Lehrveranstaltung:IAM 2006:IT-Sicherheit: Unterschied zwischen den Versionen
aus GlossarWiki, der Glossar-Datenbank der Fachhochschule Augsburg
Kowa (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
Kowa (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
Zeile 3: | Zeile 3: | ||
|modul=Wahlpflichtfach Informatik | |modul=Wahlpflichtfach Informatik | ||
|name= | |name= | ||
|name_en=Computer Security | |name_en=Computer Security | ||
|alternativnamen= | |alternativnamen= | ||
|kuerzel=ITSICH6.WP | |kuerzel=ITSICH6.WP | ||
Zeile 27: | Zeile 27: | ||
# bestehende IT-Systeme bezüglich ihrer Sicherheit einschätzen und analysieren zu können | # bestehende IT-Systeme bezüglich ihrer Sicherheit einschätzen und analysieren zu können | ||
# geeignete Gegenmaßnahmen zur Absicherung bestehender IT-Systeme einzusetzen | # geeignete Gegenmaßnahmen zur Absicherung bestehender IT-Systeme einzusetzen | ||
|inhalte=# Einführung in die IT Sicherheit | |inhalte=# Einführung in die IT Sicherheit | ||
# | #* Hintergrund | ||
# | #* Definitionen | ||
# | #* Herausforderungen | ||
# Verwendete Basis Technologien | # Verwendete Basis Technologien | ||
# | #* Kryptographie | ||
# | #* Authentication, Authorization und Session Management | ||
# Netzwerksicherheit | # Netzwerksicherheit | ||
# | #* Verschlüsselte Protokolle | ||
# | #* Netzwerksicherungstechnologien | ||
# Applikationssicherheit | # Applikationssicherheit | ||
# | #* Web-Applikationen | ||
# | #* Web Services | ||
# Sicherheitsmanagement | # Sicherheitsmanagement | ||
# | #* Bedrohungsanalyse | ||
# | #* Sicherer Entwicklungsprozess | ||
## Sicherer Betrieb | ## Sicherer Betrieb | ||
}} | }} |
Version vom 19. April 2014, 10:41 Uhr
Studiengang | Interaktive Medien (IAM 2006) |
---|---|
Studienabschnitt | Vertiefungsphase |
Modul | Wahlpflichtfach Informatik |
Name | IT-Sicherheit |
Name (englisch) | Computer Security |
Kürzel | ITSICH6.WP |
Voraussetzungen | Es müssen mindestens 80 Credits in den Studienabschnitten Grundlagen- und Orientierungsphase und Aufbauphase erworben worden sein. |
Wird gehalten: | jedes Semester |
Semester | IAM 7 |
Lehrformen | Seminaristischer Unterricht, Übungen |
Credits | 7,5 |
SWS | 6 (Lehre: 6, Teaching Points: 6) |
Workload | Präsenzstudium: 90 h (durchschnittlich 6 h pro Woche) Eigenstudium: 135 h (durchschnittlich 9 h pro Woche) |
Notengebung | Kommanote (1,0; 1,3; 1,7; 2,0, 2,3; 2,7; 3,0; 3,3; 3,7; 4,0; 5,0) |
Gewichtung (Modulnote): | 150 % |
Verantwortliche(r) | Dominik Merli |
Lehrende(r) | Andreas Seiler, Dominik Merli |
Homepage | https://www.hs-augsburg.de/fakultaet/informatik/studium/wahlpflichtveranstaltung/it sicherheit/index.html |
Lernziele
Den Studierenden sollen wesentliche Grundlagen über das Themengebiet IT-Sicherheit vermittelt werden. Anschließend soll er in der Lage sein:
- abgesicherte IT-Systeme zu konstruieren
- bestehende IT-Systeme bezüglich ihrer Sicherheit einschätzen und analysieren zu können
- geeignete Gegenmaßnahmen zur Absicherung bestehender IT-Systeme einzusetzen
Inhalte
- Einführung in die IT Sicherheit
- Hintergrund
- Definitionen
- Herausforderungen
- Verwendete Basis Technologien
- Kryptographie
- Authentication, Authorization und Session Management
- Netzwerksicherheit
- Verschlüsselte Protokolle
- Netzwerksicherungstechnologien
- Applikationssicherheit
- Web-Applikationen
- Web Services
- Sicherheitsmanagement
- Bedrohungsanalyse
- Sicherer Entwicklungsprozess
- Sicherer Betrieb
Prüfungen
Nummer | Prüfer | Zweitprüfer | Prüfung | Prüfungsart | Prüfungsdetails | Hilfsmittel |
---|---|---|---|---|---|---|
1930342 | Andreas Seiler, Dominik Merli | nicht mehr angeboten | Klausur | Dauer: 90 min |