Unternehmens- und IT-Sicherheit

Modulhandbuch

 Zurück 

Unternehmens- und IT-Sicherheit (UNITS)

PO-Version [  20152  ]

Sicherheit in heterogenen Umgebungen

Empfohlene Vorkenntnisse

Kenntnisse von Betriebssystemen und Netzwerken

Lehrform Vorlesung/Labor
Lernziele / Kompetenzen

Wissen (1):

Nach erfolgreicher Teilnahme am Modul können die Studierenden

  • Charakteristische Eigenschaften, sowie Vor- & Nachteile von verteilten Systemen im Vergleich zu zentralen Systemen beschreiben
  • Typische Designprobleme erkennen, die sich beim Übergang von zentralen zu verteilten Systemen ergeben

Verständnis (2):

Nach erfolgreicher Teilnahme am Modul können die Studierenden...

  • die klassischen Zielkonflikte bzgl. Entwurfsformen verteilter Systeme verstehen und einordnen
  • die Bedeutung von mehrseitiger Sicherheit für heterogene verteilte Umgebungen verstehen und einordnen

Anwendung (3):

Nach erfolgreicher Teilnahme am Modul können die Studierenden...

  • praxisgerechte Architekturentscheidungen hinsichtlich Sicherheit, Verfügbarkeit & Fehlertoleranz für verteilte Systeme treffen
  • Sicherheitsprobleme sowie Sicherheitserweiterungen in verteilten Systemen benennen

Analyse (4):

Nach erfolgreicher Teilnahme am Modul können die Studierenden...

  • Verteilte Systeme anhand grundlegender Charakteristika analysieren und kritisch beurteilen
  • Betrachtungen zu Skalierbarkeit, Transparenz, Verfügbarkeit, Zuverlässigkeit und Sicherheit in verteilten heterogenen Systemen analysieren und kritisch beurteilen
  • Grundlegende Kommunikationsmodelle, Kommunikation mittels RPC/RMI, Multicast, Nachrichtenorientiert, Streamorientiert Verfahren/Protokolle zur Synchronisation, Konsistenz & Replikation Verfahren/Protokolle zur Sicherheit & Fehlertoleranz Rechteausweitung, Aspekte mehrseitiger Sicherheit, Privacy Enhancing Technologies analysieren und kritisch beurteilen
Dauer 1
SWS 4.0
Aufwand
Lehrveranstaltung 60
Selbststudium / Gruppenarbeit: 90
Workload 150
ECTS 5.0
Leistungspunkte Noten

Klausurarbeit, 60 Min. und Laborarbeit

Modulverantwortlicher

Dirk Westhoff

Empf. Semester 4
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

BA UNITS

Veranstaltungen

Labor sichere heterogene Umgebungen

Art Labor
Nr. M+I236
SWS 2.0

Sichere heterogene Umgebungen

Art Vorlesung
Nr. M+I287
SWS 2.0
Lerninhalt

Wissen (1):

Nach erfolgreicher Teilnahme am Modul können die Studierenden

  • Charakteristische Eigenschaften, sowie Vor- & Nachteile von verteilten Systemen im Vergleich zu zentralen Systemen beschreiben
  • Typische Designprobleme erkennen, die sich beim Übergang von zentralen zu verteilten Systemen ergeben

Verständnis (2):

Nach erfolgreicher Teilnahme am Modul können die Studierenden...

  •  die klassischen Zielkonflikte bzgl. Entwurfsformen verteilter Systeme verstehen und einordnen
  •  die Bedeutung von mehrseitiger Sicherheit für heterogene verteilte Umgebungen verstehen und einordnen


Anwendung (3):

Nach erfolgreicher Teilnahme am Modul können die Studierenden...

  • praxisgerechte Architekturentscheidungen hinsichtlich Sicherheit, Verfügbarkeit & Fehlertoleranz für verteilte Systeme treffen Sicherheitsprobleme sowie Sicherheitserweiterungen in verteilten Systemen benennen


Analyse (4):

Nach erfolgreicher Teilnahme am Modul können die Studierenden...

  •  Verteilte Systeme anhand grundlegender Charakteristika analysieren und kritisch beurteilen
  • Betrachtungen zu Skalierbarkeit, Transparenz, Verfügbarkeit, Zuverlässigkeit und Sicherheit in verteilten heterogenen Systemen analysieren und kritisch beurteilen
  • Grundlegende Kommunikationsmodelle, Kommunikation mittels RPC/RMI, Multicast, Nachrichtenorientiert, Streamorientiert Verfahren/Protokolle zur Synchronisation, Konsistenz & Replikation Verfahren/Protokolle zur Sicherheit & Fehlertoleranz Rechteausweitung, Aspekte mehrseitiger Sicherheit, Privacy Enhancing Technologies analysieren und kritisch beurteilen

 

Literatur
  • Verteilte Systeme: Prinzipien und Paradigmen (Pearson Studium - IT) Andrew S. Tanenbaum (Autor), Maarten van Steen
  • weitere ausgewählte Literatur

Netzwerk-Sicherheit

Empfohlene Vorkenntnisse

Netzwerkkenntnisse

Lehrform Vorlesung/Labor
Lernziele / Kompetenzen

Wissen:

  • Kryptographische Primitive kennen lernen, ihre Verwendung in verschiedenen Netzwerkprotokollen bewerten können
  • Bei der Planung und Umsetzung von Unternehmensnetzen strukturiert vorgehen

Verständnis u. Analyse:

  • Ausgewählte Sicherheitsprotokolle u. Dienste drahtgebundener Netzwerke kennen lernen sowie das gebotene Sicherheitsniveau einordnen u. analysieren können
  • Ausgewählte Sicherheitsprotokolle u. Dienste drahtlosen Netzwerke kennen lernen sowie das gebotene Sicherheitsniveau analysieren können

Inhalte

  • Grundlagen der Kryptographie (Stromchiffren, Public-Key Kryptographie, Digitale Signaturen, Hashfunktionen, MAC, DH, ECDH)
  • Ausgewählte Sicherheitsprotokolle u. Dienste drahtgebundener Netze, wie Protokolle ((IPsec/IKE, TLS und SSH), Dienste (DNSSEC, PKI, sichere eMail (PEM, S/MIME, PGP, Paketfiler und Applikation Gateways
  • Ausgewählte Sicherheitsprotokolle und Dienste drahtloser Netze, wie Sicherheit für Mobilfunknetze (GSM, UMTS), Sicherheit für drahtlose lokale Netze (WLAN, BT, ZigBee)
Dauer 1
SWS 6.0
Aufwand
Lehrveranstaltung 90
Selbststudium / Gruppenarbeit: 120
Workload 210
ECTS 7.0
Leistungspunkte Noten

Klausurarbeit, 90 Min

Modulverantwortlicher

Dirk Westhoff

Empf. Semester 4
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

BA UNITS

Veranstaltungen

Sichere Netzwerke

Art Vorlesung
Nr. M+I295
SWS 2.0
Lerninhalt

 

Die folgenden Lerninhalte sind Gegenstand der Veranstaltung

  • Grundlagen der Kryptographie (Stromchiffren, Public-Key Kryptographie, Digitale Signaturen, Hashfunktionen, MAC, DH, ECDH)
  • Erörterung der Verwendung kryptografischer Bausteine in ausgewählten Sicherheitsprotokollen und Diensten drahtgebundener Netze, wie IPsec/IKE, TLS , DNSSEC, Paketfiler und Applikation Gateways
  • Erörterung der Verwendung kryptografischer Bausteine in ausgewählten Sicherheitsprotokollen und Diensten drahtloser Netze, wie Sicherheit für Mobilfunknetze, Sicherheit für drahtlose lokale Netze

 

 

Literatur
  • Claudia Eckert, IT-Sicherheit, Konzepte Verfahren Protokolls, 5te Auflage, Oldenbour Verlag
  • Christof Paar, Jan Pelzl, Understanding Cryptography, A Textbook for Students and Practioners, Springer
  • S. McClure, J. Scambray, G. Kurtz, Hacking Exposed 7, Network Security & Solutions

Netzwerks-Sicherheitskomponenten

Art Labor
Nr. M+I237
SWS 2.0
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Netzwerkplanung & -management

Art Vorlesung
Nr. M+I244
SWS 2.0
Literatur
  • Patrick-Benjamin Bök, York Tüchelmann, Planung und Auslegung von Computernetzen, Systematik und metodische Vorgehensweise, W3L-Verlag
  • J. McCabe, Network Analysis, Architecture, and Design, 3rd edition, Morgan Kaufmann

Zugriffskontrollsysteme

Empfohlene Vorkenntnisse

Kenntnisse der Kryptografie

Lehrform Vorlesung/Seminar
Lernziele / Kompetenzen
  • Grundprinzipien und verschiedene Techniken der Zugriffskontrolle kennen lernen
  • Vor- und Nachteile der unterschiedlichen Modelle und Ansätze kennen und in praktischen Anwendungsszenarien bewerten und einsetzen zu können

