Sicherheit in IT-Systemen
| Titel: | Sicherheit in IT-Systemen |
| Englischer Titel: | Security of IT-Systems |
| Typ: | Vorlesung mit Übung, Modul |
| Kürzel / Nr. / Modulnr.: | SEC / CS6935.000 / 72019 |
| SWS / LP: | 2V+2Ü / 6LP |
| Dozent: | Prof. Dr. Frank Kargl, Dr. Elmar Schoch |
| Übungsbetreuer: | Leonard Bradatsch, Dominik Mauksch, Nataša Trkulja |
| Termine: | Die Vorlesung findet im Blended-Learning-Format online statt. Freitag, 12.00 Uhr - 13.30 Uhr (Online-Übungen in Moodle Zoom) Die Vorlesung beginnt am 22.10.2021 um 12.00 mit einer ersten Online-Übungen. Davor werden bereits erste Videos online-gestellt. Danach werden wöchentlich neue Vorlesungsvideos hochgeladen, die dann am Freitag diskutiert werden können. |
| Lernplattform: | Die Veranstaltung wird mit Hilfe der Lernplattform Moodle durchgeführt. Den Moodlekurs finden sie hier. |
| Notenbonus: | (siehe Moodle) |
| Prüfungstermine: | siehe Prüfungsplanungssystem |
Beschreibung und allgemeine Angaben | |
| Einordnung in die Studiengänge: | Informatik, B.Sc.: Schwerpunktfach |
| Lehr- und Lernformen: | Security in IT-Systems / Sicherheit in IT-Systemen, 2V+2Ü, 6LP |
| Verantwortlich: | Prof. Dr. Frank Kargl |
| Unterrichtssprache: | Englisch (Videos) |
| Turnus / Dauer: | jedes Wintersemester / ein volles Semester |
| Voraussetzungen (inhaltlich): | Grundlagen zu Rechnernetzen und Betriebssystemen |
| Voraussetzungen (formal): | - |
| Grundlage für (inhaltlich): | - |
| Lernergebnisse: | Die Studierenden kennen die grundlegenden Sicherheitsmechanismen in IT-Systemen und können diese praktisch anwenden. Sie sind in der Lage, die Sicherheit von IT-Systemen auf unterschiedlichen Ebenen zu bewerten. Sie können Schwachstellen identifizieren, analysieren und beschriebene Angriffs-Mechanismen nachvollziehen. Zudem sind die Studierenden in der Lage, mögliche Lösungen zu diskutieren und Systeme entsprechend abzusichern. |
| Inhalt: | Die Veranstaltung bietet eine breite Einführung in den Themenbereich der IT-Sicherheit. Nach einer kurzen Einführung in Grundlagen der IT-Sicherheit und Kryptographie werden Themen wie Identifikation und Authentisierung, Zugriffskontrollmechanismen, Software und Host-Security, Internet und Web Security, Embedded und Hardware-Security, Datenschutz und Privatsphäre und Security-Management in Unternehmen vorgestellt. Der Schwerpunkt liegt dabei auf einem breiten Überblick, der später in Spezialveranstaltungen - z.B. zu Sicherheit und Privacy in mobilen Systemen - vertieft werden kann. Die Vorlesung stellt ebenfalls ausgewählte aktuelle Forschungsthemen der IT-Sicherheit vor. |
| Literatur: | Dieter Gollmann: Computer Security, Wiley, 2011 Stallings/Brown: Computer Security - Principles and Practice, Pearson/Prentice Hall, 2011 |
| Bewertungsmethode: | schriftliche (bei wenigen Teilnehmern mündliche) Prüfung am Ende des Semesters; keine Leistungsnachweise; Notenbonus bei erfolgreichem Abschluss der Übungen |
| Notenbildung: | Note der Modulprüfung |
| Arbeitsaufwand: | Präsenzzeit: 60h Vor- und Nachbereitung: 120h Summe: 180h |