mortem-Analyse
  • Live-Forensik mit Hauptspeicheranalyse an kompromittierten Systemen
  • NTFS Alternate Data Streams

Computer Forensik

Art Vorlesung
Nr. M+I252
SWS 3.0
Lerninhalt
  • Bitgetreue Datensicherung in Theorie und Praxis, Forensische Duplikation, Schichten der Datenerfassung, Datenstrukturen, Strings und Character Encodings, Physikalische Adressen
  • Hardwarespezifikationen, Host Protected Area, Device Configuration Overlay, Verschlüsselung von Datenträgern, NTFS Alternate Data Streams, File Slack, etc.
  • Datenanalyse und -manipulation: Finden + Verstecken + Vernichten von Daten, Forensische Analyse mobiler Datenträger, Analyse von digitalem Bildmaterial
  • Forensische Analyse-Werkzeuge in Theorie und Praxis
Literatur

Begleitmaterial, Literaturempfehlungen und Toolsammlungen werden den Teilnehmern zum
Vorlesungsstart zur Verfügung gestellt.

E-Business Technologien

Lehrform Vorlesung/Labor
Lernziele / Kompetenzen
  • Kenntnis   und   Verständnis   der   wichtigen   E-Business   Software   Systeme,   deren   Architektur   und Funktionsweise vor allem in Hinblick auf Sicherheitsaspekte
  • E-Business  Applikationen  unter   Beachtung  von  Sicherheitsrestriktionen  bedienen,   konfigurieren  und anpassen können
Dauer 1
SWS 4.0
ECTS 5.0
Leistungspunkte Noten

Klausurarbeit, 90 Min. und Praktische Arbeit (E-Business-Applikationen, Praktikum E-Business-Applikationen)

Empf. Semester 4
Haeufigkeit jedes Jahr (SS)
Veranstaltungen

E-Business-Applikationen

Art Vorlesung
Nr. M+I240
SWS 2.0
Lerninhalt
  • Portale, Online-Shops, E-Procurement, Marktplätze, Online-Auktionen, elektronische Börsen,  Supply Chain Management
  • Suchmaschinenen, Content Management Systeme, Personalisierung, Clickstream Analyse und Web Mining, elektronische Kataloge, elektronische Zahlungssysteme
  • Integration und Middleware
  • Cloud Systeme
Literatur
  • Wirtz, B. Electronic Business, Springer 2018
  • Steireif, A. Magento 2 Handbuch, Rheinwerk 2018
  • Zenner, R. Online-Shops mit Oxid eShop, O‘Reilly, 2011
  • Bauer, I. Moderne Ranking Verfahren im WWW. VDM Verlag Dr. Müller, 2007.
  • Baun, C; Kunze, M; Nimis, J; Tai, S. Cloud Computing, Springer Verlag, 2011
  • Dannenberg, M; Ulrich, A. E-Payment und E-Billing, Gabler Verlag, 2004.
  • Glöggler, M. Suchmaschinen im Internet, Springer Verlag, 2003.
  • Herden, S. Gomez, J.M. Rautenstrauch, C. Zwanziger, A. Software-Architekturen für das E-Business, Springer-Verlag, 2006, (eBook)
  • Kaushik, A. Web Analytics – An hour a day. Wiley Publishing, 2007.
  • Linder, A. Web Mining – Die Fallstudie Swarowski. Deutscher Universitäts-Verlag, 2005.
  • Long, J. Google Hacking, mitp, 2008
  • Linthicum, D.S. B2B-Application Integration, Addison-Wesley, 2001.
  • Meier, A; Stormer. H. E-Business & E-Commerce, Springer Verlag, 2008 (eBook). Melzer, I. Service-orientierte Architekturen mit Web Services, Spektrum Akad. Verlag, 2007
  • Reese, F. Web Analytics – Damit aus Traffic Umsatz wird. Business Village, 2008.
  • Richardson, L; Ruby, S. Web Services mit REST. O`Reilly, 2007.
  • Tilkov, S. REST und HTTP, dpunkt Verlag, 2009
  • Zschau, Traub, Zahradka. Web Content Management, Galileo Business, 2001.

Praktikum E-Business- Applikationen

Art Labor
Nr. M+I241
SWS 2.0
Lerninhalt
  • Online-Shops
  • Customizing
  • Schnittstellen (Import, Export)
  • User Interface
  • Rollen und Rechte
Literatur

Zenner, R. Online-Shops mit Oxid eShop, O‘Reilly, 2011

International Security Trends

Empfohlene Vorkenntnisse

Kenntnisse der Betriebswirtschaftslehre und IT aus vorangegangenen Seminaren und Vorlesungen

Lehrform Seminar
Lernziele / Kompetenzen

Lernziele

  • Darstellung  gelernter Inhalte über die Wiedergabe von Fakten, grundlegenden Konzepten und Antworten mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
  • Demonstration des Verständnisses bezüglich Fakten und Ideen mittels Organisation, Übersetzung, Interpretation, Beschreibung und Vertreten von Kernideen mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
  • Verwendung des erworbenen Wissens. Problemlösung in neuen Situationen über die Anwendung erworbenen Wissens, Fakten, Techniken und Regeln mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
  • Untersuchung und Aufbrechen von Informationen in ihre Bestandteile mittels der Identifikation von Motiven und Gründen. Bildung von Rückschlüssen und Auffinden von Beweisen, um Verallgemeinerungen zu stützen mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
  • Aufbau von Strukturen und Muster auf der Grundlage diverser Elemente; dies umfasst auch die Zusammenführung von Bestandteilen, um neue Muster oder alternative Lösungen zu entwickeln mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
  • Präsentation und Verteidigung von Meinungen durch die Beurteilung von Informationen, Gültigkeit von Ideen oder Qualität der Arbeit auf der Grundlage vordefinierter Kriterien mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.

