Unternehmens- und IT-Sicherheit
Modulhandbuch
Unternehmens- und IT-Sicherheit (UNITS)
Bachelorarbeit
Lehrform | Wissenschaftl. Arbeit/Sem | ||||||||||||
Lernziele / Kompetenzen |
Lernziel ist die Fähigkeit zur Lösung eines vorgegebenen Problems, zur Bearbeitung einer Fragestellung |
||||||||||||
Dauer | 1 | ||||||||||||
SWS | 2.0 | ||||||||||||
Aufwand |
|
||||||||||||
ECTS | 14.0 | ||||||||||||
Voraussetzungen für die Vergabe von LP |
Abschlussarbeit (Bachelor Thesis, Präsentation & Verteidigung) |
||||||||||||
Modulverantwortlicher |
Prof. Dr. Daniel Hammer |
||||||||||||
Empf. Semester | 7 | ||||||||||||
Haeufigkeit | jedes Semester | ||||||||||||
Verwendbarkeit |
BA UNITS |
||||||||||||
Veranstaltungen |
Bachelor Thesis
Präsentation & Verteidigung
|
Computer-Forensik
Empfohlene Vorkenntnisse |
Kenntnisse der IT-Sicherheit und Betriebssysteme |
||||||||||||||||||||||||||||
Lehrform | Vorlesung/Seminar/Labor | ||||||||||||||||||||||||||||
Lernziele / Kompetenzen |
Einführung in grundlegende Verfahren, technische Hintergründe und Details bei der Untersuchung von Spuren krimineller Aktionen im Zusammenhang mit IT-Systemen
|
||||||||||||||||||||||||||||
Dauer | 1 | ||||||||||||||||||||||||||||
SWS | 6.0 | ||||||||||||||||||||||||||||
Aufwand |
|
||||||||||||||||||||||||||||
ECTS | 7.0 | ||||||||||||||||||||||||||||
Voraussetzungen für die Vergabe von LP |
K60, RE, LA |
||||||||||||||||||||||||||||
Leistungspunkte Noten |
K60, Laborarbeit (LA), Referat (RE) |
||||||||||||||||||||||||||||
Modulverantwortlicher |
Prof. Dr. rer. nat. Daniel Hammer |
||||||||||||||||||||||||||||
Empf. Semester | 6 | ||||||||||||||||||||||||||||
Haeufigkeit | jedes Jahr (SS) | ||||||||||||||||||||||||||||
Verwendbarkeit |
BA UNITS |
||||||||||||||||||||||||||||
Veranstaltungen |
Computer als Tatwerkzeug
Labor Computer Forensik
Computer Forensik
|
E-Business
Empfohlene Vorkenntnisse |
Kenntnisse einer Programmiersprache, Datenbanken |
||||||||||||||||||||
Lehrform | Vorlesung/Labor | ||||||||||||||||||||
Lernziele / Kompetenzen |
|
||||||||||||||||||||
Dauer | 1 | ||||||||||||||||||||
SWS | 4.0 | ||||||||||||||||||||
Aufwand |
|
||||||||||||||||||||
ECTS | 5.0 | ||||||||||||||||||||
Voraussetzungen für die Vergabe von LP |
Klausurarbeit, 90 Min. und Praktische Arbeit (E-Business-Applikationen, Praktikum E-Business-Applikationen) |
||||||||||||||||||||
Leistungspunkte Noten |
Klausurarbeit, 90 Min. und Praktische Arbeit (E-Business-Applikationen, Praktikum E-Business-Applikationen) |
||||||||||||||||||||
Modulverantwortlicher |
Prof. Dr. Volker Sänger |
||||||||||||||||||||
Empf. Semester | 4 | ||||||||||||||||||||
Haeufigkeit | jedes Jahr (SS) | ||||||||||||||||||||
Verwendbarkeit |
BA UNITS |
||||||||||||||||||||
Veranstaltungen |
E-Business-Applikationen
Praktikum E-Business- Applikationen
|
International Security Trends
Empfohlene Vorkenntnisse |
Kenntnisse der Betriebswirtschaftslehre und IT aus vorangegangenen Seminaren und Vorlesungen |
||||||||||||||||||||
Lehrform | Seminar | ||||||||||||||||||||
Lernziele / Kompetenzen |
Die Studierenden können nach Beendigung des Moduls
|
||||||||||||||||||||
Dauer | 1 | ||||||||||||||||||||
SWS | 4.0 | ||||||||||||||||||||
Aufwand |
|
||||||||||||||||||||
ECTS | 6.0 | ||||||||||||||||||||
Voraussetzungen für die Vergabe von LP |
Hausarbeit |
||||||||||||||||||||
Leistungspunkte Noten |
Theoretische Hausarbeit (Security Trends, Datenschutz & Internationale IT und ITSec, Internet Investigations); 6 credits |
||||||||||||||||||||
Modulverantwortlicher |
Prof. Dr. rer. soc. HSG Dirk Drechsler |
||||||||||||||||||||
Empf. Semester | 7 | ||||||||||||||||||||
Haeufigkeit | jedes Jahr (WS) | ||||||||||||||||||||
Verwendbarkeit |
BA UNITS BA MI |
||||||||||||||||||||
Veranstaltungen |
Security Trends
Datenschutz, Unternehmens- & IT-Sicherheit im internationalen Umfeld
|
Netzwerk-Sicherheit
Empfohlene Vorkenntnisse |
Netzwerkkenntnisse |
||||||||||||||||||||||||||
Lehrform | Vorlesung/Labor | ||||||||||||||||||||||||||
Lernziele / Kompetenzen |
Die Lernziele beim Erwerb von Fachwissen beinhalten
Weitere Lernziele sind das Verständnis und die Analyse von
I
|
||||||||||||||||||||||||||
Dauer | 1 | ||||||||||||||||||||||||||
SWS | 6.0 | ||||||||||||||||||||||||||
Aufwand |
|
||||||||||||||||||||||||||
ECTS | 7.0 | ||||||||||||||||||||||||||
Voraussetzungen für die Vergabe von LP |
Klausurarbeit, 90 Min. |
||||||||||||||||||||||||||
Modulverantwortlicher |
Prof. Dr. Dirk Westhoff |
||||||||||||||||||||||||||
Empf. Semester | 4 | ||||||||||||||||||||||||||
Haeufigkeit | jedes Jahr (SS) | ||||||||||||||||||||||||||
Verwendbarkeit |
BA UNITS |
||||||||||||||||||||||||||
Veranstaltungen |
Sichere Netzwerke
Netzwerks-Sicherheitskomponenten
Netzwerkplanung & -management
|
Penetration Testing
Empfohlene Vorkenntnisse |
Kenntnisse aus dem Bereich IT-Sicherheit und Netzwerktechnologie |
||||||||||||||||||||
Lehrform | Vorlesung/Labor | ||||||||||||||||||||
Lernziele / Kompetenzen |
Die / der Studierende soll:
Sie / er kann danach erste industrielle PenTests durchführen.
|
||||||||||||||||||||
Dauer | 1 | ||||||||||||||||||||
SWS | 4.0 | ||||||||||||||||||||
Aufwand |
|
||||||||||||||||||||
ECTS | 5.0 | ||||||||||||||||||||
Voraussetzungen für die Vergabe von LP |
Klausurarbeit, 60 Min. und Laborarbeit (Penetration Testing, Labor Penetration Testing) |
||||||||||||||||||||
Modulverantwortlicher |
Prof. Dr. Andreas Schaad |
||||||||||||||||||||
Empf. Semester | 7 | ||||||||||||||||||||
Haeufigkeit | jedes Jahr (WS) | ||||||||||||||||||||
Verwendbarkeit |
BA UNITS |
||||||||||||||||||||
Veranstaltungen |
Penetration Testing
Labor Penetration Testing
|
Prävention & Krisenmanagement
Empfohlene Vorkenntnisse |
Grundlagen der IT Sicherheit |
||||||||||||||||||
Lehrform | Vorlesung | ||||||||||||||||||
Lernziele / Kompetenzen |
Lernziele für die Studierenden sind:
|
||||||||||||||||||
Dauer | 1 | ||||||||||||||||||
SWS | 4.0 | ||||||||||||||||||
Aufwand |
|
||||||||||||||||||
ECTS | 5.0 | ||||||||||||||||||
Voraussetzungen für die Vergabe von LP |
K90 |
||||||||||||||||||
Leistungspunkte Noten |
|
||||||||||||||||||
Modulverantwortlicher |
Prof. Dr. Andreas Schaad |
||||||||||||||||||
Empf. Semester | 7 | ||||||||||||||||||
Haeufigkeit | jedes Jahr (WS) | ||||||||||||||||||
Verwendbarkeit |
BA UNITS |
||||||||||||||||||
Veranstaltungen |
Krisenmanagement & Krisenkommunikation
Counter Intelligence & Spionageprävention
|
Praxisarbeit IT-Sicherheit
Lehrform | Seminar | ||||||||||
Lernziele / Kompetenzen |
Lernziele
|
||||||||||
Dauer | 1 | ||||||||||
SWS | 2.0 | ||||||||||
Aufwand |
|
||||||||||
ECTS | 5.0 | ||||||||||
Voraussetzungen für die Vergabe von LP |
Praktikum/Praxisarbeit
|
||||||||||
Modulverantwortlicher |
Prof. Dr. rer. soc. HSG Dirk Drechsler |
||||||||||
Empf. Semester | 6 | ||||||||||
Haeufigkeit | jedes Jahr (SS) | ||||||||||
Verwendbarkeit |
BA UNITS |
||||||||||
Veranstaltungen |
Praxisarbeit
|
Projektarbeit
Empfohlene Vorkenntnisse |
Modul Unternehmenspraxis, insb. Veranstaltung Projektmanagement |
||||||||||
Lehrform | Seminar | ||||||||||
Lernziele / Kompetenzen |
Die Studierenden lernen, das bisher im Studium theoretisch und praktisch erworbene Wissen in einem anspruchsvollen Projekt unter professionellen Bedingungen praxisgerecht und im Team umzusetzen. Sie vertiefen hierbei Ihr Fachwissen und Ihre Methodenkompetenz. |
||||||||||
Dauer | 1 | ||||||||||
SWS | 4.0 | ||||||||||
Aufwand |
|
||||||||||
ECTS | 8.0 | ||||||||||
Voraussetzungen für die Vergabe von LP |
Projektarbeit |
||||||||||
Modulverantwortlicher |
Prof. Dr. Erik Zenner |
||||||||||
Empf. Semester | 6 | ||||||||||
Haeufigkeit | jedes Semester | ||||||||||
Verwendbarkeit |
UNITS |
||||||||||
Veranstaltungen |
Projektarbeit
|
Querschnittskompetenz
Empfohlene Vorkenntnisse |
Die bereits im Studium erworbenen Kompetenzen können nach Wahl innerhalb des Moduls erweitert und ergänzt werden |
||||||||||||||||||||||||||||||
Lehrform | Seminar | ||||||||||||||||||||||||||||||
Lernziele / Kompetenzen |
Die Lernenenden sind in der Lage,
|
||||||||||||||||||||||||||||||
Dauer | 1-4 | ||||||||||||||||||||||||||||||
SWS | 6.0 | ||||||||||||||||||||||||||||||
Aufwand |
|
||||||||||||||||||||||||||||||
ECTS | 5.0 | ||||||||||||||||||||||||||||||
Voraussetzungen für die Vergabe von LP |
Referat, Klausur, HA - je nach gewählter Kompetenz (laut Aushang/Webseite) |
||||||||||||||||||||||||||||||
Modulverantwortlicher |
Prof. Dr. Daniel Hammer |
||||||||||||||||||||||||||||||
Empf. Semester | 4-7 | ||||||||||||||||||||||||||||||
Haeufigkeit | jedes Semester | ||||||||||||||||||||||||||||||
Verwendbarkeit |
BA Units, BA MI |
||||||||||||||||||||||||||||||
Veranstaltungen |
Formula Student
Entrepreneurship (Ringvorlesung)
Präsentationstechnik und Nonverbale Kommunikation
Journalismus
|
Reverse Engineering
Empfohlene Vorkenntnisse |
Kenntnisse des Grundstudiums zu Betriebssystemen sowie IT-Sicherheit und Programmierung. |
||||||||||||||||||||
Lehrform | Vorlesung/Labor | ||||||||||||||||||||
Lernziele / Kompetenzen |
Dem / der Studierenden sollen einfache Grundkonzepte und Techniken des Reverse Engineerings sowie relevante Sicherheitsaspekte vermittelt werden: - Aufbau des Speichers - Register - Analyse von Programmcode (Binary) - Einsatz von Debugger und Analysetools (IDAPro)
|
||||||||||||||||||||
Dauer | 1 | ||||||||||||||||||||