Inhalt

  • Grundbegriffe: Drei-Schritte-Modell zur Zugriffskontrolle
  • Theorie der Authentisierung (insb. Passwortsysteme und Biometrie)
  • Anwendungsbeispiele
  • Zugriffskontrollmodelle und Techniken: offene DAC-Modelle, geschlossene MAC-Modelle und rollenbasierte RBAC-Modelle
  • Informationszugriff in der Praxis: Namens- und Verzeichnisdienste (insb. LDAP)
Dauer 1
SWS 4.0
Aufwand
Lehrveranstaltung 60
Selbststudium / Gruppenarbeit: 90
Workload 150
ECTS 5.0
Leistungspunkte Noten

K60 und RE

Modulverantwortlicher

Prof. Dr. Erik Zenner

Empf. Semester 4
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

BA UNITS

Veranstaltungen

Kartensysteme & RFID

Art Vorlesung
Nr. M+I243
SWS 2.0
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Zugriffskontrollsysteme

Art Vorlesung
Nr. M+I286
SWS 2.0
Lerninhalt
  • Zugriff auf Informationssysteme: Identifikation, Authentisierung, Autoisierung
  • Authentisierung Mittels Biometrischer Erkennung
  • Passwort-Management
  • Angriffe auf Zugriffskontrollsysteme
  • Firewall-Architekturen: Zustandslose Paketfilter (statische Paketfilterung), Zustandsorientierte Paketfilter (dynamische Paketfilterung), Anwendungs-Gateway-Firewalls, Address-Translation-Firewalls, Hybrid-Firewalls
  • Firewalls mit Netfilter IPTables & NFTables mit praktischen Anwendungen
  • Schutzmechanismen in Betriebssystemen
  • Zugriffskontrollmodelle und Techniken: Discretionary Access Control (DAC), Mandatory Access Control
    (MAC), Rollenbasierte (RBAC) Modelle, Bell-LaPadula (BLP), Biba Integrity Modell
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Sicherheitsmanagement und Unternehmensprozesse

Empfohlene Vorkenntnisse

Grundlegende Kenntnisse der Betriebswirtschaftslehre

Lehrform Vorlesung/Seminar
Lernziele / Kompetenzen

Lernziele

  • Darstellung  gelernter Inhalte über die Wiedergabe von Fakten, grundlegenden Konzepten und Antworten mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.
  • Demonstration des Verständnisses bezüglich Fakten und Ideen mittels Organisation, Übersetzung, Interpretation, Beschreibung und Vertreten von Kernideen mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.
  • Verwendung des erworbenen Wissens. Problemlösung in neuen Situationen über die Anwendung erworbenen Wissens, Fakten, Techniken und Regeln mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.
  • Untersuchung und Aufbrechen von Informationen in ihre Bestandteile mittels der Identifikation von Motiven und Gründen. Bildung von Rückschlüssen und Auffinden von Beweisen, um Verallgemeinerungen zu stützen mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.
  • Aufbau von Strukturen und Muster auf der Grundlage diverser Elemente; dies umfasst auch die Zusammenführung von Bestandteilen, um neue Muster oder alternative Lösungen zu entwickeln mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.
  • Präsentation und Verteidigung von Meinungen durch die Beurteilung von Informationen, Gültigkeit von Ideen oder Qualität der Arbeit auf der Grundlage vordefinierter Kriterien mit Bezug auf die Fächer Prozess-Management und Personalführung & Umgang mit Geschäftspartnern.

 

Inhalt

  • Prozess-Design und Prozess-Management.
  • Prozesse und Rechungskreisläufe.
  • Führungsverhalten und Umgang mit Geschäftspartnern.

 

Dauer 1
SWS 4.0
Aufwand
Lehrveranstaltung 60
Selbststudium / Gruppenarbeit: 90
Workload 150
ECTS 5.0
Voraussetzungen für die Vergabe von LP

Modulprüfung/Mündliche Prüfung (20 Minuten)

  • UNITS208 Prozess-Management (2,5 Credits)
  • UNITS209 Personalführung & Umgang mit Geschäftspartnern (2,5 Credits)
Leistungspunkte Noten

Mündliche Prüfung (Prozess-Management, Personalführung & Umgang mit Geschäftspartnern): 5 Credits

Modulverantwortlicher

Prof. Dr. rer. soc. HSG Dirk Drechsler

Empf. Semester 4
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

BA UNITS

BA MI

Veranstaltungen

Prozess-Management

Art Vorlesung
Nr. M+I238
SWS 2.0
Lerninhalt
  1. Grundlagen
  2. Entwicklung von Geschäftsprozessen
  3. Systeme und Dokumentation
  4. Prozesse und Kontrollen
  5. Order-to-Cash
  6. E-Business
  7. Data Analytics
Literatur
  • Beynon-Davies, Paul; Business Information Systems; Palgrave; aktuelle Auflage.
  • Beynon-Davies, Paul; eBusiness; Palgrave; aktuelle Auflage.
  • Gelinas, Ulric J. et al.; Accounting Information Systems; Cengage; aktuelle Auflage.
  • Freund, Jakob; Rücker, Bernd; Praxishandbuch BPMN 2.0; Hanser; aktuelle Auflage.
  • Hall, James A.; Accounting Information Systems; Cengage; aktuelle Auflage.
  • Hurt, Robert L.; Accounting Information Systems; McGrawHill; aktuelle Auflage.
  • Kavanagh, Michael J. et al.; Human Resources Information Systems; Sage; aktuelle Auflage.
  • Richardson, Vernon J. et al.; Accouting Information Systems; McGrawHill; aktuelle Auflage.

 

 

Personalführung & Umgang mit Geschäftspartnern

Art Seminar
Nr. M+I239
SWS 2.0

E-Business Technologien

Empfohlene Vorkenntnisse

eine Programmiersprache, Kenntnisse relationaler Datenbanken

Lehrform Vorlesung/Labor
Lernziele / Kompetenzen
  • Kenntnis   und   Verständnis   der   wichtigen   E-Business   Software   Systeme,   deren   Architektur   und Funktionsweise vor allem in Hinblick auf Sicherheitsaspekte
  • E-Business  Applikationen  unter   Beachtung  von  Sicherheitsrestriktionen  bedienen,   konfigurieren  und anpassen können
Dauer 1
SWS 4.0
Aufwand
Lehrveranstaltung 60
Selbststudium / Gruppenarbeit: 90
Workload 150
ECTS 5.0
Leistungspunkte Noten

Klausurarbeit, 90 Min. und Praktische Arbeit (E-Business-Applikationen, Praktikum E-Business-Applikationen)

Modulverantwortlicher

Prof. Dr. Volker Sänger

Empf. Semester 4
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

BA UNITS, BA MI

Veranstaltungen

E-Business-Applikationen

Art Vorlesung
Nr. M+I240
SWS 2.0
Lerninhalt
  • Portale, Online-Shops, E-Procurement, Marktplätze, Online-Auktionen, elektronische Börsen,  Supply Chain Management
  • Suchmaschinenen, Content Management Systeme, Personalisierung, Clickstream Analyse und Web Mining, elektronische Kataloge, elektronische Zahlungssysteme
  • Integration und Middleware
  • Cloud Systeme
Literatur
  • Wirtz, B. Electronic Business, Springer 2018
  • Steireif, A. Magento 2 Handbuch, Rheinwerk 2018
  • Zenner, R. Online-Shops mit Oxid eShop, O‘Reilly, 2011
  • Bauer, I. Moderne Ranking Verfahren im WWW. VDM Verlag Dr. Müller, 2007.
  • Baun, C; Kunze, M; Nimis, J; Tai, S. Cloud Computing, Springer Verlag, 2011
  • Dannenberg, M; Ulrich, A. E-Payment und E-Billing, Gabler Verlag, 2004.
  • Glöggler, M. Suchmaschinen im Internet, Springer Verlag, 2003.
  • Herden, S. Gomez, J.M. Rautenstrauch, C. Zwanziger, A. Software-Architekturen für das E-Business, Springer-Verlag, 2006, (eBook)
  • Kaushik, A. Web Analytics – An hour a day. Wiley Publishing, 2007.
  • Linder, A. Web Mining – Die Fallstudie Swarowski. Deutscher Universitäts-Verlag, 2005.
  • Long, J. Google Hacking, mitp, 2008
  • Linthicum, D.S. B2B-Application Integration, Addison-Wesley, 2001.
  • Meier, A; Stormer. H. E-Business & E-Commerce, Springer Verlag, 2008 (eBook). Melzer, I. Service-orientierte Architekturen mit Web Services, Spektrum Akad. Verlag, 2007
  • Reese, F. Web Analytics – Damit aus Traffic Umsatz wird. Business Village, 2008.
  • Richardson, L; Ruby, S. Web Services mit REST. O`Reilly, 2007.
  • Tilkov, S. REST und HTTP, dpunkt Verlag, 2009
  • Zschau, Traub, Zahradka. Web Content Management, Galileo Business, 2001.