 

Inhalt

  • Praktische Trends zur Unternehmens- und IT-Sicherheit.
  • Themen zum Datenschutz als auch Unternehmens- und IT-Sicherheit im internationalen Kontext (integrativer Ansatz).
  • Corporate und Internet Investigations (z.B. Internetkriminalität).

 

Dauer 1
SWS 6.0
Aufwand
Lehrveranstaltung 90
Selbststudium / Gruppenarbeit: 150
Workload 240
ECTS 8.0
Voraussetzungen für die Vergabe von LP

Praktikum

Leistungspunkte Noten

Hausarbeit (Security Trends, Datenschutz & IT und Enterprise Security im internationalen Umfeld, Spurensuche im Internet); 8 Credits

Modulverantwortlicher

Prof. Dr. rer. soc. HSG Dirk Drechsler

Empf. Semester 7
Haeufigkeit jedes Jahr (WS)
Verwendbarkeit

UNITS; MI

Veranstaltungen

Security Trends

Art Seminar
Nr. M+I254
SWS 2.0
Lerninhalt

Die Lerninhalte  dieser Veranstaltung ist die kritische fachliche Auseinandersetzung mit aktuellen Trends der technischen sowie der organisatorischen Sicherheit. Im Rahmen einer schriftlichen Ausarbeitung werden aktuelle Themen der IT-Sicherheit analysiert und in Bezug zu dem, in den vorherigen UNITS Veranstaltungen erworbenen Wissen gesetzt. Ein wesentliches Lernziel ist es dabei das erworbene Wissen in neuen Situationen für eine Problemlösung zu verwenden und einzuordnen. Im Idealfall kann dann hieraus weiteres, anwendungsbezogenes Wissen geschöpft werden welches passgenau zur Tagesaktualität einer sich stängig ändernden Bedrohungslage ist.

Literatur

Das Wesen der Veranstaltung ist die kritische Auseinandersetzung mit aktuellen Themen ist für die oftmals keine 'Standardliteratur' vorhanden ist. Daher ist die Suche nach verwendbarer Literatur ein Aspekt bei der Auseinandesetzung mit dem zu erarbeitenden Thema.

 

Datenschutz, Unternehmens- & IT-Sicherheit im internationalen Umfeld

Art Seminar
Nr. M+I255
SWS 2.0
Lerninhalt

Es werden je nach Aktualität folgende Themen erarbeitet und Inhalte vermittelt:

- Fallstudienanalysen zur Informationssicherheit und IT-Risikomanagement.

- DSGVO (Datenschutzgrundverordnung)

- LINDUNN (Privacy Impact Assessment)

- STRIDE (Threat Modelling)

Literatur

Härting, Datenschutz-Grundverordnung: Das neue Datenschutzrecht in der betrieblichen Praxis Gebundenes Buch - 17. Juni 2016 Verlag Dr. Otto Schmidt; Auflage: 1.

Shostack Threat Modeling: Designing for Security (Englisch) Taschenbuch -
Wiley; Auflage: 1. (7. Februar 2014)

Ausgewählte aktuelle Papiere und Studien zu organisatorischen und technischen Datenschutz (GI, ACM, IEEE).

Investigations

Art Blockveranstaltung
Nr. M+I256
SWS 2.0
Lerninhalt

Thema 1:

Unternehmen und problematische Persönlichkeiten - Was wird daraus, wenn der Computer ins Spiel kommt?

Thema 2:

Ausgewählte Probleme der Insider-Problematik

Thema 3:

Identitätsklau und Betrug 

Thema 4:

Digitaler Terrorismus und Organisiertes Verbrechen

Thema 5:

Betrug beim Internetbanking/Onlinebanking

Thema 6:

Der "Social Engineer"

Thema 7:

Phishing

Thema 8:

Diebstahl intellektuellen Eigentums

Thema 9:

Investigatives Data Mining

Thema 10:

Management von Schwachstellen und Sicherheitsupdates

Literatur

Heidt, Jon et al.; Introducing Criminological Thinking; Sage; 2015.
Hoffmann, Jens; Menschen entschlüsseln; mvgverlag; 2015.
Löw, Marco; Du machst mir nichts vor; rowohlt; 2015.
Taylor, Robert W. et al.; Digital Crime and Digital Terrorism; Third Ed.; Pearson; ch. 3.
Cappelli, Dawn et al.; The CERT Guide to Insider Threats; Addison-Wesley; 2012.
Britz, Marjie; Computer Forensics and Cyber Crime; Third Ed.; Pearson; 2013; pp. 114ff.
Higgins, George E.; Cybercrime; McGrawHill; 2010; ch. 4.
Britz, Marjie; Computer Forensics and Cyber Crime; Third Ed.; Pearson; 2013; pp. 146ff.
Taylor, Robert W. et al.; Digital Crime and Digital Terrorism; Third Ed.; Pearson; ch. 5.
Yar, Majid; Cybercrime and Society; Second Ed.; Sage; ch. 3.
Büchel, Michael; Hirsch, Peter; Internetkriminalität: Phänomene-Ermittlungshilfen-Prävention (Grundlagen der Kriminalistik, Band 48); Kriminalistik; 2014; Kap. V.
McCue, Colleen; Data Mining and Predictive Analysis; 2015; ch. 10
Kotu, Vijay; Deshpande, Bala; Predictive Analytics and Data Mining; Elsevier; 2015; ch. 11.
Mena, Jésus; Investigative Data Mining for Security and Criminal Detection; Elsevier; 2003; ch. 1, 3, 4, 5 und 7.

Netzwerk-Sicherheit

Empfohlene Vorkenntnisse

Netzwerkkenntnisse

Lehrform Vorlesung/Labor
Lernziele / Kompetenzen

Wissen:

  • Kryptographische Primitive kennen lernen, ihre Verwendung in verschiedenen Netzwerkprotokollen bewerten können
  • Strukturiertes Vorgehen bei der Planung und Umsetzung von Unternehmensnetzen

Verständnis u. Analyse:

  • Ausgewählte Sicherheitsprotokolle u. Dienste drahtgebundener Netzwerke kennen lernen sowie das gebotene Sicherheitsniveau einordnen u. analysieren können
  • Ausgewählte Sicherheitsprotokolle u. Dienste drahtlosen Netzwerke kennen lernen sowie das gebotene Sicherheitsniveau analysieren können

Inhalte

  • Grundlagen der Kryptographie (Stromchiffren, Public-Key Kryptographie, Digitale Signaturen, Hashfunktionen, MAC, DH, ECDH)
  • Ausgewählte Sicherheitsprotokolle u. Dienste drahtgebundener Netze, wie Protokolle ((IPsec/IKE, TLS und SSH), Dienste (DNSSEC, PKI, sichere eMail (PEM, S/MIME, PGP, Paketfiler und Applikation Gateways
  • Ausgewählte Sicherheitsprotokolle und Dienste drahtloser Netze, wie Sicherheit für Mobilfunknetze (GSM, UMTS), Sicherheit für drahtlose lokale Netze (WLAN, BT, ZigBee)
Dauer 1
SWS 6.0
ECTS 7.0
Leistungspunkte Noten

Klausurarbeit, 90 Min. und Laborarbeit

Modulverantwortlicher

Dirk Westhoff

Empf. Semester 4
Haeufigkeit jedes Jahr (SS)
Veranstaltungen

Sichere Netzwerke

Art Vorlesung
Nr. M+I295
SWS 2.0
Lerninhalt

 

Die folgenden Lerninhalte sind Gegenstand der Veranstaltung

  • Grundlagen der Kryptographie (Stromchiffren, Public-Key Kryptographie, Digitale Signaturen, Hashfunktionen, MAC, DH, ECDH)
  • Erörterung der Verwendung kryptografischer Bausteine in ausgewählten Sicherheitsprotokollen und Diensten drahtgebundener Netze, wie IPsec/IKE, TLS , DNSSEC, Paketfiler und Applikation Gateways
  • Erörterung der Verwendung kryptografischer Bausteine in ausgewählten Sicherheitsprotokollen und Diensten drahtloser Netze, wie Sicherheit für Mobilfunknetze, Sicherheit für drahtlose lokale Netze

 

 

Literatur
  • Claudia Eckert, IT-Sicherheit, Konzepte Verfahren Protokolls, 5te Auflage, Oldenbour Verlag
  • Christof Paar, Jan Pelzl, Understanding Cryptography, A Textbook for Students and Practioners, Springer
  • S. McClure, J. Scambray, G. Kurtz, Hacking Exposed 7, Network Security & Solutions

Netzwerks-Sicherheitskomponenten

Art Labor
Nr. M+I237
SWS 2.0
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Netzwerkplanung & -management

Art Vorlesung
Nr. M+I244
SWS 2.0
Literatur
  • Patrick-Benjamin Bök, York Tüchelmann, Planung und Auslegung von Computernetzen, Systematik und metodische Vorgehensweise, W3L-Verlag
  • J. McCabe, Network Analysis, Architecture, and Design, 3rd edition, Morgan Kaufmann

Praxisarbeit IT-Sicherheit

Empfohlene Vorkenntnisse

Kenntnisse der Betriebswirtschaftslehre und IT aus vorangegangenen Seminaren und Vorlesungen/Praktikum

Lehrform Wissenschaftl. Arbeit/Sem
Lernziele / Kompetenzen

Lernziele

  • Darstellung  gelernter Inhalte über die Wiedergabe von Fakten, grundlegenden Konzepten und Antworten mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
  • Demonstration des Verständnisses bezüglich Fakten und Ideen mittels Organisation, Übersetzung, Interpretation, Beschreibung und Vertreten von Kernideen mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
  • Verwendung des erworbenen Wissens. Problemlösung in neuen Situationen über die Anwendung erworbenen Wissens, Fakten, Techniken und Regeln mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
  • Untersuchung und Aufbrechen von Informationen in ihre Bestandteile mittels der Identifikation von Motiven und Gründen. Bildung von Rückschlüssen und Auffinden von Beweisen, um Verallgemeinerungen zu stützen mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
  • Aufbau von Strukturen und Muster auf der Grundlage diverser Elemente; dies umfasst auch die Zusammenführung von Bestandteilen, um neue Muster oder alternative Lösungen zu entwickeln mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
  • Präsentation und Verteidigung von Meinungen durch die Beurteilung von Informationen, Gültigkeit von Ideen oder Qualität der Arbeit auf der Grundlage vordefinierter Kriterien mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.

 

Inhalt

  • Minimale akademische Anleitung; integrierte und praktische Themen zur Unternehmens- und IT-Sicherheit.

 

Dauer 1
SWS 2.0
Aufwand
Lehrveranstaltung 30
Selbststudium / Gruppenarbeit: 30
Workload 60
ECTS 5.0
Voraussetzungen für die Vergabe von LP

Praktikum/Praxisarbeit

  • UNITS219 Praxisarbeit (5 Credits)
Leistungspunkte Noten

Praxisarbeit; 5 Credits

Modulverantwortlicher

Prof. Dr. rer. soc. HSG Dirk Drechsler

Empf. Semester 6
Haeufigkeit jedes Semester
Veranstaltungen

Praxisarbeit

Art Seminar
Nr. M+I188
SWS 2.0
Lerninhalt

Unternehmens- und IT-Sicherheit

Literatur

freie Wahl

Projektarbeit

Lehrform Projektgruppe
Lernziele / Kompetenzen

Anwendung (3) und Analyse (4):

Mit der Projektarbeit lernen die Studierende, das bisher im Studium theoretisch und praktisch erworbene
Wissen in einem anspruchsvollen Projekt unter professionellen Bedingungen praxisgerecht und im Team
umzusetzen. Sie vertiefen hierbei Ihr Fachwissen und Ihre Methodenkompetenz.

