Lehrform
|
Vorlesung/Labor
|
Lernziele / Kompetenzen
|
Inhalt
- Internet-Attacken im Wandel der Zeit, verändertes Sicherheitsumfeld durch zunehmende Vernetzung und die Entwicklung einer neuen Online-Medienkultur
- Identifikation, Authentisierung und Autorisierung
- Methoden der vertraulichen Kommunikation in modernen Medien, Einwegfunktionen, digitale Signaturen, linguistische und technische Ansätze der Steganographie und deren praktische Realisierung, versteckte Informationen in Audio- und Videodokumenten
- Vorbereitung, Durchführung und Abwehr von Angriffen auf Kommunikationsdienste, sichere Wege in Netzen, Firewalls, und Angreiferwarnsysteme; Spam, Phishing und anderer eMail-Missbrauch, Abwehrstrategien u.a. mit RBL, DUL, heuristischen Methoden, Greylisting und deren rechtliche Tücken
- Ethische Grundlagen
- Probleme und Spannungsfelder der Medienethik, Besondere Probleme der Informatik
|
SWS
|
5.0
|
ECTS
|
6.0
|
Voraussetzungen für die Vergabe von LP
|
Hochschulzugangsberechtigung
|
Leistungspunkte Noten
|
Klausurarbeit, 90 Min. und Laborarbeit (Einführung in die IT-Security, Praktikum IT-Security, Informatik & Ethik)
|
Empf. Semester
|
1
|
Haeufigkeit
|
-
|
Veranstaltungen
|
Informatik & Ethik
Art |
Vorlesung |
Nr. |
M+I133 |
SWS |
2.0 |
Lerninhalt |
- Grundlagen der Ethik
- Anwendungen in der IT: Privacy, Intellectual Property, Hacking
- Grundbegriffe der Spieltheorie
|
Literatur |
Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. |
Praktikum IT-Security
Art |
Labor/Studio |
Nr. |
M+I132 |
SWS |
1.0 |
Literatur |
Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. |
Einführung in die IT-Security
Art |
Vorlesung |
Nr. |
M+I131 |
SWS |
2.0 |
Lerninhalt |
- Internet-Attacken im Wandel der Zeit, verändertes Sicherheitsumfeld durch zunehmende Vernetzung und die Entwicklung einer neuen Online-Medienkultur
- Identifikation, Authentisierung und Autorisierung
- Methoden der vertraulichen Kommunikation in modernen Medien, Einwegfunktionen, digitale Signaturen, linguistische und technische Ansätze der Steganographie und deren praktische Realisierung, versteckte Informationen in Audio- und Videodokumenten
- Vorbereitung, Durchführung und Abwehr von Angriffen auf Kommunikationsdienste, sichere Wege in Netzen, Firewalls, und Angreiferwarnsysteme;
Spam, Phishing und anderer eMail-Missbrauch, Abwehrstrategien u.a. mit RBL, DUL, heuristischen Methoden, Greylisting und deren rechtliche Tücken
- Ethische Grundlagen
- Probleme und Spannungsfelder der Medienethik, Besondere Probleme der Informatik
|
Literatur |
Vorlesungsrelevante Literatur wird in der Veranstaltung/über Moodle bekannt gegeben. |
|