CS2382 Cybersicherheit im Unternehmen
- Hagen Lauer
- Hagen Lauer
Keine
Die Veranstaltung beschäftigt sich mit Themen der IT-Sicherheit für Software-Engineering, Beratung, Projektmanagement und IT-Sicherheitsmanagement mit einem Fokus auf Technologien und „Best Practices” für die konsequente Umsetzung im Unternehmen.
- Begriffe und Grundprinzipien der IT-Sicherheit
- Grundlegende Maßnahmen
- Absicherung der IT-Infrastruktur im Unternehmen
- Cloud Security
- Sichere Produktentwicklung
- Rechtliche Rahmenbedingungen
- Organisation des IT-Sicherheitsmanagements im Unternehmen
- Sicherheitsstandards und -zertifizierungen
Fachkompetenzen
- Die Studierenden können Grundbegriffe des Fachgebietes erklären und verwenden.
- Sie können Grundlagen und Konzepte der IT-Sicherheit einordnen und Sicherheitsanforderungen unterschiedlicher Systeme erklären.
- Die Studierenden entwickeln ein Verständnis für die praktische Umsetzung von IT-Sicherheitsmaßnahmen im Unternehmen und können weiterführende Literatur und Qualifikationen benennen.
Methodenkompetenzen (fachlich & überfachlich)
- Die Studierenden können gängige Methoden und Werkzeuge zur Umsetzung von IT-Sicherheitsmaßnahmen anwenden.
- Sie können die Methoden und Werkzeuge zur Umsetzung von IT-Sicherheitsmaßnahmen anhand von Fallbeispielen und Übungsaufgaben anwenden.
Sozialkompetenzen
- Die Studierenden können in- und außerhalb der Veranstaltung über verschiedene Methoden und Verfahren diskutieren und gemeinsam ihre jeweiligen Fragestellungen unter Zuhilfenahme der Lehrmaterialien und weiterführender Literatur klären.
- Sie sind in der Lage, im Rahmen von Anwendungsbeispielen eigene Sandpunkte zu entwickeln und diese mit Argumenten basierend auf Methoden- und Fachkenntnissen zu vertreten.
Selbstkompetenzen
- Die Studierenden können die Bedeutung der IT-Sicherheit im Unternehmen für ihre zukünftige berufliche Tätigkeit einordnen.
- Mit dem in der Veranstaltung erarbeiteten Wissen können sich die Studierenden selbständig in relevanten Fachgebieten der IT-Sicherheit weiterentwickeln.
- 6 CrP
- Arbeitsaufwand 180 Std.
- Präsenzzeit 60 Std.
- Selbststudium 120 Std.
- 4 SWS
- Vorlesung 2 SWS
- Übung 2 SWS
- Informatik (B.Sc. 2010)
- Social Media Systems (B.Sc. 2016)
Nein
Bonuspunkte werden gemäß § 9 (4) der Allgemeinen Bestimmungen vergeben. Art und Weise der Zusatzleistungen wird den Studierenden zu Veranstaltungsbeginn rechtzeitig und in geeigneter Art und Weise mitgeteilt.
Prüfungsvorleistung: Praktikumsleistungen oder Präsentation (Art und Umfang der Vorleistungen wird den Studierenden rechtzeitig und in geeigneter Weise bekannt gegeben.)
Prüfungsleistung: Klausur, auch im Antwort-Wahl-Verfahren (Anteil des Antwort-Wahl-Verfahrens wird den Studierenden rechtzeitig und in geeigneter Weise bekannt gegeben.)
- Lang, M.; Löhr, H.: IT-Sicherheit – Technologien und Best Practices für die Umsetzung im Unternehmen. Carl Hanser.
- Adkins, H. et al.: Building Secure and Reliable Systems. O’Reilly.
- Lampson, B.: Hints and Principles for Computer Systems Design. https://arxiv.org/abs/2011.02455v1 .
- Lampson, B.: Computer Security in the Real World. http://bwl-website.s3-website.us-east-2.amazonaws.com/69-SecurityRealIEEE/69-SecurityRealIEEE.htm .
Rechtliche Hinweise
- Diese Informationen geben den in den Online-Diensten für Studierende erfassten Datenbestand wieder.
- Die rechtskräftigen und damit verbindlichen Fassungen der Modulhandbücher finden Sie im Amtlichen Mitteilungsblatt der THM (AMB).
- Alle gültigen Prüfungsbestimmungen für die THM-Studiengänge können Sie außerdem in komfortabler Leseversion über den Downloadbereich auf der Homepage des Prüfungsamts einsehen.