 

Inhalt:

Praktisches Sicherheitsmanagement im Kontext realer Aufgabenstellungen im Unternehmensfeld

 

Dauer 1
SWS 4.0
ECTS 8.0
Voraussetzungen für die Vergabe von LP

Praktikum

Leistungspunkte Noten

Praktische Arbeit  (Projektarbeit)

Modulverantwortlicher

Dirk Westhoff

Empf. Semester 6
Haeufigkeit jedes Jahr (SS)
Veranstaltungen

Projektarbeit

Art Seminar
Nr. M+I303
SWS 4.0
Lerninhalt

Bearbeitung eines vorgegebenen Themas im Team (typ. 4 bis 5 Studierende) nach den Regeln des Projektmanagements

Literatur

Wird bei Bedarf vom Betreuer bekanntgegeben.

Querschnittskompetenz

Lehrform Seminar
Lernziele / Kompetenzen

Die Lernenenden sind in der Lage,

  • sich selbst und Fachthemen zu präsentieren
  • Denken und Handeln von sich selbst und von anderen, privat und im Unternehmensumfeld, zu reflektieren
  • Fachdiskussionen auf Englisch zu führen
Dauer 1-4
SWS 6.0
ECTS 5.0
Empf. Semester 4-7
Haeufigkeit jedes Semester
Veranstaltungen

Bereiche der Sozialkompetenz

Art Seminar
Nr. M+I313
SWS 2.0
Lerninhalt
  • Aufbauend auf einer empirischen Analyse der Unternehmenserwartungen an die Sozialkompetenz künftiger Führungskräfte werden diese Erwartungen im Detail und als System dargestellt.
  • Ergänzend werden Techniken zum Erlernen verschiedener Aspekte von sozialer Kompetenz vorgestellt.
  • Die weiteren Themen beziehen sich auf kooperative Aspekte wie Führung, Teamfähigkeit etc.
  • Behandelt werden auch Repräsentation und Verhalten, Sitzungsleitung, Geschäftsordnung und Moderation.
Literatur
  • Lenzen, A.: Sozialkompetenz durch Gruppenarbeit, 1997
  • Wellhöfer, P.R.: Schlüsselqualifikation Sozialkompetenz, 2004
  • Jetter, F. u. Skrotzki, R.: Management-Wissen Sozialkompetenz, 2003

Selbstführung - Selbstbild - Selbstreflexion

Art Blockveranstaltung
Nr. M+I328
SWS 2.0

Kommunikation und Interaktion in Unternehmen

Art Seminar
Nr. M+I316
SWS 2.0
Lerninhalt
  • Wahrnehmung als Grundlage der Kommunikation
  • Nonverbale und verbale Kommunikation, Ebenen der Interaktion
  • Selbstbild und Fremdbild: die Wirkung des eigenen Verhaltens
    Verschiedene Kommunikationsmodelle kennen lernen und bewerten
  • Gesprächsstrategien: Grundlagen und praktische Erprobung von Gesprächsstrategien und Fragetechniken
  • Übungen zu Teamfähigkeit, Kooperation und Kommunikation
Literatur
  • Das konstruktive Gespräch - ein Leitfaden für Beratung, Unterricht und Mitarbeiterführung mit Konzepten der Transaktionsanayse“ - Manfred Gührs und Claus Nowack; Limmer Verlag
  • „Die Spiele der Erwachsenen – Psychologie der menschlichen Beziehungen“ - Dr. med. Eric Berne; rororo Sachbuch
  • „Miteinander reden - Band 1bis 3“ - Freidemann Schulz von Thun;
  • „Klärungshilfe: Konflikte im Beruf – Methoden und Modelle klärende Gespräche bei gestörter Zusammenarbeit“ - Christoph Thomann; rororo Sachbuch
  • „Gesprächstechniken“ - Anja von Kanitz; Haufe Taschenguide – Haufe Verlag Freiburg
  • „sich durchsetzen „ - Susanne Dölz; Haufe Taschenguide – Haufe Verlag Freiburg

Präsentationstechnik und Nonverbale Kommunikation

Art Seminar
Nr. M+I310
SWS 2.0
Lerninhalt

Die Bestrebung dieses Kurses ist, so individuell wie möglich auf die Bedürfnisse und Vorkenntnisse der Teilnehmer zu diesem Thema einzugehen. Der hohe Praxisanteil in den Seminaren umfasst eine Vielzahl künstlerischer Techniken aus dem Bereich der darstellenden Kunst und des Gesanges, um Auftrittspräsenz, Textverständlichkeit, Stimmtragfähigkeit und Emotionalisierung des Publikums positiv zu beeinflussen. Schwerpunkte können gezielt nach Ihren Erfordernissen und Anliegen gesetzt werden wie z.B.:

⋅ Atemtechnik & Lampenfieber

⋅ Stimme & Körpersprache - nonverbale Kommunikation

⋅ Die Macht der Einfachheit - Visualisierung & Design: Gehirngerecht & Zielgruppengerecht

⋅ Let me entertain you... - Psychologie in Szene gesetzt in Präsentationen und Vorträgen

⋅ Der eigentliche Chef im Ring - unser Unterbewusstsein - wie es uns lenkt und man es trotzdem gezielt beeinflussen kann

⋅ Rhetorische Mittel, Dramaturgischer Aufbau, Argumentieren unter Stress u.v.m.

