Lehrveranstaltung:IAM 2006:IT-Sicherheit: Unterschied zwischen den Versionen

aus GlossarWiki, der Glossar-Datenbank der Fachhochschule Augsburg
Wechseln zu:Navigation, Suche
 
Zeile 1: Zeile 1:
 
{{Lehrveranstaltung
 
{{Lehrveranstaltung
 +
|vererbung=
 
|in_handbuch=Nein
 
|in_handbuch=Nein
 
|studiengang=IAM 2006
 
|studiengang=IAM 2006
 +
|verwendbarkeit=
 
|modul=Wahlpflichtfach Informatik
 
|modul=Wahlpflichtfach Informatik
 +
|name=
 
|name_en=Computer Security
 
|name_en=Computer Security
 +
|alternativnamen=
 
|kuerzel=ITSICH6.WP
 
|kuerzel=ITSICH6.WP
|wird_gehalten=Sommersemester
+
|voraussetzungen=
 +
|voraussetzungen_lv=
 +
|wird_gehalten=veraltet
 
|wiederholungspruefung=Nein
 
|wiederholungspruefung=Nein
 
|semester=IAM 7
 
|semester=IAM 7
Zeile 11: Zeile 17:
 
|sws=6
 
|sws=6
 
|sws_lehre=6
 
|sws_lehre=6
 +
|sws_praktikum=
 
|tp=6
 
|tp=6
 
|lehrformen=Seminaristischer Unterricht, Übungen
 
|lehrformen=Seminaristischer Unterricht, Übungen
 
|notengebung=Kommanote
 
|notengebung=Kommanote
 
|url=https://www.hs-augsburg.de/fakultaet/informatik/studium/wahlpflichtveranstaltung/it_sicherheit/index.html
 
|url=https://www.hs-augsburg.de/fakultaet/informatik/studium/wahlpflichtveranstaltung/it_sicherheit/index.html
 +
|präsenzzeit=
 +
|selbststudium=
 +
|workload=
 +
|gewichtung=
 
|verantwortliche=Dominik Merli
 
|verantwortliche=Dominik Merli
|lehrende=Andreas Seiler, Dominik Merli
+
|lehrende=Dominik Merli, Andreas Seiler
 +
|anmerkungen=
 
|qualifikationsziele=Den Studierenden sollen wesentliche Grundlagen über das Themengebiet IT-Sicherheit vermittelt werden. Anschließend soll er in der Lage sein:
 
|qualifikationsziele=Den Studierenden sollen wesentliche Grundlagen über das Themengebiet IT-Sicherheit vermittelt werden. Anschließend soll er in der Lage sein:
  

Aktuelle Version vom 21. September 2020, 11:55 Uhr


Diese Lehrveranstaltung wird nicht mehr angeboten.
 

Studiengang Interaktive Medien (IAM 2006)
Studienabschnitt Vertiefungsphase
Modul Wahlpflichtfach Informatik
Name IT-Sicherheit
Name (englisch) Computer Security
Kürzel ITSICH6.WP
Voraussetzungen Es müssen mindestens 80 Credits in den Studienabschnitten Grundlagen- und Orientierungsphase und Aufbauphase erworben worden sein.
Wird gehalten: veraltet
Semester IAM 7
Lehrformen Seminaristischer Unterricht, Übungen
Credits 7,5
SWS 6 (Lehre: 6, Teaching Points: 6)
Workload Präsenzstudium: 90 h (durchschnittlich 6 h pro Woche)
Eigenstudium: 135 h (durchschnittlich 9 h pro Woche)
Notengebung Kommanote (1,0; 1,3; 1,7; 2,0, 2,3; 2,7; 3,0; 3,3; 3,7; 4,0; 5,0)
Gewichtung (Modulnote): 150 %
Verantwortliche(r) Dominik Merli
Lehrende(r) Andreas Seiler, Dominik Merli
Homepage https://www.hs-augsburg.de/fakultaet/informatik/studium/wahlpflichtveranstaltung/it sicherheit/index.html

1 Lernziele

Den Studierenden sollen wesentliche Grundlagen über das Themengebiet IT-Sicherheit vermittelt werden. Anschließend soll er in der Lage sein:

  1. abgesicherte IT-Systeme zu konstruieren
  2. bestehende IT-Systeme bezüglich ihrer Sicherheit einschätzen und analysieren zu können
  3. geeignete Gegenmaßnahmen zur Absicherung bestehender IT-Systeme einzusetzen

2 Inhalte

  1. Einführung in die IT-Sicherheit
    • Hintergrund
    • Definitionen
    • Herausforderungen
  2. Verwendete Basis Technologien
    • Kryptographie
    • Authentication, Authorization und Session Management
  3. Netzwerksicherheit
    • Verschlüsselte Protokolle
    • Netzwerksicherungstechnologien
  4. Applikationssicherheit
    • Web-Applikationen
    • Web Services
  5. Sicherheitsmanagement
    • Bedrohungsanalyse
    • Sicherer Entwicklungsprozess
    • Sicherer Betrieb

3 Literatur

  1. Bruce Schneier: Secrets and Lies: Digital Security in a Networked World, Wiley & Sons, Auflage: 1., 2004
  2. Claudia Eckert: IT-Sicherheit: Konzepte - Verfahren – Protokolle, Oldenbourg, 2009
  3. Ross J. Anderson: Security Engineering: A Guide to Building Dependable Distributed Systems, Wiley & Sons, 2008
  4. Marc Ruef: Die Kunst des Penetration Testing - Handbuch für professionelle Hacker: Sicherheitslücken finden, Gefahrenquellen schließen, C & l Computer- U. Literaturverlag, Auflage: 1. Auflage, 2007
  5. Alexander Geschonneck: Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären, dpunkt Verlag; Auflage: 3., 2008
  6. Jon Erickson: Hacking: Die Kunst des Exploits, dpunkt Verlag; Auflage: Deutsche Ausgabe der 2. amerik. Aufl., 2008

4 Prüfungen

Nummer Prüfer Zweitprüfer Prüfung Prüfungsart Prüfungsdetails Hilfsmittel
1930342 Andreas Seiler, Dominik Merli nicht mehr angeboten Klausur Dauer: 90 min