Praktikum E-Business- Applikationen

Art Labor
Nr. M+I241
SWS 2.0
Lerninhalt
  • Online-Shops
  • Customizing
  • Schnittstellen (Import, Export)
  • User Interface
  • Rollen und Rechte
Literatur

Zenner, R. Online-Shops mit Oxid eShop, O‘Reilly, 2011

Unternehmenspraxis

Lehrform Seminar/Vorlesung/Praxis
Lernziele / Kompetenzen Lernziele
  • Anwenden des im Studium Gelernten im Unternehmen: was bedeutet IT-Sicherheit für ein Unternehmen?
  • Managen von Projekten
  • Kennen, verstehen, und umsetzen von Privacy-Konzepten und rechtlicher Aspekte des Datenschutzes/der Datensicherheit im Unternehmen

 

Inhalt

  • Datenschutz, Sicherheit und deren rechtliche Aspekte
  • Management von IT-Sicherheitsprojekten
  • IT-Sicherheitspraxis
Dauer 1
SWS 6.0
Aufwand
Lehrveranstaltung 90
Selbststudium / Gruppenarbeit: 750
Workload 840
ECTS 28.0
Leistungspunkte Noten

zwei Referate, Hausarbeit, Bericht + Kolloquium 

Modulverantwortlicher

Prof. Dr. Daniel Hammer

Empf. Semester 5
Haeufigkeit jedes Jahr (WS)
Verwendbarkeit

BA UNITS

Veranstaltungen

Rechtliche Aspekte von Datenschutz & Datensicherheit

Art Seminar
Nr. M+I250
SWS 2.0
Lerninhalt
  • Datenschutz, IT-Sicherheit und deren rechtlich relevante Abbildung und Integration das Arbeitsumfeld eines Unternehmens
  • Management von IT-Sicherheitsprojekten
  • IT-Sicherheitspraxis
Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Privacy

Art Seminar
Nr. M+I242
SWS 2.0
Lerninhalt

Bei dieser Seminarveranstaltung wird von den Teilnehmern erwartet, dass sie zu einem selbst gewählten Thema eine wissenschaftliche Ausarbeitung und an einem Präsenztermin dazu einen Vortrag mit anschließender Diskussion halten.

Das vorgegebene Themenfeld umfasst sowohl Grundlagen als auch tagesaktuelle Fragestellungen zu Privacy und verwandten Themen. Die Spanne reicht hier von technisch ausgerichteten Themen bis hin zu gesellschaftlichen und ethischen Fragestellungen und Trends auf dem Gebiet der modernen technischen Entwicklung.

Literatur

Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

Praktisches Studiensemester

Art Praktikum
Nr. M+I302
SWS
Lerninhalt

Das Ableisten des Praktischen Studiensemesters erfolgt in medienspezifischen Unternehmen. Ziel des Praktischen Studiensemesters ist die Anwendung des erworbenen Wissens und der erworbenen Fähigkeiten und Fertigkeiten der vorangegangenen Studiensemester. Die Studierenden sollen hierbei anhand konkreter Aufgabenstellungen einen tiefer gehenden Einblick in das vielschichtige Berufsfeld der Medienwirtschaft erhalten. Ziel ist die Vermittlung von gestalterischen, organisatorischen, wirtschaftlichen und technischen Zusammenhängen.

95 Präsenztage (35 Stunden pro Woche = mindestens 665 Stunden)

 

Projektmanagement

Art Vorlesung
Nr. M+I249
SWS 2.0
Lerninhalt

A. Projektideen brauchen eine Struktur
B. Konzeptualisierung und Vorstudie
C. Planung und Machbarkeitsstudie
D. Kontrolle, Änderungen und Abschluss

Literatur
  • Brugger, R.; Der IT Business Case, Kosten erfassen und analysieren - Nutzen erkennen und quantifizieren - Wirtschaftlichkeit nachweisen und realisieren; Springer; Berlin und Heidelberg; URL: http://webcache.googleusercontent.com/search?q=cache:U0ZYdpUcDj0J:www.springer.com/cda/content/document/cda_downloaddocument/9783540938576-c2.pdf%3FSGWID%3D0-0-45-813469-p173876686+&cd=8&hl=de&ct=clnk&gl=de&client= firefox-b-ab (letzter Zugriff am 01.06.2017); 2009; Zitierweise: Brugger [2009].
  • Gardiner, Paul D.; Project Management, A Strategic Planning Approach; Palgrave Macmillan; Houndmills [u.a.]; 2005; Zitierweise: Gardiner [2005].
  • Project Management Institute (PMI); A Guide to the Project Management Body of Knowledge (PMBOK® Guide),;Fifth Edition; URL: http://proquest.tech.safaribooksonline.de/9781935589679 (letzter Zugriff am 05.06.2017); 2013; Zitierweise: PMI [2013].
  • Schugk, Michael; Interkulturelle Kommunikation, Grundlagen und interkulturelle Kompetenz für Marketing und Vertrieb; 2. Auflage; Vahlen; München; 2014; Zitierweise: Schugk [2014].
  • Vaidyanathan, Ganesh; Project Management, Process, Technology, and Practice; Pearson; Upper Saddle River; 2013; Zitierweise: Vaidyanathan [2013].

 

Sicherheits- und Risikomanagement

Empfohlene Vorkenntnisse

Kenntnisse der Betriebswirtschaftslehre aus vorangegangenen Seminaren und Vorlesungen

Lehrform Vorlesung
Lernziele / Kompetenzen

Lernziele

  • Darstellung  gelernter Inhalte über die Wiedergabe von Fakten, grundlegenden Konzepten und Antworten mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.
  • Demonstration des Verständnisses bezüglich Fakten und Ideen mittels Organisation, Übersetzung, Interpretation, Beschreibung und Vertreten von Kernideen mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.
  • Verwendung des erworbenen Wissens. Problemlösung in neuen Situationen über die Anwendung erworbenen Wissens, Fakten, Techniken und Regeln mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.
  • Untersuchung und Aufbrechen von Informationen in ihre Bestandteile mittels der Identifikation von Motiven und Gründen. Bildung von Rückschlüssen und Auffinden von Beweisen, um Verallgemeinerungen zu stützen mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.
  • Aufbau von Strukturen und Muster auf der Grundlage diverser Elemente; dies umfasst auch die Zusammenführung von Bestandteilen, um neue Muster oder alternative Lösungen zu entwickeln mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.
  • Präsentation und Verteidigung von Meinungen durch die Beurteilung von Informationen, Gültigkeit von Ideen oder Qualität der Arbeit auf der Grundlage vordefinierter Kriterien mit Bezug auf die Fächer Risikomanagement, Business Continuity & Disaster Recovery und Facility- & Asset-Management.

 

Inhalt

  • Risikoidentifikation und -bewertung, Bedrohungs-Szenarien, quantitative und qualitative Methoden der Risikoanalyse, Management von Vermögenswerten.
  • Identifikation und Planung von Maßnahmen, BIA und Risikoanalyse; angemessene Prozeduren für Informationsklassifizierungen, Kontrollen in der Verwaltung.
  • Disaster Recovery und Business Continuity.
  • Back-up Strategien.

 

Dauer 1
SWS 6.0
Aufwand
Lehrveranstaltung 90
Selbststudium / Gruppenarbeit: 120
Workload 210
ECTS 7.0
Voraussetzungen für die Vergabe von LP

Modulprüfung (K90 - 90 Minuten)

  • UNITS216 Risikomanagement (3 Credits)
  • UNITS217 Facility- & Asset-Management (2 Credits)
  • UNITS218 Business Continuity & Disaster Recovery (2 Credits)
Leistungspunkte Noten

Klausur, 90  Min. (Risikomanagement, Facility- & Asset-Management, Business Continuity & Disaster Recovery); 7 Credits

Modulverantwortlicher

Prof. Dr. rer. soc. HSG Dirk Drechsler

Empf. Semester 6
Haeufigkeit jedes Jahr (SS)
Verwendbarkeit

BA UNITS

BA MI

 

Veranstaltungen

Business Continuity & Disaster Recovery

Art Vorlesung
Nr. M+I248
SWS 2.0
Lerninhalt

1. Root Cause Analysis

2. Business Continuity Management

 

Literatur
  • Heuvel, Lee N. Vanden et al. (Hrsg.); Root Cause Analysis Handbook; Third Ed.; Rothstein; 2008.
  • Hiles, Andrew; Business Continuity Management; Fourth Ed.; Rothstein; 2014.
  • Engemann, Kurt J. et al.; Business Continuity and Risk Management; Rothstein; 2012.
  • Graham, Julia et al.; A Risk Management Approach to Business Continuity; Rothstein; 2006.

 

Facility- & Asset-Management

Art Seminar
Nr. M+I247
SWS 1.0
Lerninhalt
  1. Einführung
  2. ANOVA
  3. Regression und Zeitreihen
  4. Entscheidungsanalyse
  5. Lineare Programmierung
Literatur
  • Berenson, Mark L. et al.; Basic Business Statistics; Pearson; jeweils aktuelle Auflage.
  • Swift, Louise/Piff, Sally; Quantitative Methods for Business, Management & Finance; Palgrave; jeweils aktuelle Auflage.
  • Bowerman, Bruce L. et al.; Forecasting, Time Series, and Regression, An Applied Approach; Brooks/Cole Cengage Learning; jeweils aktuelle Auflage.

Risikomanagement

Art Vorlesung
Nr. M+I246
SWS 4.0
Lerninhalt
    1. Marktorientierte Risikoperspektive zum Einstieg
    2. Sind Risikomanager zu negativ?
    3. Globale Risiken und Unternehmenssicherheit
    4. Unternehmerische Komplexität
    5. Integrative Methodik
    6. Die dreistufige Analyse
    7. Früherkennung und Funktionen
    8. Risikomanagement nach anerkannten Methoden
    Literatur
    • COSO (Ed.); Enterprise Risk Management - Integrated Framework; COSO; aktuelle Auflage.
    • Project Management Institute (Ed.); Navigating Complexity; PMI; 2014.
    • Talabis, Mark Ryan M.; Martin, Jason L.; Information Security Risk Assessment Toolkit; Syngres; 2013.

