Technische Universität Ilmenau

IT-Sicherheitsmanagement - Modultafeln der TU Ilmenau

Die Modultafeln sind ein Informationsangebot zu unseren Studiengängen. Rechtlich verbindliche Angaben zum Verlauf des Studiums entnehmen Sie bitte dem jeweiligen Studienplan (Anlage zur Studienordnung). Bitte beachten Sie diesen rechtlichen Hinweis. Angaben zum Raum und Zeitpunkt der einzelnen Lehrveranstaltungen entnehmen Sie bitte dem aktuellen Vorlesungsverzeichnis.

Fachinformationen zu Fachnummer 6271 - allgemeine Informationen
Fachnummer6271
FakultätFakultät für Wirtschaftswissenschaften und Medien
Fachgebietsnummer2533 (Informations- und Wissensmanagement)
Fachverantwortliche(r)Prof. Dr. Dirk Stelzer
SpracheDeutsch
TurnusSommersemester
Vorkenntnisse

Bachelorabschluss, Informationsmanagement

Lernergebnisse

Die Studierenden

  • kennen relevante Gefahren und Maßnahmen für die IT-Sicherheit,
  • beherrschen wesentliche Bestandteile von Managementsystemen für Informationssicherheit,
  • können Sicherheitskonzepte entwickeln,
  • wissen, aus welchen Elementen ein IT-Notfallplan besteht,
  • kennen die wichtigsten Bestimmungen des Datenschutzes und deren Konsequenzen für die betriebliche Praxis,
  • haben einen Überblick über Kriterien für die Bewertung von Sicherheitsprodukten,
  • können Möglichkeiten, Grenzen und Anwendungen kryptographischer Verfahren bewerten,
  • kennen Besonderheiten der Sicherheit in offenen (und mobilen) Netzen.
Inhalt

Grundlagen des IT-Sicherheitsmanagements
Managementsysteme für Informationssicherheit
Entwicklung von Sicherheitskonzepten
IT-Notfallmanagement
Datenschutz
Kriterien für die Bewertung von Sicherheitsprodukten
Kryptographie: Grundlagen und Anwendungen
Sicherheit in offenen Netzen

 

Medienformen

PowerPoint-Folien. In den Übungen sowohl Demonstration als auch praktische Anwendung verschiedener Softwarewerkzeuge für das IT-Sicherheitsmanagement (z. B. Grundschutztool, Risikoanalysewerkzeuge, Intrusion Detection Systeme). Zudem erleben die Studierenden unterschiedliche Angriffsformen in der Praxis und lernen so die Konsequenzen und Probleme durch verschiedene Angriffsformen (z.B. Erkundungsangriffe, Lauschangriffe) kennen.

Literatur

Matt Bishop: Computer Security. Art and Science. Boston et al. 2003. Claudia Eckert: IT-Sicherheit. Konzepte - Verfahren - Protokolle. 4. Aufl., München, Wien 2006. Dieter Gollmann: Computer Security. 2. Aufl., Chichester 2006. Charles Pfleeger, Shari Lawrence Pfleeger: Security in Computing. 4. Aufl., Upper Saddle River, NJ 2007

Lehrevaluation

Pflichtevaluation:

SS 2014 (Fach)

Freiwillige Evaluation:

SS 2010 (Vorlesung)

Hospitation:

Spezifik im Studiengang Master Wirtschaftsinformatik 2014, Master Wirtschaftsinformatik 2015, Master Wirtschaftsinformatik 2018
FachnameIT-Sicherheitsmanagement
Prüfungsnummer2500100
Leistungspunkte4
Präsenzstudium (h)34
Selbststudium (h)86
VerpflichtungPflicht
Abschlussschriftliche Prüfungsleistung, 60 Minuten
Details zum Abschluss

Im Rahmen der Übungen können Bonuspunkte erreicht werden.

Anmeldemodalitäten für alternative PL oder SL

Pflichtevaluation:


SS 2014 (Fach)


Freiwillige Evaluation:


SS 2010 (Vorlesung)


Hospitation:

max. Teilnehmerzahl
Spezifik im Studiengang Master Informatik 2013
FachnameIT-Sicherheitsmanagement
Prüfungsnummer2500100
Leistungspunkte5
Präsenzstudium (h)34
Selbststudium (h)116
VerpflichtungWahlpflicht
Abschlussschriftliche Prüfungsleistung, 60 Minuten
Details zum Abschluss

Im Rahmen der Übungen können Bonuspunkte erreicht werden.

Anmeldemodalitäten für alternative PL oder SL

Pflichtevaluation:


SS 2014 (Fach)


Freiwillige Evaluation:


SS 2010 (Vorlesung)


Hospitation:

max. Teilnehmerzahl

Informationen und Handreichungen zur Pflege von Modul- und Fachbeschreibungen durch den Modul- oder Fachverantwortlichen finden Sie auf den Infoseiten zum Modulkatalog.