Weitere Inhalte und Schwerpunkte des Kurses: Spontanpräsentationen, Workshop Methoden, Videoanalysen, Rollenspiele, Improvisation

Englisch für Medienschaffende

Art Vorlesung
Nr. M+I312
SWS 2.0
Lerninhalt
  • Fachvokabular
  • Gesprächssituationen
  • Texte und Werbetexte
  • Präsentationen
Literatur
  • Ferretti, Vittorio; Dictionary of Electronics, Computing, Telecommunications and Media/ Wörterbuch der Elektronik, Datentechnik, Telekommunikation und Medien
    Wörterbuch der Elektronik, Datentechnik, Telekommunikation und Medien/Dictionary of Electronics, Computing, Telecommunications and Media; Springer Verlag Berlin 2003
  • Schanner, Dietmar; Wörterbuch Informationstechnik und Medien
    Englisch-Deutsch/ Deutsch-Englisch; Cornelsen Verlag 2001

Kommunikative Kompetenz

Art Seminar
Nr. M+I327
SWS 2.0
Lerninhalt

Mit anderen Menschen erfolgreich zu kommunizieren ist häufig eine große Herausforderung. Neben den reinen Inhalten nehmen Struktur, Wortwahl, Stimme u.v.m. eine entscheidende Rolle ein. So sind wir selten in der Lage unserem Gesprächspartner genau das zu vermitteln, was wir möchten oder gar unsere Interessen durchzusetzen. Allzu oft werden so Chancen vertan oder Ziele nicht erreicht - egal ob im Studium, bei der Akquise oder im Vorstellungsgespräch.
Inhalte der Veranstaltung:

Einführung in den Konstruktivismus
Grundstruktur von Gesprächen
Gesprächsziele
Small-Talk führen
Nutzenargumentation
Feedback
Einwandbehandlung und Konfliktmanagement
Stimmtraining
Sonderform Verkaufs- und Akquise-Gespräch
Sonderform Bewerbungsgespräche

Literatur

Rhetorik der Rede: Ein Lehr- und Arbeitsbuch; Thomas Grießbach und Annette Lepschy, St. Ingbert 2015
Professionelle Gesprächsführung: Ein praxisnahes Lese- und Übungsbuch, Christian-Rainer Weißbach und Petra Sonne-Neubacher, Tübingen 2015
Sich auseinander setzen - miteinander reden. Ein Lern und Übungsbuch zur Professionellen Gesprächsführung, Ruth Mitschka, Linz 2000
Der Gebrauch von Argumenten, Stephen Toulmin, Kronberg 1975
Wie wirklich ist Wirklichkeit  Wahn, Täuschung Verstehen, Paul Watzlawick, München 1976
Was sagen Sie, nachdem Sie „Guten Tag" gesagt haben? Psychologie des menschlichen Verstandes, Eric Berne, Frankfurt a.M. 1991
Grundlagen der Sprechwissenschaft und Sprecherziehung, Marita Pabst-Weinschenk, München 2011

Risikomanagement

Empfohlene Vorkenntnisse

Kenntnisse der Betriebswirtschaftslehre aus vorangegangenen Seminaren und Vorlesungen

Lehrform Vorlesung/Seminar
Lernziele / Kompetenzen

Lernziele

  • Darstellung  gelernter Inhalte über die Wiedergabe von Fakten, grundlegenden Konzepten und Antworten mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.
  • Demonstration des Verständnisses bezüglich Fakten und Ideen mittels Organisation, Übersetzung, Interpretation, Beschreibung und Vertreten von Kernideen mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.
  • Verwendung des erworbenen Wissens. Problemlösung in neuen Situationen über die Anwendung erworbenen Wissens, Fakten, Techniken und Regeln mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.
  • Untersuchung und Aufbrechen von Informationen in ihre Bestandteile mittels der Identifikation von Motiven und Gründen. Bildung von Rückschlüssen und Auffinden von Beweisen, um Verallgemeinerungen zu stützen mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.
  • Aufbau von Strukturen und Muster auf der Grundlage diverser Elemente; dies umfasst auch die Zusammenführung von Bestandteilen, um neue Muster oder alternative Lösungen zu entwickeln mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.
  • Präsentation und Verteidigung von Meinungen durch die Beurteilung von Informationen, Gültigkeit von Ideen oder Qualität der Arbeit auf der Grundlage vordefinierter Kriterien mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.

 

Inhalt

  • Risikoidentifikation und -bewertung, Bedrohungs-Szenarien, quantitative und qualitative Methoden der Risikoanalyse, Management von Vermögenswerten.
  • Identifikation und Planung von Maßnahmen, BIA und Risikoanalyse; angemessene Prozeduren für Informationsklassifizierungen, Kontrollen in der Verwaltung.
  • Disaster Recovery und Business Continuity.
  • Back-up Strategien.

 

Dauer 1
SWS 6.0
Aufwand
Lehrveranstaltung 90
Selbststudium / Gruppenarbeit: 120
Workload 210
ECTS 7.0
Voraussetzungen für die Vergabe von LP

Modulprüfung (K90 - 90 Minuten)

  • UNITS216 Risikomanagement (3 Credits)
  • UNITS217 Facility- & Asset-Management (2 Credits)
  • UNITS218 Business Continuity & Disaster Recovery (2 Credits)
Leistungspunkte Noten

Klausur, 90  Min. (Risikomanagement, Facility- & Asset-Management, Business Continuity & Disaster Recovery); 7 Credits

Modulverantwortlicher

Prof. Dr. rer. soc. HSG Dirk Drechsler

Empf. Semester 6
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

BA UNITS

BA MI

Veranstaltungen

Business Continuity & Disaster Recovery

Art Vorlesung
Nr. M+I248
SWS 2.0
Lerninhalt

1. Root Cause Analysis

2. Business Continuity Management

 

Literatur
  • Heuvel, Lee N. Vanden et al. (Hrsg.); Root Cause Analysis Handbook; Third Ed.; Rothstein; 2008.
  • Hiles, Andrew; Business Continuity Management; Fourth Ed.; Rothstein; 2014.
  • Engemann, Kurt J. et al.; Business Continuity and Risk Management; Rothstein; 2012.
  • Graham, Julia et al.; A Risk Management Approach to Business Continuity; Rothstein; 2006.