     

    Praxisarbeit IT-Sicherheit

    Empfohlene Vorkenntnisse

    Kenntnisse der Betriebswirtschaftslehre und IT aus vorangegangenen Seminaren und Vorlesungen/Praktikum

    Lehrform Wissenschaftl. Arbeit/Sem
    Lernziele / Kompetenzen

    Lernziele

    • Darstellung  gelernter Inhalte über die Wiedergabe von Fakten, grundlegenden Konzepten und Antworten mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
    • Demonstration des Verständnisses bezüglich Fakten und Ideen mittels Organisation, Übersetzung, Interpretation, Beschreibung und Vertreten von Kernideen mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
    • Verwendung des erworbenen Wissens. Problemlösung in neuen Situationen über die Anwendung erworbenen Wissens, Fakten, Techniken und Regeln mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
    • Untersuchung und Aufbrechen von Informationen in ihre Bestandteile mittels der Identifikation von Motiven und Gründen. Bildung von Rückschlüssen und Auffinden von Beweisen, um Verallgemeinerungen zu stützen mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
    • Aufbau von Strukturen und Muster auf der Grundlage diverser Elemente; dies umfasst auch die Zusammenführung von Bestandteilen, um neue Muster oder alternative Lösungen zu entwickeln mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.
    • Präsentation und Verteidigung von Meinungen durch die Beurteilung von Informationen, Gültigkeit von Ideen oder Qualität der Arbeit auf der Grundlage vordefinierter Kriterien mit Bezug auf die Fächer Praktische Unternehmens- & IT-Sicherheit.

     

    Inhalt

    • Minimale akademische Anleitung; integrierte und praktische Themen zur Unternehmens- und IT-Sicherheit.

     

    Dauer 1
    SWS 2.0
    Aufwand
    Lehrveranstaltung 30
    Selbststudium / Gruppenarbeit: 120
    Workload 150
    ECTS 5.0
    Voraussetzungen für die Vergabe von LP

    Hausarbeit 

    Leistungspunkte Noten

    Hausarbeit

    Modulverantwortlicher

    Prof. Dr. rer. soc. HSG Dirk Drechsler

    Empf. Semester 6
    Haeufigkeit jedes Semester
    Verwendbarkeit

    BA UNITS

    Veranstaltungen

    Praxisarbeit

    Art Seminar
    Nr. M+I188
    SWS 2.0
    Lerninhalt

    Unternehmens- und IT-Sicherheit

    Literatur

    freie Wahl

    Projektarbeit

    Empfohlene Vorkenntnisse

    Modul Unternehmenspraxis, insb. Veranstaltung Projektmanagement

    Lehrform Wissenschaftl. Arbeit/Sem
    Lernziele / Kompetenzen

    Die Studierenden lernen, das bisher im Studium theoretisch und praktisch erworbene Wissen in einem anspruchsvollen Projekt unter professionellen Bedingungen praxisgerecht und im Team umzusetzen. Sie vertiefen hierbei Ihr Fachwissen und Ihre Methodenkompetenz.

    Dauer 1
    SWS 4.0
    Aufwand
    Lehrveranstaltung 60
    Selbststudium / Gruppenarbeit: 180
    Workload 240
    ECTS 8.0
    Voraussetzungen für die Vergabe von LP

    Praktikum

    Leistungspunkte Noten

    Praktische Arbeit  (Projektarbeit)

    Modulverantwortlicher

    Prof. Dr. Erik Zenner

    Empf. Semester 6
    Haeufigkeit jedes Jahr (SS)
    Verwendbarkeit

    UNITS

    Veranstaltungen

    Projektarbeit

    Art Seminar
    Nr. M+I303
    SWS 4.0
    Lerninhalt

    Bearbeitung eines vorgegebenen Themas im Team (typ. 4 bis 5 Studierende) nach den Regeln des Projektmanagements

    Literatur

    Wird bei Bedarf vom Betreuer bekanntgegeben.

    Computer-Forensik

    Empfohlene Vorkenntnisse

    Kenntnisse der IT-Sicherheit und Betriebssysteme

    Lehrform Vorlesung/Seminar/Labor
    Lernziele / Kompetenzen

    Einführung in grundlegende Verfahren, technische Hintergründe und Details bei der Untersuchung von
    Spuren krimineller Aktionen im Zusammenhang mit IT-Systemen

     

    Lernziele:

    • Den Computer als Tatwerkzeug verstehen.
    • Digitale Spurensuche und Beweissicherung: Elektronische Beweismittel finden, die forensische Methodik erlernen, den forensische Prozess und das Austauschprinzip von Locard kennenlernen und beherrschen
    • Digitale Datenträger und Dateisysteme kennen, Erstellung und Auswertung forensischer Images praktizieren
    • Vernichtung und Wiederherstellung elektronischer Informationen verstehen
    • Suchen, Finden und Verstecken: Techniken und Methoden der Anti-Forensik kennen und anwenden
    • Analyse von Unix- und MS-Windows-Systemen beherrschen
    • Forensische Tools und Hardware kennenlernen
    • Intrusion Detection und Incident Response verstehen und anwenden
    Dauer 1
    SWS 8.0
    Aufwand
    Lehrveranstaltung 120
    Selbststudium / Gruppenarbeit: 180
    Workload 300
    ECTS 10.0
    Voraussetzungen für die Vergabe von LP

    Zwischenzeugnis

    Leistungspunkte Noten

    K60 + RE + LA

    Modulverantwortlicher

    Prof. Dr. rer.nat. Daniel Hammer

    Empf. Semester 6
    Haeufigkeit jedes Jahr (SS)
    Verwendbarkeit

    BA UNITS, BA MI

    Veranstaltungen

    Computer als Tatwerkzeug

    Art Seminar
    Nr. M+I251
    SWS 2.0
    Lerninhalt
    • Cyberkriminellen auf der Spur, Besonderheiten multimedialer Kriminalität, von Tätern und   deren Motivationen (nicht nur) im Unternehmensumfeld
    • Ziele der Computer-Forensik, ihre grundlegenden Fragestellungen und Methoden
    • Das Locardsche Austauschprinzip und digitale Beweismittel
    • Grundlagen maschinennaher Informationsdarstellung, Systeminformationen und Interna unterschiedlicher Betriebssysteme aus forensischer Sicht
    • Tatortsicherung: elektronische Beweissicherung und der forensische Prozess, Erstellen  bitgetreuer Datenträger-Kopien, Post-mortem-nalyse und Live-Untersuchung
    • Rechtliches Umfeld von Cyberkriminalität und forensischen Ermittlungen
    Literatur

    Begleitmaterial, Literaturempfehlungen und Toolsammlungen werden den Teilnehmern zum
    Vorlesungsstart zur Verfügung gestellt

    Labor Computer Forensik

    Art Labor
    Nr. M+I253
    SWS 1.0
    Lerninhalt
    • Erstellung forensischer Images und deren Post-mortem-Analyse
    • Live-Forensik mit Hauptspeicheranalyse an kompromittierten Systemen
    • NTFS Alternate Data Streams

    Computer Forensik

    Art Vorlesung
    Nr. M+I252
    SWS 3.0
    Lerninhalt
    • Bitgetreue Datensicherung in Theorie und Praxis, Forensische Duplikation, Schichten der Datenerfassung, Datenstrukturen, Strings und Character Encodings, Physikalische Adressen
    • Hardwarespezifikationen, Host Protected Area, Device Configuration Overlay, Verschlüsselung von Datenträgern, NTFS Alternate Data Streams, File Slack, etc.
    • Datenanalyse und -manipulation: Finden + Verstecken + Vernichten von Daten, Forensische Analyse mobiler Datenträger, Analyse von digitalem Bildmaterial
    • Forensische Analyse-Werkzeuge in Theorie und Praxis
    Literatur

    Begleitmaterial, Literaturempfehlungen und Toolsammlungen werden den Teilnehmern zum
    Vorlesungsstart zur Verfügung gestellt.

    International Security Trends

    Empfohlene Vorkenntnisse

    Kenntnisse der Betriebswirtschaftslehre und IT aus vorangegangenen Seminaren und Vorlesungen

    Lehrform Seminar
    Lernziele / Kompetenzen

    Lernziele

    • Darstellung  gelernter Inhalte über die Wiedergabe von Fakten, grundlegenden Konzepten und Antworten mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
    • Demonstration des Verständnisses bezüglich Fakten und Ideen mittels Organisation, Übersetzung, Interpretation, Beschreibung und Vertreten von Kernideen mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
    • Verwendung des erworbenen Wissens. Problemlösung in neuen Situationen über die Anwendung erworbenen Wissens, Fakten, Techniken und Regeln mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
    • Untersuchung und Aufbrechen von Informationen in ihre Bestandteile mittels der Identifikation von Motiven und Gründen. Bildung von Rückschlüssen und Auffinden von Beweisen, um Verallgemeinerungen zu stützen mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
    • Aufbau von Strukturen und Muster auf der Grundlage diverser Elemente; dies umfasst auch die Zusammenführung von Bestandteilen, um neue Muster oder alternative Lösungen zu entwickeln mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.
    • Präsentation und Verteidigung von Meinungen durch die Beurteilung von Informationen, Gültigkeit von Ideen oder Qualität der Arbeit auf der Grundlage vordefinierter Kriterien mit Bezug auf die Fächer Security Trends, Datenschutz & IT Security im internationalen Umfeld und Spurensuche im Internet.

