PI5516 Operational Security
- Hagen Lauer
- Sebastian Wittek
Keine
Kenntnisse der grundlegenden Konzepte der IT-Sicherheit, sowie von Netzwerkprotokollen und Betriebssystemen sind empfehlenswert.
Die Veranstaltung beschäftigt sich mit Angriffsvektoren und Schutzstrategien. Anhand von Modellen, wie beispielsweise Cyber Kill Chains, wird das Vorgehen bei Angriffen dargestellt. Der Schutz von Unternehmen wird organisatorisch (z.B. ISMS) sowie technisch (z.B. MITRE ATT&CK) betrachtet.
- Aktuelle Bedrohungsszenarien und Angriffe
- Vorgehen von Angreifern, APTs und Kill Chain Modelle, wie z.B. MITRE ATT&CK und Lockeed Martin Cyber Kill Chain
- Anwendung, Möglichkeiten und Grenzen von Informationssicherheits-Managementsystemen
- Implementierung von struktureller Sicherheit durch z.B. Mikrosegmentierung
- Erkennung und Reaktion auf Cyberbedrohungen, Sicherheitsverletzungen oder Cyberangriffen
Fachkompetenzen
- Die Studierenden können verschiedene Angriffsvektoren von technischen Systemen und Unternehmen erkennen und einordnen.
- Sie können entsprechende technische und organisatorische Schutzmaßnahmen erarbeiten, bewerten und umsetzen.
Methodenkompetenzen (fachlich & überfachlich)
- Die Studierenden können komplexe Aufgabenstellungen im Zusammenhang mit den besprochenen Inhalten analysieren und geeignete Verfahren und Methoden anwenden, um forensische Untersuchungen durchzuführen.
Sozialkompetenzen
- Die Studierenden sind in der Lage, durch die Bearbeitung praktischer Aufgaben und die Präsentation der Ergebnisse in kleinen Teams, einzeln und in Teamarbeit Lösungen zu entwickeln und darüber hinaus leitende Funktionen zu übernehmen.
Selbstkompetenzen
- Die Studierenden können sich in ein komplexes Thema strukturiert und in Selbstorganisation vertieft einarbeiten, sich selbstständig korrigieren, Ergebnisse darstellen und für einen längeren Zeitraum konzentriert und zielstrebig an unterschiedlich aufwändigen Aufgaben arbeiten.
- 6 CrP
- Arbeitsaufwand 180 Std.
- Präsenzzeit 60 Std.
- Selbststudium 120 Std.
- 4 SWS
- Seminaristischer Unterricht 4 SWS
- Informatik (M.Sc. 2022)
Ja
Bonuspunkte werden gemäß § 9 (4) der Allgemeinen Bestimmungen vergeben. Art und Weise der Zusatzleistungen wird den Studierenden zu Veranstaltungsbeginn rechtzeitig und in geeigneter Art und Weise mitgeteilt.
Prüfungsvorleistung:
Keine
Prüfungsleistung:
Klausur oder Projekt (Präsentation der Projektergebnisse sowie Projektbericht)
(Art und Umfang des Leistungsnachweises wird den Studierenden rechtzeitig und in geeigneter Weise bekannt gegeben.)
- Gilman, E.; Barth, D.: Zero Trust Networks. Building Secure Systems in Untrusted Networks. O’Reilly Media.
- Rose, S.; Borchert, O.; Mitchell, S.; Connelly, S.: Zero Trust Architecture. National Institute of Standards and Technology.
- Roddie, M.; Deyalsingh, J.; Katz, G.; Practical Threat Detection Engineering. Packt Publishing.
- Arta, M.: Perimeter Security. McGraw-Hill Professional.
- Müller, K.-R.: IT-Sicherheit Mit System. Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices. Springer Vieweg.
- Schwenk, J.: Sicherheit und Kryptographie im Internet. Theorie und Praxis. Springer Vieweg.
Rechtliche Hinweise
- Diese Informationen geben den in den Online-Diensten für Studierende erfassten Datenbestand wieder.
- Die rechtskräftigen und damit verbindlichen Fassungen der Modulhandbücher finden Sie im Amtlichen Mitteilungsblatt der THM (AMB).
- Alle gültigen Prüfungsbestimmungen für die THM-Studiengänge können Sie außerdem in komfortabler Leseversion über den Downloadbereich auf der Homepage des Prüfungsamts einsehen.