 

Facility- & Asset-Management

Art Seminar
Nr. M+I247
SWS 1.0
Lerninhalt
  1. Einführung
  2. ANOVA
  3. Regression und Zeitreihen
  4. Entscheidungsanalyse
  5. Lineare Programmierung
Literatur
  • Berenson, Mark L. et al.; Basic Business Statistics; Pearson; jeweils aktuelle Auflage.
  • Swift, Louise/Piff, Sally; Quantitative Methods for Business, Management & Finance; Palgrave; jeweils aktuelle Auflage.
  • Bowerman, Bruce L. et al.; Forecasting, Time Series, and Regression, An Applied Approach; Brooks/Cole Cengage Learning; jeweils aktuelle Auflage.

Risikomanagement

Art Vorlesung
Nr. M+I246
SWS 4.0
Lerninhalt
    1. Marktorientierte Risikoperspektive zum Einstieg
    2. Sind Risikomanager zu negativ?
    3. Globale Risiken und Unternehmenssicherheit
    4. Unternehmerische Komplexität
    5. Integrative Methodik
    6. Die dreistufige Analyse
    7. Früherkennung und Funktionen
    8. Risikomanagement nach anerkannten Methoden
    Literatur
    • COSO (Ed.); Enterprise Risk Management - Integrated Framework; COSO; aktuelle Auflage.
    • Project Management Institute (Ed.); Navigating Complexity; PMI; 2014.
    • Talabis, Mark Ryan M.; Martin, Jason L.; Information Security Risk Assessment Toolkit; Syngres; 2013.

     

    Sicherheit in heterogenen Umgebungen

    Empfohlene Vorkenntnisse

    Kenntnisse von Betriebssystemen und Netzwerken

    Lehrform Vorlesung/Labor
    Lernziele / Kompetenzen

    Wissen (1): Nach erfolgreicher Teilnahme am Modul können die Studierenden

    • Charakteristische Eigenschaften, sowie Vor- & Nachteile von verteilten Systemen im Vergleich zu zentralen Systemen beschreiben
    • Typische Designprobleme erkennen, die sich beim Übergang von zentralen zu verteilten Systemen ergeben 

    Verständnis (2): Nach erfolgreicher Teilnahme am Modul können die Studierenden...

    • die klassischen Zielkonflikte bzgl. Entwurfsformen verteilter Systeme verstehen und einordnen
    • die Bedeutung von mehrseitiger Sicherheit für heterogene verteilte Umgebungen verstehen und einordnen

    Anwendung (3): Nach erfolgreicher Teilnahme am Modul können die Studierenden...

    • praxisgerechte Architekturentscheidungen hinsichtlich Sicherheit, Verfügbarkeit & Fehlertoleranz für verteilte Systeme treffen
    • Sicherheitsprobleme sowie Sicherheitserweiterungen in verteilten Systemen benennen

    Analyse (4): Nach erfolgreicher Teilnahme am Modul können die Studierenden...

    • Verteilte Systeme anhand grundlegender Charakteristika analysieren und kritisch beurteilen

    Inhalte

    • Betrachtungen zu Skalierbarkeit, Transparenz, Verfügbarkeit, Zuverlässigkeit und Sicherheit in verteilten heterogenen Systemen
    • Grundlegende Kommunikationsmodelle, Kommunikation mittels RPC/RMI, Multicast, Nachrichtenorientiert, Streamorientiert
    • Verfahren/Protokolle zur Synchronisation, Konsistenz & Replikation
    • Verfahren/Protokolle zur Sicherheit & Fehlertoleranz
    • Rechteausweitung, Aspekte mehrseitiger Sicherheit, Privacy Enhancing Technologies

     

    Dauer 1
    SWS 4.0
    ECTS 5.0
    Leistungspunkte Noten

    Klausurarbeit, 60 Min. und Laborarbeit

    Modulverantwortlicher

    Dirk Westhoff

    Empf. Semester 4
    Haeufigkeit jedes Jahr (SS)
    Veranstaltungen

    Labor Sichere Betriebssysteme & Services in heterogenen Umgebungen

    Art Labor
    Nr. M+I234
    SWS 2.0

    Labor sichere heterogene Umgebungen

    Art Labor
    Nr. M+I236
    SWS 2.0

    Sichere heterogene Umgebungen

    Art Vorlesung
    Nr. M+I287
    SWS 2.0
    Lerninhalt

    Wissen (1):

    Nach erfolgreicher Teilnahme am Modul können die Studierenden

    • Charakteristische Eigenschaften, sowie Vor- & Nachteile von verteilten Systemen im Vergleich zu zentralen Systemen beschreiben
    • Typische Designprobleme erkennen, die sich beim Übergang von zentralen zu verteilten Systemen ergeben

    Verständnis (2):

    Nach erfolgreicher Teilnahme am Modul können die Studierenden...

    •  die klassischen Zielkonflikte bzgl. Entwurfsformen verteilter Systeme verstehen und einordnen
    •  die Bedeutung von mehrseitiger Sicherheit für heterogene verteilte Umgebungen verstehen und einordnen


    Anwendung (3):

    Nach erfolgreicher Teilnahme am Modul können die Studierenden...