     

    Inhalt

    • Praktische Trends zur Unternehmens- und IT-Sicherheit.
    • Themen zum Datenschutz als auch Unternehmens- und IT-Sicherheit im internationalen Kontext (integrativer Ansatz).
    • Corporate und Internet Investigations (z.B. Internetkriminalität).

     

    Dauer 1
    SWS 6.0
    Aufwand
    Lehrveranstaltung 90
    Selbststudium / Gruppenarbeit: 150
    Workload 240
    ECTS 8.0
    Voraussetzungen für die Vergabe von LP

    Praktikum

    Leistungspunkte Noten

    Hausarbeit (Security Trends, Datenschutz & IT und Enterprise Security im internationalen Umfeld, Spurensuche im Internet); 8 Credits

    Modulverantwortlicher

    Prof. Dr. rer. soc. HSG Dirk Drechsler

    Empf. Semester 7
    Haeufigkeit jedes Jahr (WS)
    Verwendbarkeit

    BA UNITS

    BA MI

    Veranstaltungen

    Security Trends

    Art Seminar
    Nr. M+I254
    SWS 2.0
    Lerninhalt

    Die Lerninhalte  dieser Veranstaltung ist die kritische fachliche Auseinandersetzung mit aktuellen Trends der technischen sowie der organisatorischen Sicherheit. Im Rahmen einer schriftlichen Ausarbeitung werden aktuelle Themen der IT-Sicherheit analysiert und in Bezug zu dem, in den vorherigen UNITS Veranstaltungen erworbenen Wissen gesetzt. Ein wesentliches Lernziel ist es dabei das erworbene Wissen in neuen Situationen für eine Problemlösung zu verwenden und einzuordnen. Im Idealfall kann dann hieraus weiteres, anwendungsbezogenes Wissen geschöpft werden welches passgenau zur Tagesaktualität einer sich stängig ändernden Bedrohungslage ist.

    Literatur

    Das Wesen der Veranstaltung ist die kritische Auseinandersetzung mit aktuellen Themen ist für die oftmals keine 'Standardliteratur' vorhanden ist. Daher ist die Suche nach verwendbarer Literatur ein Aspekt bei der Auseinandesetzung mit dem zu erarbeitenden Thema.

     

    Datenschutz, Unternehmens- & IT-Sicherheit im internationalen Umfeld

    Art Seminar
    Nr. M+I255
    SWS 2.0
    Lerninhalt

    Es werden je nach Aktualität folgende Themen erarbeitet und Inhalte vermittelt:

    - Fallstudienanalysen zur Informationssicherheit und IT-Risikomanagement.

    - DSGVO (Datenschutzgrundverordnung)

    - LINDUNN (Privacy Impact Assessment)

    - STRIDE (Threat Modelling)

    Literatur

    Härting, Datenschutz-Grundverordnung: Das neue Datenschutzrecht in der betrieblichen Praxis Gebundenes Buch - 17. Juni 2016 Verlag Dr. Otto Schmidt; Auflage: 1.

    Shostack Threat Modeling: Designing for Security (Englisch) Taschenbuch -
    Wiley; Auflage: 1. (7. Februar 2014)

    Ausgewählte aktuelle Papiere und Studien zu organisatorischen und technischen Datenschutz (GI, ACM, IEEE).

    Investigations

    Art Blockveranstaltung
    Nr. M+I256
    SWS 2.0
    Lerninhalt

    Thema 1:

    Unternehmen und problematische Persönlichkeiten - Was wird daraus, wenn der Computer ins Spiel kommt?

    Thema 2:

    Ausgewählte Probleme der Insider-Problematik

    Thema 3:

    Identitätsklau und Betrug 

    Thema 4:

    Digitaler Terrorismus und Organisiertes Verbrechen

    Thema 5:

    Betrug beim Internetbanking/Onlinebanking

    Thema 6:

    Der "Social Engineer"

    Thema 7:

    Phishing

    Thema 8:

    Diebstahl intellektuellen Eigentums

    Thema 9:

    Investigatives Data Mining

    Thema 10:

    Management von Schwachstellen und Sicherheitsupdates

    Literatur

    Heidt, Jon et al.; Introducing Criminological Thinking; Sage; 2015.
    Hoffmann, Jens; Menschen entschlüsseln; mvgverlag; 2015.
    Löw, Marco; Du machst mir nichts vor; rowohlt; 2015.
    Taylor, Robert W. et al.; Digital Crime and Digital Terrorism; Third Ed.; Pearson; ch. 3.
    Cappelli, Dawn et al.; The CERT Guide to Insider Threats; Addison-Wesley; 2012.
    Britz, Marjie; Computer Forensics and Cyber Crime; Third Ed.; Pearson; 2013; pp. 114ff.
    Higgins, George E.; Cybercrime; McGrawHill; 2010; ch. 4.
    Britz, Marjie; Computer Forensics and Cyber Crime; Third Ed.; Pearson; 2013; pp. 146ff.
    Taylor, Robert W. et al.; Digital Crime and Digital Terrorism; Third Ed.; Pearson; ch. 5.
    Yar, Majid; Cybercrime and Society; Second Ed.; Sage; ch. 3.
    Büchel, Michael; Hirsch, Peter; Internetkriminalität: Phänomene-Ermittlungshilfen-Prävention (Grundlagen der Kriminalistik, Band 48); Kriminalistik; 2014; Kap. V.
    McCue, Colleen; Data Mining and Predictive Analysis; 2015; ch. 10
    Kotu, Vijay; Deshpande, Bala; Predictive Analytics and Data Mining; Elsevier; 2015; ch. 11.
    Mena, Jésus; Investigative Data Mining for Security and Criminal Detection; Elsevier; 2003; ch. 1, 3, 4, 5 und 7.

    Bachelorarbeit

    Empfohlene Vorkenntnisse

    erfolgreiche Belegung der Module im Studiengang UNITS

    Lehrform Wissenschaftl. Arbeit/Sem
    Lernziele / Kompetenzen

    Lernziel ist die Fähigkeit zur Lösung eines vorgegebenen Problems, zur Bearbeitung einer Fragestellung
    oder zur Konzeption und Realisation eines IT-Sicherheitsprojektes selbständig und mit Hilfe der im
    Studium erlernten theoretischen und praktischen Kenntnisse unter Anwendung wissenschaftlicher
    Methoden. Sie vertiefen hierbei Ihr Fachwissen und Ihre Methodenkompetenz.

     

    Inhalt

    • Ausführliche Bearbeitung eines vorgegebenen Themas aus dem Umfeld der IT-Sicherheit. Dies kann neben der theoretischen Ausarbeitung ausführliche praktische Anteile enthalten.
    • Verfassen einer ca. 80-seitigen Dokumentation. Diese soll alle wesentlichen Aspekte der Bachelor-Arbeit abdecken und nach wissenschaftlichen Kriterien verfasst werden.
    • Präsentation und Verteidigung der Ergebnisse während eines Kolloquiums
    Dauer 1
    SWS 2.0
    Aufwand
    Lehrveranstaltung 30
    Selbststudium / Gruppenarbeit: 330
    Workload 360
    ECTS 12.0
    Voraussetzungen für die Vergabe von LP

    Abschluss der Projektarbeit

    Leistungspunkte Noten

    Abschlussarbeit  (Bachelor Thesis, Präsentation & Verteidigung)

    Modulverantwortlicher

    Prof. Dr. Daniel Hammer 

    Empf. Semester 7
    Haeufigkeit jedes Semester
    Verwendbarkeit

    BA UNITS

    Veranstaltungen

    Bachelor Thesis

    Art Wissenschaftl. Arbeit/Seminar
    Nr. M+I308
    SWS

    Präsentation & Verteidigung

    Art Seminar
    Nr. M+I309
    SWS 2.0

    Reverse Engineering

    Empfohlene Vorkenntnisse

    Kenntnisse des Grundstudiums zu Betriebssystemen sowie IT-Sicherheit

    Lehrform Vorlesung/Labor
    Lernziele / Kompetenzen

    Einfache Grundkonzepte und Techniken des Reverse Engineerings sowie relevante Sicherheitsaspekte
    kennen lernen

     

    Inhalt

     

    • Aufbau und Funktionsweise von Disassemblern, Debuggern und Decompilern
    • Funktionalität einer Maschinensprache, Maschinencode von x86-Prozessoren, Einsatz von Assembler
    • Techniken des Reverse Engineerings im Zusammenhang mit Fehlersuche, Exploits und Kopierschutz, Rückgewinnung eines Quellcodes, Schutz vor Reverse Engineering
    • Einführung in Reverse Engineering Software
    Dauer 1
    SWS 4.0
    Aufwand
    Lehrveranstaltung 60
    Selbststudium / Gruppenarbeit: 90
    Workload 150
    ECTS 5.0
    Leistungspunkte Noten

    Klausurarbeit, 60 Min. und Laborarbeit (Reverse Engineering, Labor Reverse Engineering)

