Modul


Allgemeine Informationen
IT-Security & Business Continuity Management
IT-Security & Business Continuity Management
8.15
Prof. Dr. Krauss, Christian (christian.krauss@fh-kiel.de)
Reinhardt, Jonas (jonas.reinhardt@fh-kiel.de)
Reinhardt, Jonas (jonas.reinhardt@fh-kiel.de)
Wintersemester 2021/22
1 Semester
In der Regel im Wintersemester
Deutsch
Studiengänge und Art des Moduls (gemäß Prüfungsordnung)
Studiengang Vertiefungsrichtung Schwerpunkt Modulart Fachsemester
B.Sc. - WINF - Wirtschaftsinformatik Pflichtmodul

Kompetenzen / Lernergebnisse
Kompetenzbereiche: Wissen und Verstehen; Einsatz, Anwendung und Erzeugung von Wissen; Kommunikation und Kooperation; Wissenschaftliches Selbstverständnis/Professionalität.
Die Studierenden verstehen die grundlegenen Aspekte des IT-Sicherheitsmanagements und des betrieblichen Kontinuitätsmanagements. Sie kennen die Grundkonzepte von Angreifermodellen und verstehen im Ansatz die Funktionsweise verschiedener Angriffstechniken und Schutzmaßnahmen. Sie verstehen die Notwendigkeit für und die Kernelemente von verschiedenen Ansätzen zur Sicherstellung der Betriebskontinuität im Ereignisfall.
Die Studierenden sind in der Lage, eigene Analysen zur IT-Sicherheit im betrieblichen Umfeld durchzuführen, und die Ergebnisse geeignet zu dokumentieren. Sie besitzen erste Kompetenzen zur Durchführung einer Risikobewertung und können den Aufwand einer vollständigen Risikobetrachtung im Rahmen eines betrieblichen Risikomanagements abschätzen.
Die Studierenden können selbst erarbeitete Inhalte mit Bezug zu IT-Sicherheit und Betriebskontinuität verständlich und überzeugend aufbereiten und präsentieren, sowie inhaltliche Aspekte sachgerecht und fachlich kompetent diskutieren.
Angaben zum Inhalt
Grundlagen der klassischen IT-Sicherheit, Schutzziele, Angreifermodelle, Bedrohungen (Malware, Angriffstechniken), Schutz- und Gegenmaßnahmen, Risikomanagement nach IT-Grundschutz, Grundlagen der angewandten Kryptographie, Datenschutz-Grundlagen
Ross J. Anderson:
Security Engineering: A Guide to Building Dependable Distributed Systems
Wiley; 2. edition (April 14, 2008)
ISBN-13: 978-0470068526
Online verfügbar unter http://www.cl.cam.ac.uk/~rja14/book.html

Matt Bishop:
Computer Security – Art and Science
Addison-Wesley Professional; 1. edition (December 12, 2002)
ISBN-13: 978-0201440997

Bruce Schneier:
Applied Cryptography: Protocols, Algorithms, and Source Code in C
Wiley; 2. edition (November 2, 1995)
ISBN-13: 978-0471128458
Lehrformen der Lehrveranstaltungen
Lehrform SWS
Lehrvortrag + Übung 4
Arbeitsaufwand
4 SWS
5,0 Leistungspunkte
48 Stunden
102 Stunden
Modulprüfung
Prüfungsform Dauer Gewichtung wird angerechnet gem. § 11 Satz 3 PVO Benotet Anmerkung
Klausur 90 Minuten 60 %
Präsentation 30 Minuten 40 %