    • praxisgerechte Architekturentscheidungen hinsichtlich Sicherheit, Verfügbarkeit & Fehlertoleranz für verteilte Systeme treffen Sicherheitsprobleme sowie Sicherheitserweiterungen in verteilten Systemen benennen


    Analyse (4):

    Nach erfolgreicher Teilnahme am Modul können die Studierenden...

    •  Verteilte Systeme anhand grundlegender Charakteristika analysieren und kritisch beurteilen
    • Betrachtungen zu Skalierbarkeit, Transparenz, Verfügbarkeit, Zuverlässigkeit und Sicherheit in verteilten heterogenen Systemen analysieren und kritisch beurteilen
    • Grundlegende Kommunikationsmodelle, Kommunikation mittels RPC/RMI, Multicast, Nachrichtenorientiert, Streamorientiert Verfahren/Protokolle zur Synchronisation, Konsistenz & Replikation Verfahren/Protokolle zur Sicherheit & Fehlertoleranz Rechteausweitung, Aspekte mehrseitiger Sicherheit, Privacy Enhancing Technologies analysieren und kritisch beurteilen

     

    Literatur
    • Verteilte Systeme: Prinzipien und Paradigmen (Pearson Studium - IT) Andrew S. Tanenbaum (Autor), Maarten van Steen
    • weitere ausgewählte Literatur

    Sicherheit in Unternehmensprozessen

    Empfohlene Vorkenntnisse

    Keine

    Lehrform Vorlesung/Seminar
    Lernziele / Kompetenzen

    Lernziele

    • Darstellung  gelernter Inhalte über die Wiedergabe von Fakten, grundlegenden Konzepten und Antworten mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.
    • Demonstration des Verständnisses bezüglich Fakten und Ideen mittels Organisation, Übersetzung, Interpretation, Beschreibung und Vertreten von Kernideen mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.
    • Verwendung des erworbenen Wissens. Problemlösung in neuen Situationen über die Anwendung erworbenen Wissens, Fakten, Techniken und Regeln mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.
    • Untersuchung und Aufbrechen von Informationen in ihre Bestandteile mittels der Identifikation von Motiven und Gründen. Bildung von Rückschlüssen und Auffinden von Beweisen, um Verallgemeinerungen zu stützen mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.
    • Aufbau von Strukturen und Muster auf der Grundlage diverser Elemente; dies umfasst auch die Zusammenführung von Bestandteilen, um neue Muster oder alternative Lösungen zu entwickeln mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.
    • Präsentation und Verteidigung von Meinungen durch die Beurteilung von Informationen, Gültigkeit von Ideen oder Qualität der Arbeit auf der Grundlage vordefinierter Kriterien mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.

     

    Inhalt

    • Prozess-Design und Prozess-Management.
    • Prozesse und Rechungskreisläufe.
    • Führungsverhalten und Umgang mit Geschäftspartnern.

     

    Dauer 1
    SWS 4.0
    Aufwand
    Lehrveranstaltung 60
    Selbststudium / Gruppenarbeit: 90
    Workload 150
    ECTS 5.0
    Voraussetzungen für die Vergabe von LP

    Modulprüfung/Mündliche Prüfung (20 Minuten)

    • UNITS208 Prozess-Management (2,5 Credits)
    • UNITS209 Personalführung & Umgang mit Geschäftspartnern (2,5 Credits)
    Leistungspunkte Noten

    Mündliche Prüfung (Prozess-Management, Personalführung & Umgang mit Geschäftspartnern): 5 Credits

    Modulverantwortlicher

    Prof. Dr. rer. soc. HSG Dirk Drechsler

    Empf. Semester 4
    Haeufigkeit jedes Jahr (SS)
    Verwendbarkeit

    BA UNITS

    BA MI

    Veranstaltungen

    Prozess-Management

    Art Vorlesung
    Nr. M+I238
    SWS 2.0
    Lerninhalt
    1. Grundlagen
    2. Entwicklung von Geschäftsprozessen
    3. Systeme und Dokumentation
    4. Prozesse und Kontrollen
    5. Order-to-Cash
    6. E-Business
    7. Data Analytics
    Literatur
    • Beynon-Davies, Paul; Business Information Systems; Palgrave; aktuelle Auflage.
    • Beynon-Davies, Paul; eBusiness; Palgrave; aktuelle Auflage.
    • Gelinas, Ulric J. et al.; Accounting Information Systems; Cengage; aktuelle Auflage.
    • Freund, Jakob; Rücker, Bernd; Praxishandbuch BPMN 2.0; Hanser; aktuelle Auflage.
    • Hall, James A.; Accounting Information Systems; Cengage; aktuelle Auflage.
    • Hurt, Robert L.; Accounting Information Systems; McGrawHill; aktuelle Auflage.
    • Kavanagh, Michael J. et al.; Human Resources Information Systems; Sage; aktuelle Auflage.
    • Richardson, Vernon J. et al.; Accouting Information Systems; McGrawHill; aktuelle Auflage.