    Modulverantwortlicher

    Prof. Dr. Daniel Hammer 

    Empf. Semester 7
    Haeufigkeit jedes Jahr (WS)
    Verwendbarkeit

    BA UNITS 

    Veranstaltungen

    Reverse Engineering

    Art Vorlesung
    Nr. M+I257
    SWS 2.0
    Lerninhalt
    • Aufbau und Funktionsweise von Disassemblern, Debuggern und Decompilern
    • Funktionalität einer Maschinensprache, Maschinencode von x86-Prozessoren, Einsatz von Assembler
    • Techniken des Reverse Engineerings im Zusammenhang mit Fehlersuche, Exploits und Kopierschutz,
      Rückgewinnung eines Quellcodes, Schutz vor Reverse Engineering
    • Einführung in Reverse Engineering Software
    Literatur

    Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

    Labor Reverse Engineering

    Art Labor
    Nr. M+I258
    SWS 2.0
    Lerninhalt

    Praktische Übungen zu den Themen:

    • Aufbau und Funktionsweise von Disassemblern, Debuggern und Decompilern
    • Funktionalität einer Maschinensprache, Maschinencode von x86-Prozessoren, Einsatz von Assembler
    • Techniken des Reverse Engineerings im Zusammenhang mit Fehlersuche, Exploits und Kopierschutz,
      Rückgewinnung eines Quellcodes, Schutz vor Reverse Engineering
    • Einführung in Reverse Engineering Software
    Literatur

    Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

    Penetration Testing

    Empfohlene Vorkenntnisse

    Kenntnisse aus dem Bereich IT-Sicherheit und Netzwerktechnologie

    Lehrform Vorlesung/Labor
    Lernziele / Kompetenzen
    • Vorgehensweisen und Techniken zur Analyse moderner IT-Infrastrukturen, Betriebssysteme und Applikationsumgebungen kennen und anwenden lernen
    • Einsatz komplexer Methoden, Tools und Techniken für professionelle Analysen und Beratungen in der IT-Sicherheit verstehen und durchführen können

     


    Inhalt

     

    • Organisation von Sicherheitsüberprüfungen und Durchführungskonzepte für Penetrationstests, White-, Gray- und Blackbox Ansätze
    • Anatomie eines Angriffs, Ziel der Penetration, Advanced Googling, Footprinting, Application und Netzwer-Mapping, Portscanning, passive und aktive Informationsbeschaffung, Firewalls erkennen und umgehen, Denial-of-service
    • Schwachstellenanalyse, äußere und innere Feinde eines Netzwerks, Fuzzing, Brute Force, Sicherheitslücken mit Exploits ausnutzen, Exploitation mit Metasploit
    • Analyse von Penetration Test Ergebnissen und Dokumentation
    • Penetration Testing Standards nach ISO/IEC 27001/2, PCI DSS (Payment Card Industry Data Security Standard),   OSTTMM  (Open   Source   Security   Testing   Methodology   Manual),   OWASP   (Open   Web

    Application Security Project) und LPT (Licensed Penetration Tester)

     

    Dauer 1
    SWS 4.0
    Aufwand
    Lehrveranstaltung 60
    Selbststudium / Gruppenarbeit: 90
    Workload 150
    ECTS 5.0
    Leistungspunkte Noten

    Klausurarbeit, 60 Min. und Laborarbeit (Penetration Testing, Labor Penetration Testing)

    Modulverantwortlicher

    Prof. Dr. Daniel Hammer 

    Empf. Semester 7
    Haeufigkeit jedes Jahr (WS)
    Verwendbarkeit

    BA UNITS

    Veranstaltungen

    Penetration Testing

    Art Vorlesung
    Nr. M+I263
    SWS 2.0
    Lerninhalt
    • Organisation von Sicherheitsüberprüfungen und Durchführungskonzepte für Penetrationstests, White-,
      Gray- und Blackbox Ansätze
    • Anatomie eines Angriffs, Ziel der Penetration, Advanced Googling, Footprinting, Application und
      Netzwer-Mapping, Portscanning, passive und aktive Informa ionsbeschaffung, Firewalls erkennen und
      umgehen, Denial-of-service
    • Schwachstellenanalyse, äußere und innere Feinde eines Netzwerks, Fuzzing, Brute Force,
      Sicherheitslücken mit Exploits ausnutzen, Exploitation mit Metasploit
    • Analyse von Penetration Test Ergebnissen und Dokumentation
    • Penetration Testing Standards nach ISO/IEC 27001/2, PCI DSS (Payment Card Industry Data Security
      Standard), OSTTMM (Open Source Security Testing Methodology Manual), OWASP (Open Web
      Application Security Project) und LPT (Licensed Penetra ion Tester)
    Literatur

    Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

    Labor Penetration Testing

    Art Labor
    Nr. M+I268
    SWS 2.0
    Lerninhalt

    Praktische Übungen zu den Themen:

    • Organisation von Sicherheitsüberprüfungen und Durchführungskonzepte für Penetrationstests, White-,
      Gray- und Blackbox Ansätze
    • Anatomie eines Angriffs, Ziel der Penetration, Advanced Googling, Footprinting, Application und
      Netzwer-Mapping, Portscanning, passive und aktive Informa ionsbeschaffung, Firewalls erkennen und
      umgehen, Denial-of-service
    • Schwachstellenanalyse, äußere und innere Feinde eines Netzwerks, Fuzzing, Brute Force,
      Sicherheitslücken mit Exploits ausnutzen, Exploitation mit Metasploit
    • Analyse von Penetration Test Ergebnissen und Dokumentation
    Literatur

    Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

    Sicherheit in Webapplikationen

    Empfohlene Vorkenntnisse

    Kenntnisse von Webtechnologien und Programmiersprachen

    Lehrform Vorlesung/Labor
    Lernziele / Kompetenzen

    Wissen (1): Nach erfolgreicher Teilnahme am Modul können die Studierenden...

    • typische Verwundbarkeiten von WebApplikationen  sowie von Webservern verstehen und beschreiben
    • charakteristische Sicherheitsprobleme erkennen, die bei der Erstellung von WebApplikationen zu  berücksichtigen sind

    Verständnis (2): Nach erfolgreicher Teilnahme am Modul können die Studierenden...

    • die OWASP Top-Ten Sicherheitsrisiken für Webapplikation verstehen und einordnen
    • empfohlene Gegenmaßnahmen hinsichtlich der zu erbringenden Schutzziele verstehen und einordnen

    Anwendung (3): Nach erfolgreicher Teilnahme am Modul können die Studierenden...

    • Sicherheitsprobleme benennen sowie Gegenmaßnahmen bei der Erstellung von WebApplikationen umsetzen können
    • praxisgerechte Architekturentscheidungen basierend auf den vom BSI empfohlenen Best-Practices treffen

    Analyse (4): Nach erfolgreicher Teilnahme am Modul können die Studierenden...

    • konkrete WebApplikationen anhand grundllegender Verwundbarkeiten analysieren und kritisch beurteilen

    Inhalte

    • Allgemeine Maßnahmen der Informationssicherheit, 3-Schichten Architektur
    • OWASP Top-Ten  Sicherheitsrisiken
    • Sicherheitsbetrachtung bei der Nutzung von mobilen Code (ActiveX, Java, JavaScript, PHP) 
    • Absicherung von Webapplikationen gegen SQL-Injection, XSS, XSRF und andere
    • DoS, DDoS und Härten von WebServern 
    • Transport Layer Security und PKI
    • DNS und DNSSEC
    Dauer 1
    SWS 4.0
    Aufwand
    Lehrveranstaltung 60
    Selbststudium / Gruppenarbeit: 90
    Workload 150
    ECTS 5.0
    Leistungspunkte Noten

    Klausurarbeit, 60 Min. und Laborarbeit

    Modulverantwortlicher

    Dirk Westhoff

    Empf. Semester 7
    Haeufigkeit jedes Jahr (WS)
    Verwendbarkeit

    BA UNITS

    Veranstaltungen

    Sicherheit in Webapplikationen

    Art Vorlesung
    Nr. M+I274
    SWS 2.0
    Lerninhalt
    • Allgemeine Maßnahmen der Informationssicherheit, 3-Schichten Architektur
    • OWASP Top-Ten  Sicherheitsrisiken
    • Sicherheitsbetrachtung bei der Nutzung von mobilen Code (ActiveX, Java, JavaScript, PHP)
    • Absicherung von Webapplikationen gegen SQL-Injection, XSS, XSRF und andere
    • DoS, DDoS und Härten von WebServern
    • Transport Layer Security und PKI
    • DNS und DNSSEC

     

    Literatur
    • Simson Garfinkel, Gene Spafford, Web Security, Privacy & Commerce, O'Reilly, 2nd Edition, ISBN-10: 0596000456
    • Stuart McClure, Joel Scambray, Georg Kurtz, Mc Graw Hill, Hacking Exposed 7, Network Security & Solutions, 7th edition, O'Reilly, ISBN: 9780071780285
    • P. Gorski, L. Lo Iacono, H. Nguyan, Wbesockets - Moderne HTML5-Echtzeitanwendungen entwickeln, Carl Hanser, München, Wien 2015, ISBN 978-3-446-44371-6
    • Tim Phillip Schäfers, Hacking im Web, EAN: 9783645606363