SWS | 4.0 | ||||||||||||||||||||
Aufwand |
|
||||||||||||||||||||
ECTS | 5.0 | ||||||||||||||||||||
Voraussetzungen für die Vergabe von LP |
Klausurarbeit, 60 Min. und Laborarbeit (Reverse Engineering, Labor Reverse Engineering) |
||||||||||||||||||||
Modulverantwortlicher |
Prof. Dr. Andreas Schaad |
||||||||||||||||||||
Empf. Semester | 7 | ||||||||||||||||||||
Haeufigkeit | jedes Jahr (WS) | ||||||||||||||||||||
Verwendbarkeit |
BA UNITS |
||||||||||||||||||||
Veranstaltungen |
Reverse Engineering
Labor Reverse Engineering
|
Sicherheit in Webapplikationen
Empfohlene Vorkenntnisse |
Kenntnisse von Betriebssystemen und Netzwerken |
||||||||||||||||||||||
Lehrform | Vorlesung/Seminar/Labor | ||||||||||||||||||||||
Lernziele / Kompetenzen |
die OWASP Top-Ten Sicherheitsrisiken für Webapplikation verstehen und einordnen Anwendung (3): Nach erfolgreicher Teilnahme am Modul können die Studierenden... konkrete WebApplikationen anhand grundllegender Verwundbarkeiten analysieren und kritisch beurteilen
|
||||||||||||||||||||||
Dauer | 1 | ||||||||||||||||||||||
SWS | 6.0 | ||||||||||||||||||||||
Aufwand |
|
||||||||||||||||||||||
ECTS | 8.0 | ||||||||||||||||||||||
Voraussetzungen für die Vergabe von LP |
K60, LA, RE |
||||||||||||||||||||||
Modulverantwortlicher |
Dirk Westhoff |
||||||||||||||||||||||
Empf. Semester | UN4 | ||||||||||||||||||||||
Haeufigkeit | jedes Jahr (SS) | ||||||||||||||||||||||
Verwendbarkeit |
BA UNITS und weitere Studiengänge |
||||||||||||||||||||||
Veranstaltungen |
Seminar IT-Sicherheit
Sicherheit in Webapplikationen
Labor Sicherheit in Webapplikationen
|
Sicherheits- und Risikomanagement
Empfohlene Vorkenntnisse |
Inhalt der Module UNITS-14 Sicherheit & Unternehmenskultur (Strategie, Organisation, Corporate Governance, Compliance, Sicherheitsstandards, mathematische Statistik) UNITS-32 Sicherheitsmanagement und Unternehmensprozesse (Prozessmanagement, Informationssysteme) |
||||||||||||||||||||
Lehrform | Vorlesung | ||||||||||||||||||||
Lernziele / Kompetenzen |
Die Studierenden können nach Beendigung des Moduls
|
||||||||||||||||||||
Dauer | 1 | ||||||||||||||||||||
SWS | 6.0 | ||||||||||||||||||||
Aufwand |
|
||||||||||||||||||||
ECTS | 7.0 | ||||||||||||||||||||
Voraussetzungen für die Vergabe von LP |
Modulprüfung (K90 - 90 Minuten)
|
||||||||||||||||||||
Leistungspunkte Noten |
Modulprüfung (K90 - 90 Minuten)
|
||||||||||||||||||||
Modulverantwortlicher |
Prof. Dr. rer. soc. HSG Dirk Drechsler |
||||||||||||||||||||
Empf. Semester | 6 | ||||||||||||||||||||
Haeufigkeit | jedes Jahr (SS) | ||||||||||||||||||||
Verwendbarkeit |
BA UNITS BA MI |
||||||||||||||||||||
Veranstaltungen |
Business Continuity & Disaster Recovery
Risikomanagement
|
Sicherheitsmanagement und Unternehmensprozesse
Empfohlene Vorkenntnisse |
Organisatorische Grundkenntnisse sowie Grundlagen der BWL. |
||||||||||||||||
Lehrform | Vorlesung/Seminar | ||||||||||||||||
Lernziele / Kompetenzen |
Die Studierenden können nach Beendigung des Moduls
|
||||||||||||||||
Dauer | 1 | ||||||||||||||||
SWS | 4.0 | ||||||||||||||||
Aufwand |
|
||||||||||||||||
ECTS | 5.0 | ||||||||||||||||