     

     

    Personalführung & Umgang mit Geschäftspartnern

    Art Seminar
    Nr. M+I239
    SWS 2.0

    Unternehmenspraxis

    Lehrform Seminar/Vorlesung/Praxis
    Lernziele / Kompetenzen
    • Anwenden des im Studium Gelernten im Unternehmen: was bedeutet IT-Sicherheit für ein Unternehmen?
    • Managen von Projekten
    • Kennen, verstehen, und umsetzen von Privacy-Konzepten und rechtlicher Aspekte des Datenschutzes/der Datensicherheit im Unternehmen

     

    Inhalt

    • Datenschutz, Sicherheit und deren rechtliche Aspekte
    • Management von IT-Sicherheitsprojekten
    • IT-Sicherheitspraxis
    Dauer 1
    SWS 6.0
    ECTS 28.0
    Empf. Semester 5
    Haeufigkeit jedes Jahr (WS)
    Veranstaltungen

    Rechtliche Aspekte von Datenschutz & Datensicherheit

    Art Seminar
    Nr. M+I250
    SWS 2.0
    Lerninhalt
    • Datenschutz, IT-Sicherheit und deren rechtlich relevante Abbildung und Integration das Arbeitsumfeld eines Unternehmens
    • Management von IT-Sicherheitsprojekten
    • IT-Sicherheitspraxis
    Literatur

    Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

    Privacy

    Art Seminar
    Nr. M+I242
    SWS 2.0
    Lerninhalt

    Bei dieser Seminarveranstaltung wird von den Teilnehmern erwartet, dass sie zu einem selbst gewählten Thema eine wissenschaftliche Ausarbeitung und an einem Präsenztermin dazu einen Vortrag mit anschließender Diskussion halten.

    Das vorgegebene Themenfeld umfasst sowohl Grundlagen als auch tagesaktuelle Fragestellungen zu Privacy und verwandten Themen. Die Spanne reicht hier von technisch ausgerichteten Themen bis hin zu gesellschaftlichen und ethischen Fragestellungen und Trends auf dem Gebiet der modernen technischen Entwicklung.

    Literatur

    Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

    Praktisches Studiensemester

    Art Praktikum
    Nr. M+I302
    SWS
    Lerninhalt

    Das Ableisten des Praktischen Studiensemesters erfolgt in medienspezifischen Unternehmen. Ziel des Praktischen Studiensemesters ist die Anwendung des erworbenen Wissens und der erworbenen Fähigkeiten und Fertigkeiten der vorangegangenen Studiensemester. Die Studierenden sollen hierbei anhand konkreter Aufgabenstellungen einen tiefer gehenden Einblick in das vielschichtige Berufsfeld der Medienwirtschaft erhalten. Ziel ist die Vermittlung von gestalterischen, organisatorischen, wirtschaftlichen und technischen Zusammenhängen.

    95 Präsenztage (35 Stunden pro Woche = mindestens 665 Stunden)

     

    Projektmanagement

    Art Vorlesung
    Nr. M+I249
    SWS 2.0
    Lerninhalt

    A. Projektideen brauchen eine Struktur
    B. Konzeptualisierung und Vorstudie
    C. Planung und Machbarkeitsstudie
    D. Kontrolle, Änderungen und Abschluss

    Literatur
    • Brugger, R.; Der IT Business Case, Kosten erfassen und analysieren - Nutzen erkennen und quantifizieren - Wirtschaftlichkeit nachweisen und realisieren; Springer; Berlin und Heidelberg; URL: http://webcache.googleusercontent.com/search?q=cache:U0ZYdpUcDj0J:www.springer.com/cda/content/document/cda_downloaddocument/9783540938576-c2.pdf%3FSGWID%3D0-0-45-813469-p173876686+&cd=8&hl=de&ct=clnk&gl=de&client= firefox-b-ab (letzter Zugriff am 01.06.2017); 2009; Zitierweise: Brugger [2009].
    • Gardiner, Paul D.; Project Management, A Strategic Planning Approach; Palgrave Macmillan; Houndmills [u.a.]; 2005; Zitierweise: Gardiner [2005].
    • Project Management Institute (PMI); A Guide to the Project Management Body of Knowledge (PMBOK® Guide),;Fifth Edition; URL: http://proquest.tech.safaribooksonline.de/9781935589679 (letzter Zugriff am 05.06.2017); 2013; Zitierweise: PMI [2013].
    • Schugk, Michael; Interkulturelle Kommunikation, Grundlagen und interkulturelle Kompetenz für Marketing und Vertrieb; 2. Auflage; Vahlen; München; 2014; Zitierweise: Schugk [2014].
    • Vaidyanathan, Ganesh; Project Management, Process, Technology, and Practice; Pearson; Upper Saddle River; 2013; Zitierweise: Vaidyanathan [2013].

     

    Zugriffskontrollsysteme

    Empfohlene Vorkenntnisse

    Kenntnisse der Kryptografie

    Lehrform Vorlesung/Seminar
    Lernziele / Kompetenzen
    • Grundprinzipien und verschiedene Techniken der Zugriffskontrolle kennen lernen
    • Vor- und Nachteile der unterschiedlichen Modelle und Ansätze kennen und in praktischen Anwendungsszenarien bewerten und einsetzen zu können

    Inhalt

    • Grundbegriffe: Drei-Schritte-Modell zur Zugriffskontrolle
    • Theorie der Authentisierung (insb. Passwortsysteme und Biometrie)
    • Anwendungsbeispiele
    • Zugriffskontrollmodelle und Techniken: offene DAC-Modelle, geschlossene MAC-Modelle und rollenbasierte RBAC-Modelle
    • Informationszugriff in der Praxis: Namens- und Verzeichnisdienste (insb. LDAP)
    Dauer 1
    SWS 4.0
    Aufwand
    Lehrveranstaltung 45
    Selbststudium / Gruppenarbeit: 105
    Workload 150
    ECTS 5.0
    Leistungspunkte Noten

    Klausurarbeit, 45 Min. (Zugriffskontrollsysteme)

    Modulverantwortlicher

    Prof. Dr. Erik Zenner

    Empf. Semester 4
    Haeufigkeit jedes Jahr (SS)
    Veranstaltungen

    Zugriffskontrollsysteme

    Art Seminar
    Nr. M+I286
    SWS 2.0

    Kartensysteme & RFID

    Art Vorlesung
    Nr. M+I243
    SWS 2.0
    Literatur

    Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

     Zurück