    Labor Sicherheit in Webapplikationen

    Art Labor
    Nr. M+I280
    SWS 2.0

    Competitive Intelligence

    Empfohlene Vorkenntnisse

    Kenntnisse der Betriebswirtschaftslehre aus vorangegangenen Seminaren und Vorlesungen

    Lehrform Vorlesung/Seminar
    Lernziele / Kompetenzen

    Lernziele

    • Darstellung  gelernter Inhalte über die Wiedergabe von Fakten, grundlegenden Konzepten und Antworten mit Bezug auf das Fach Competitive Intelligence.
    • Demonstration des Verständnisses bezüglich Fakten und Ideen mittels Organisation, Übersetzung, Interpretation, Beschreibung und Vertreten von Kernideen mit Bezug auf das Fach Competitive Intelligence.
    • Verwendung des erworbenen Wissens. Problemlösung in neuen Situationen über die Anwendung erworbenen Wissens, Fakten, Techniken und Regeln mit Bezug auf das Fach Competitive Intelligence.
    • Untersuchung und Aufbrechen von Informationen in ihre Bestandteile mittels der Identifikation von Motiven und Gründen. Bildung von Rückschlüssen und Auffinden von Beweisen, um Verallgemeinerungen zu stützen mit Bezug auf das Fach Competitive Intelligence.
    • Aufbau von Strukturen und Muster auf der Grundlage diverser Elemente; dies umfasst auch die Zusammenführung von Bestandteilen, um neue Muster oder alternative Lösungen zu entwickeln mit Bezug auf das Fach Competitive Intelligence.
    • Präsentation und Verteidigung von Meinungen durch die Beurteilung von Informationen, Gültigkeit von Ideen oder Qualität der Arbeit auf der Grundlage vordefinierter Kriterien mit Bezug auf das Fach Competitive Intelligence.

     

    Inhalt

    • Business und Markt Intelligence.
    • Strategischer Ansatz der Competitive Intelligence.
    • CI-Zyklus.
    • Datenquellen.
    • Analytische Prozeduren und strategisches Management.
    • Organisatorische Einbindung von CI-Aktivitäten.

     

    Dauer 1
    SWS 4.0
    Aufwand
    Lehrveranstaltung 60
    Selbststudium / Gruppenarbeit: 90
    Workload 150
    ECTS 5.0
    Voraussetzungen für die Vergabe von LP

    Hausarbeit/Bestehen der Prüfungsleistungen

    Leistungspunkte Noten

    Klausur, 90 Min. und PA (Competitive Intelligence, Praxisprojekt Competitive Intelligence); 5 Credits

    Modulverantwortlicher

    Prof. Dr. rer. soc. HSG Dirk Drechsler

    Empf. Semester 7
    Haeufigkeit jedes Jahr (WS)
    Verwendbarkeit

    Competitive Intelligence

    Veranstaltungen

    Competitive Intelligence

    Art Vorlesung
    Nr. M+I281
    SWS 2.0
    Lerninhalt

    Nationale Intelligence

     

    Kap. 1        Konzept einer Strategic Intelligence

     

    Kap. 2        Bedrohung durch Insider

     

    Unternehmensbezogene Intelligence

     

    Kap. 1        Einführung und CI-Zyklus

     

    Kap. 2        Psychologie der Intelligence-Analyse und HUMINT

     

    Kap. 3        CI-Analyseverfahren

     

    Kap. 4        Implementierung eines Competitive Intelligence Centers (CIC) und CIC-Erfolgsfaktoren

     

    Kap. 5        Strategische Analysen

     

     

    Literatur

     

    • Akhgar, Babak; Yates, Simeon (Hrsg.); Strategic Intelligence Management, National Security Imperatives and Information and Communications Technologies; Elsevier; 2013.
    • Grant, Robert M.; Contemporary Strategy Analysis; 8th ed.; Wiley; 2013.
    • Michaeli, Rainer; Competitive Intelligence; Springer Verlag; Berlin et al.; 2006.

     

    Praxisprojekt Competitive Intelligence

    Art Seminar
    Nr. M+I282
    SWS 2.0
    Lerninhalt

    Aktuelle Themen der Competitive Intelligence.

    Literatur

     

    • Ferreyra. Jose Carlos; Pharmaceutical CI Planning: A seven matrix methodology; in: Competitive Intelligence Magazine; Vol. 7; No. 5; pp. 40-43; 2004
    • Hovis, John H.; CI at Avnet: A Bottom-Line Impact; in: Competitive Intelligence Review; Vol. 11(3); pp- 5-15; 2000.
    • Pepper, John E.; Competitive Intelligence at Procter & Gamble; in: Competitive Intelligence Review; Vol. 10(4); pp- 4-9; 1999.
    • Gieskes, Hans; Competitive Intelligence at LEXIS-NEXIS; in: Competitive Intelligence Review; Vol. 11(2); pp- 4-11; 2000.
    • Galvin, Robert W.; Competitive Intelligence at Motorola; in: Competitive Intelligence Review; Vol. 8(1); pp- 1-4; 1997.
    • Vezmar, Judith M.; Competitive Intelligence at Xerox; in: Competitive Intelligence Review; Vol. 7(3); pp- 1-6; 1996.


    Prävention & Krisenmanagement

    Lehrform Vorlesung
    Lernziele / Kompetenzen
    • Krisenvorsorgemaßnahmen planen und durchführen können
    • Krisenmanagement organisatorisch betreuen können
    • Adäquate Management- und Kommunikationsmaßnahmen im Krisenfall ergreifen können
    • Kritische Bereiche im Know-how und Arbeitsprozess eines Unternehmens erkennen können
    • Vorbeugende Maßnahmen gegenüber Manipulation und Wirtschaftsspionage ergreifen können

     

     

    Inhalt

     

    • Krisenmanagement als Organisationsaufgabe
    • Information und Kommunikation im Krisenfall
    • Notfallpläne vorbereiten und umsetzen
    • Früherkennung von Krisen im Unternehmensumfeld
    • Kritische Unternehmensbereiche
    • Angriffsszenarien auf Unternehmensinformationen
    • Counter Intelligence
    Dauer 1
    SWS 4.0
    Aufwand
    Lehrveranstaltung 60
    Selbststudium / Gruppenarbeit: 90
    Workload 150
    ECTS 5.0
    Leistungspunkte Noten

    Klausurarbeit, 90 Min.

    Modulverantwortlicher

    Prof. Dr. Thomas Breyer-Mayländer 

    Empf. Semester 7
    Haeufigkeit jedes Jahr (WS)
    Verwendbarkeit

    BA UNITS 

    Veranstaltungen

    Krisenmanagement & Krisenkommunikation

    Art Vorlesung
    Nr. M+I284
    SWS 2.0
    Literatur

    Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

    Counter Intelligence & Spionageprävention

    Art Vorlesung
    Nr. M+I289
    SWS 2.0
    Lerninhalt

    A. Grundlagen

    B. Intelligence-Prozess

    C. Psychologie der Intelligence-Analyse und HUMINT

    D. Analyse Techniken

    Literatur

    Empfohlene Literatur:

    • Beebe, Sarah Miller; Pherson, Randolph H.: Cases in Intelligence Analysis, Structured Analytic Techniques in Action; 2nd Edition; Sage; 2015.
    • Heuer Jr., Richard J.; Pherson, Randolph H.: Structured Analytic Techniques for Intelligence Analysis; 2nd Edition; Sage; 2014.

    Querschnittskompetenz

    Empfohlene Vorkenntnisse

    falls nötig, Englischkenntnisse 

    Lehrform Seminar
    Lernziele / Kompetenzen

    Die Lernenden sind in der Lage,

    • sich selbst und Fachthemen zu präsentieren
    • Denken und Handeln von sich selbst und von anderen, privat und im Unternehmensumfeld, zu reflektieren
    • Fachdiskussionen auf Englisch zu führen
    Dauer 1-4
    SWS 6.0
    Aufwand
    Lehrveranstaltung 90
    Selbststudium / Gruppenarbeit: 60
    Workload 150
    ECTS 5.0
    Leistungspunkte Noten

    RE/HA

    Modulverantwortlicher

    Prof. Dr. Volker Sänger

    Empf. Semester 4-7
    Haeufigkeit jedes Semester
    Verwendbarkeit

    BA UNITS; BA MI

    Veranstaltungen

    Bereiche der Sozialkompetenz

    Art Seminar
    Nr. M+I313
    SWS 2.0
    Lerninhalt
    • Aufbauend auf einer empirischen Analyse der Unternehmenserwartungen an die Sozialkompetenz künftiger Führungskräfte werden diese Erwartungen im Detail und als System dargestellt.
    • Ergänzend werden Techniken zum Erlernen verschiedener Aspekte von sozialer Kompetenz vorgestellt.
    • Die weiteren Themen beziehen sich auf kooperative Aspekte wie Führung, Teamfähigkeit etc.
    • Behandelt werden auch Repräsentation und Verhalten, Sitzungsleitung, Geschäftsordnung und Moderation.
    Literatur
    • Lenzen, A.: Sozialkompetenz durch Gruppenarbeit, 1997
    • Wellhöfer, P.R.: Schlüsselqualifikation Sozialkompetenz, 2004
    • Jetter, F. u. Skrotzki, R.: Management-Wissen Sozialkompetenz, 2003

