Technische Universität Ilmenau

IT Security Management - Modultafeln of TU Ilmenau

The Modultafeln have a pure informational character. The legally binding information can be found in the corresponding Studienplan and Modulhandbuch, which are served on the pages of the course offers. Please also pay attention to this legal advice (german only). Information on place and time of the actual lectures is served in the Vorlesungsverzeichnis.

subject properties IT Security Management in major Master Wirtschaftsinformatik 2011
subject number6271
examination number2500100
departmentDepartment of Economic Sciences and Media
ID of group 2533 (Group for Information and Knowledge Management)
subject leaderProf. Dr. Dirk Stelzer
term Sommersemester
languageDeutsch
credit points4
on-campus program (h)34
self-study (h)86
Obligationobligatory
examwritten examination performance, 60 minutes
details of the certificate

Im Rahmen der Übungen können Bonuspunkte erreicht werden.

Signup details for alternative examinations
maximum number of participants
previous knowledge and experience

Bachelorabschluss, Informationsmanagement

learning outcome

Die Studierenden

  • kennen relevante Gefahren und Maßnahmen für die IT-Sicherheit,
  • beherrschen wesentliche Bestandteile von Managementsystemen für Informationssicherheit,
  • können Sicherheitskonzepte entwickeln,
  • wissen, aus welchen Elementen ein IT-Notfallplan besteht,
  • kennen die wichtigsten Bestimmungen des Datenschutzes und deren Konsequenzen für die betriebliche Praxis,
  • haben einen Überblick über Kriterien für die Bewertung von Sicherheitsprodukten,
  • können Möglichkeiten, Grenzen und Anwendungen kryptographischer Verfahren bewerten,
  • kennen Besonderheiten der Sicherheit in offenen (und mobilen) Netzen.
content

Grundlagen des IT-Sicherheitsmanagements
Managementsysteme für Informationssicherheit
Entwicklung von Sicherheitskonzepten
IT-Notfallmanagement
Datenschutz
Kriterien für die Bewertung von Sicherheitsprodukten
Kryptographie: Grundlagen und Anwendungen
Sicherheit in offenen Netzen

 

media of instruction

PowerPoint-Folien. In den Übungen sowohl Demonstration als auch praktische Anwendung verschiedener Softwarewerkzeuge für das IT-Sicherheitsmanagement (z. B. Grundschutztool, Risikoanalysewerkzeuge, Intrusion Detection Systeme). Zudem erleben die Studierenden unterschiedliche Angriffsformen in der Praxis und lernen so die Konsequenzen und Probleme durch verschiedene Angriffsformen (z.B. Erkundungsangriffe, Lauschangriffe) kennen.

literature / references

Matt Bishop: Computer Security. Art and Science. Boston et al. 2003. Claudia Eckert: IT-Sicherheit. Konzepte - Verfahren - Protokolle. 4. Aufl., München, Wien 2006. Dieter Gollmann: Computer Security. 2. Aufl., Chichester 2006. Charles Pfleeger, Shari Lawrence Pfleeger: Security in Computing. 4. Aufl., Upper Saddle River, NJ 2007

evaluation of teaching

Pflichtevaluation:

SS 2014 (Fach)

Freiwillige Evaluation:

SS 2010 (Vorlesung)

Hospitation: