CS2382 Cybersicherheit im Unternehmen

Modulverantwortliche
  • Hagen Lauer
Lehrende
  • Hagen Lauer
Notwendige Voraussetzungen zur Teilnahme

Keine

Kurzbeschreibung

Die Veranstaltung beschäftigt sich mit Themen der IT-Sicherheit für Software-Engineering, Beratung, Projektmanagement und IT-Sicherheitsmanagement mit einem Fokus auf Technologien und „Best Practices” für die konsequente Umsetzung im Unternehmen.

Inhalte
  • Begriffe und Grundprinzipien der IT-Sicherheit
  • Grundlegende Maßnahmen
  • Absicherung der IT-Infrastruktur im Unternehmen
  • Cloud Security
  • Sichere Produktentwicklung
  • Rechtliche Rahmenbedingungen
  • Organisation des IT-Sicherheitsmanagements im Unternehmen
  • Sicherheitsstandards und -zertifizierungen
Qualifikations- und Lernziele

Fachkompetenzen

  • Die Studierenden können Grundbegriffe des Fachgebietes erklären und verwenden.
  • Sie können Grundlagen und Konzepte der IT-Sicherheit einordnen und Sicherheitsanforderungen unterschiedlicher Systeme erklären.
  • Die Studierenden entwickeln ein Verständnis für die praktische Umsetzung von IT-Sicherheitsmaßnahmen im Unternehmen und können weiterführende Literatur und Qualifikationen benennen.

Methodenkompetenzen (fachlich & überfachlich)

  • Die Studierenden können gängige Methoden und Werkzeuge zur Umsetzung von IT-Sicherheitsmaßnahmen anwenden.
  • Sie können die Methoden und Werkzeuge zur Umsetzung von IT-Sicherheitsmaßnahmen anhand von Fallbeispielen und Übungsaufgaben anwenden.

Sozialkompetenzen

  • Die Studierenden können in- und außerhalb der Veranstaltung über verschiedene Methoden und Verfahren diskutieren und gemeinsam ihre jeweiligen Fragestellungen unter Zuhilfenahme der Lehrmaterialien und weiterführender Literatur klären.
  • Sie sind in der Lage, im Rahmen von Anwendungsbeispielen eigene Sandpunkte zu entwickeln und diese mit Argumenten basierend auf Methoden- und Fachkenntnissen zu vertreten.

Selbstkompetenzen

  • Die Studierenden können die Bedeutung der IT-Sicherheit im Unternehmen für ihre zukünftige berufliche Tätigkeit einordnen.
  • Mit dem in der Veranstaltung erarbeiteten Wissen können sich die Studierenden selbständig in relevanten Fachgebieten der IT-Sicherheit weiterentwickeln.
ECTS-Leistungspunkte (CrP)
  • 6 CrP
  • Arbeitsaufwand 180 Std.
  • Präsenzzeit 60 Std.
  • Selbststudium 120 Std.
Lehr- und Lernformen
  • 4 SWS
  • Vorlesung 2 SWS
  • Übung 2 SWS
Studiensemester
  • Informatik (B.Sc. 2010)
  • Social Media Systems (B.Sc. 2016)
Dauer
1 Semester
Häufigkeit des Angebots
Einmal im Jahr
Unterrichtssprache
Deutsch
Bonuspunkte

Nein

Bonuspunkte werden gemäß § 9 (4) der Allgemeinen Bestimmungen vergeben. Art und Weise der Zusatzleistungen wird den Studierenden zu Veranstaltungsbeginn rechtzeitig und in geeigneter Art und Weise mitgeteilt.

Prüfungsleistungen

Prüfungsvorleistung: Praktikumsleistungen oder Präsentation (Art und Umfang der Vorleistungen wird den Studierenden rechtzeitig und in geeigneter Weise bekannt gegeben.)

Prüfungsleistung: Klausur, auch im Antwort-Wahl-Verfahren (Anteil des Antwort-Wahl-Verfahrens wird den Studierenden rechtzeitig und in geeigneter Weise bekannt gegeben.)

Benotung
Die Bewertung des Moduls erfolgt gemäß §§ 9, ggf. 12 (Teilleistungen), ggf. 18 (Arbeiten, Kolloquien) der Allgemeinen Bestimmungen (Teil I der Prüfungsordnung).
Verwendbarkeit
Gemäß § 5 der Allgemeinen Bestimmungen (Teil I der Prüfungsordnung) Verwendbarkeit in allen Bachelorstudiengänge der THM möglich.
Literatur, Medien
  • Lang, M.; Löhr, H.: IT-Sicherheit – Technologien und Best Practices für die Umsetzung im Unternehmen. Carl Hanser.
  • Adkins, H. et al.: Building Secure and Reliable Systems. O’Reilly.
  • Lampson, B.: Hints and Principles for Computer Systems Design. https://arxiv.org/abs/2011.02455v1 .
  • Lampson, B.: Computer Security in the Real World. http://bwl-website.s3-website.us-east-2.amazonaws.com/69-SecurityRealIEEE/69-SecurityRealIEEE.htm .

Rechtliche Hinweise