Voraussetzungen für die Vergabe von LP |
Modulprüfung/Mündliche Prüfung (20 Minuten)
|
||||||||||||||||
Leistungspunkte Noten |
Modulprüfung/Mündliche Prüfung (20 Minuten)
|
||||||||||||||||
Modulverantwortlicher |
Prof. Dr. rer. soc. HSG Dirk Drechsler |
||||||||||||||||
Empf. Semester | 4 | ||||||||||||||||
Haeufigkeit | jedes Jahr (SS) | ||||||||||||||||
Verwendbarkeit |
Bachelor UNITS Bachelor MI |
||||||||||||||||
Veranstaltungen |
Prozess-Management
Personalführung & Umgang mit Geschäftspartnern
|
Theorie der IT-Sicherheit
Empfohlene Vorkenntnisse |
UNITS-06 - Mathematik und Kryptografie UNITS-11 - Algorithmen und Datenstrukturen |
||||||||||
Lehrform | Vorlesung/Übung | ||||||||||
Lernziele / Kompetenzen |
Die Studierenden verstehen ausgewählte theoretische Konzepte der IT-Sicherheit. Sie können entscheiden, in welchem Kontext der Einsatz theoretischer Werkzeuge sinnvoll ist und wie dieser ggf. zu erfolgen hat. |
||||||||||
Dauer | 1 | ||||||||||
SWS | 4.0 | ||||||||||
Aufwand |
|
||||||||||
ECTS | 5.0 | ||||||||||
Voraussetzungen für die Vergabe von LP |
Klausur, 90 Minuten |
||||||||||
Modulverantwortlicher |
Prof. Dr. Erik Zenner |
||||||||||
Empf. Semester | 6 | ||||||||||
Haeufigkeit | jedes Jahr (SS) | ||||||||||
Verwendbarkeit |
BA UNITS |
||||||||||
Veranstaltungen |
Theorie der IT-Sicherheit
|
Unternehmenspraxis
Lehrform | Seminar/Vorlesung/Praxis | ||||||||||||||||||||||||||||||||||||||
Lernziele / Kompetenzen |
Lernziele
|
||||||||||||||||||||||||||||||||||||||
Dauer | 1 | ||||||||||||||||||||||||||||||||||||||
SWS | 6.0 | ||||||||||||||||||||||||||||||||||||||
Aufwand |
|
||||||||||||||||||||||||||||||||||||||
ECTS | 28.0 | ||||||||||||||||||||||||||||||||||||||
Voraussetzungen für die Vergabe von LP |
Referat + Hausarbeit + Referat + BE/KO |
||||||||||||||||||||||||||||||||||||||
Modulverantwortlicher |
Prof. Dr. Daniel Hammer |
||||||||||||||||||||||||||||||||||||||
Empf. Semester | 5 | ||||||||||||||||||||||||||||||||||||||
Haeufigkeit | jedes Jahr (SS) | ||||||||||||||||||||||||||||||||||||||
Verwendbarkeit |
BA UNITS |
||||||||||||||||||||||||||||||||||||||
Veranstaltungen |
Rechtliche Aspekte von Datenschutz & Datensicherheit
Privacy
Praktisches Studiensemester
Projektmanagement
|
Verlässliche verteilte Systeme
Empfohlene Vorkenntnisse |
Computernetze, Betriebssysteme |
||||||||||||||||
Lehrform | Vorlesung/Labor | ||||||||||||||||
Lernziele / Kompetenzen |
praxisgerechte Architekturentscheidungen hinsichtlich Sicherheit, Verfügbarkeit & Fehlertoleranz für verteilte Systeme treffen
|
||||||||||||||||
Dauer | 1 | ||||||||||||||||
SWS | 4.0 | ||||||||||||||||
Aufwand |
|
||||||||||||||||
ECTS | 5.0 | ||||||||||||||||
Voraussetzungen für die Vergabe von LP |
K60 + LA |
||||||||||||||||
Leistungspunkte Noten |
Klausurarbeit, 60 Min. und Laborarbeit |
||||||||||||||||
Modulverantwortlicher |
Prof. Dr. Dirk Westhoff |
||||||||||||||||
Empf. Semester | 7 | ||||||||||||||||
Haeufigkeit | jedes Jahr (WS) | ||||||||||||||||
Verwendbarkeit |
BA UNITS |
||||||||||||||||
Veranstaltungen |
Verlässliche verteilte Systeme
Labor verlässliche verteilte Systeme
|