    Präsentationstechnik und Nonverbale Kommunikation

    Art Seminar
    Nr. M+I310
    SWS 2.0
    Lerninhalt

    Die Bestrebung dieses Kurses ist, so individuell wie möglich auf die Bedürfnisse und Vorkenntnisse der Teilnehmer zu diesem Thema einzugehen. Der hohe Praxisanteil in den Seminaren umfasst eine Vielzahl künstlerischer Techniken aus dem Bereich der darstellenden Kunst und des Gesanges, um Auftrittspräsenz, Textverständlichkeit, Stimmtragfähigkeit und Emotionalisierung des Publikums positivzu beeinflussen. Schwerpunkte können gezielt nach Ihren Erfordernissen und Anliegen gesetzt werden wie z.B.:

    ⋅ Atemtechnik & Lampenfieber

    ⋅ Stimme & Körpersprache - nonverbale Kommunikation

    ⋅ Die Macht der Einfachheit - Visualisierung & Design: Gehirngerecht & Zielgruppengerecht

    ⋅ Let me entertain you... - Psychologie in Szene gesetzt in Präsentationen und Vorträgen

    ⋅ Der eigentliche Chef im Ring - unser Unterbewusstsein - wie es uns lenkt und man es trotzdem gezielt beeinflussen kann

    ⋅ Rhetorische Mittel, Dramaturgischer Aufbau, Argumentieren unter Stress u.v.m.

    Weitere Inhalte und Schwerpunkte des Kurses: Spontanpräsentationen, Workshop Methoden, Videoanalysen, Rollenspiele, Improvisation

    Selbstführung - Selbstbild - Selbstreflexion

    Art Blockveranstaltung
    Nr. M+I328
    SWS 2.0

    Business English

    Art Seminar/Übung
    Nr. M+I350
    SWS 2.0
    Lerninhalt

    Enriching business vocab on topics such as Marketing, Supply Chain, Sustainability, Company Structures, Acquistions and Mergers, Funding

    Practising skills: phoning, negotiating, formal writing

    Developing your fluency of spoken English

    Literatur

    Variety of business texts from various sources, videos

    Kommunikation und Interaktion in Unternehmen

    Art Seminar
    Nr. M+I316
    SWS 2.0
    Lerninhalt
    • Wahrnehmung als Grundlage der Kommunikation
    • Nonverbale und verbale Kommunikation, Ebenen der Interaktion
    • Selbstbild und Fremdbild: die Wirkung des eigenen Verhaltens
      Verschiedene Kommunikationsmodelle kennen lernen und bewerten
    • Gesprächsstrategien: Grundlagen und praktische Erprobung von Gesprächsstrategien und Fragetechniken
    • Übungen zu Teamfähigkeit, Kooperation und Kommunikation
    Literatur
    • Das konstruktive Gespräch - ein Leitfaden für Beratung, Unterricht und Mitarbeiterführung mit Konzepten der Transaktionsanayse“ - Manfred Gührs und Claus Nowack; Limmer Verlag
    • „Die Spiele der Erwachsenen – Psychologie der menschlichen Beziehungen“ - Dr. med. Eric Berne; rororo Sachbuch
    • „Miteinander reden - Band 1bis 3“ - Freidemann Schulz von Thun;
    • „Klärungshilfe: Konflikte im Beruf – Methoden und Modelle klärende Gespräche bei gestörter Zusammenarbeit“ - Christoph Thomann; rororo Sachbuch
    • „Gesprächstechniken“ - Anja von Kanitz; Haufe Taschenguide – Haufe Verlag Freiburg
    • „sich durchsetzen „ - Susanne Dölz; Haufe Taschenguide – Haufe Verlag Freiburg

    Englisch für Medienschaffende

    Art Vorlesung
    Nr. M+I312
    SWS 2.0
    Lerninhalt
    • Fachvokabular
    • Gesprächssituationen
    • Texte und Werbetexte
    • Präsentationen
    Literatur
    • Ferretti, Vittorio; Dictionary of Electronics, Computing, Telecommunications and Media/ Wörterbuch der Elektronik, Datentechnik, Telekommunikation und Medien
      Wörterbuch der Elektronik, Datentechnik, Telekommunikation und Medien/Dictionary of Electronics, Computing, Telecommunications and Media; Springer Verlag Berlin 2003
    • Schanner, Dietmar; Wörterbuch Informationstechnik und Medien
      Englisch-Deutsch/ Deutsch-Englisch; Cornelsen Verlag 2001

    Journalismus

    Art Vorlesung
    Nr. M+I315
    SWS 2.0
    Lerninhalt
    • Theorie des Journalismus
      · Was ist Journalismus? Informieren und nicht fabulieren.
      · Was zeichnet einen journalistischen Text aus? Was ist von allgemeinem Interesse und objektiver Wahrheit?
      · Journalistische Betätigungsfelder: Print-Medien, Hörfunk, Online-Medien, Audiovisuellen Medien, Nachrichtenagenturen, Public Relations
    • Recht und Moral im Journalismus
      · Ethik und Moral im Journalismus
      · Rechte und Pflichten eines Journalisten
    • Journalistische Recherche
      · Themenfindung (Interessiert mein Text auch andere?); eigene und vorgegebene Themen
      · Recherchieren im Internet
      · Das Interview; Fragetechniken
      · Recherche bei Behörden
    • Journalistisches Schreiben und Wirkung journalistischer Texte
      · Wie erzeuge ich Spannung, bleibe aber objektiv und sachlich?
      · Die sieben W's und noch vieles mehr
      · Der Lead und worum es geht
      · Kurz und prägnant; einfach und verständlich: Wörter und Sätze nach Maß
    • Informierenden Darstellungsformen im Journalismus
      · Die Nachricht
      · Der Bericht
      · Die Reportage/ Feature
      · Das Interview
    • Meinungsäußernde Darstellungsformen im Journalismus
      · Das Porträt
      · Der Hintergrundbericht
      · Die Glosse / der Kommentar
    Literatur
    • LA ROCHE, Walther von: Einführung in den praktischen Journalismus. Mit genauer Beschreibung aller Ausbildungswege in Deutschland, Österreich, Schweiz. München: List, 2003
    • MAST, Claudia (Hg.): ABC des Journalismus. Ein Handbuch. Konstanz/Bonn: UVK (Sonderdruck für DJV-Verlags- und Service GmbH), 2004
    • PÖRKSEN, Bernhard:(Hg.): Trendbuch Journalismus. Erfolgreiche Medienmacher über Ausbildung, Berufseinstieg und die Zukunft der Branche: Köln: Halem: 2005
    • RUSS-Mohl, Stephan: Journalismus. Das Hand- und Lehrbuch. Frankfurt/M.: FAZ-Institut, 2003
    • SCHULZE, Volker (Hg.): Wege zum Journalismus. Ein Ratgeber für die Praxis. Bonn: ZV Zeitungsverlags-Service, 10. Auflage, 1999
    • WEISCHENBERG, Siegfried: Journalistik. 3 Bände. Opladen: Westdeutscher Verlag., 1998, 1995, 1998

    English for Engineers

    Art Vorlesung
    Nr. M+I351
    SWS 2.0
    Literatur

    Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. 

    Kommunikative Kompetenz

    Art Seminar
    Nr. M+I327
    SWS 2.0
    Lerninhalt

    Mit anderen Menschen erfolgreich zu kommunizieren ist häufig eine große Herausforderung. Neben den reinen Inhalten nehmen Struktur, Wortwahl, Stimme u.v.m. eine entscheidende Rolle ein. So sind wir selten in der Lage unserem Gesprächspartner genau das zu vermitteln, was wir möchten oder gar unsere Interessen durchzusetzen. Allzu oft werden so Chancen vertan oder Ziele nicht erreicht - egal ob im Studium, bei der Akquise oder im Vorstellungsgespräch.
    Inhalte der Veranstaltung:

    Einführung in den Konstruktivismus
    Grundstruktur von Gesprächen
    Gesprächsziele
    Small-Talk führen
    Nutzenargumentation
    Feedback
    Einwandbehandlung und Konfliktmanagement
    Stimmtraining
    Sonderform Verkaufs- und Akquise-Gespräch
    Sonderform Bewerbungsgespräche

    Literatur

    Rhetorik der Rede: Ein Lehr- und Arbeitsbuch; Thomas Grießbach und Annette Lepschy, St. Ingbert 2015
    Professionelle Gesprächsführung: Ein praxisnahes Lese- und Übungsbuch, Christian-Rainer Weißbach und Petra Sonne-Neubacher, Tübingen 2015
    Sich auseinander setzen - miteinander reden. Ein Lern und Übungsbuch zur Professionellen Gesprächsführung, Ruth Mitschka, Linz 2000
    Der Gebrauch von Argumenten, Stephen Toulmin, Kronberg 1975
    Wie wirklich ist Wirklichkeit  Wahn, Täuschung Verstehen, Paul Watzlawick, München 1976
    Was sagen Sie, nachdem Sie „Guten Tag" gesagt haben? Psychologie des menschlichen Verstandes, Eric Berne, Frankfurt a.M. 1991
    Grundlagen der Sprechwissenschaft und Sprecherziehung, Marita Pabst-Weinschenk, München 2011

     Zurück