PI5516 Operational Security

Modulverantwortliche
  • Hagen Lauer
Lehrende
  • Sebastian Wittek
Notwendige Voraussetzungen zur Teilnahme

Keine

Empfohlene Voraussetzungen zur Teilnahme

Kenntnisse der grundlegenden Konzepte der IT-Sicherheit, sowie von Netzwerkprotokollen und Betriebssystemen sind empfehlenswert.

Kurzbeschreibung

Die Veranstaltung beschäftigt sich mit Angriffsvektoren und Schutzstrategien. Anhand von Modellen, wie beispielsweise Cyber Kill Chains, wird das Vorgehen bei Angriffen dargestellt. Der Schutz von Unternehmen wird organisatorisch (z.B. ISMS) sowie technisch (z.B. MITRE ATT&CK) betrachtet.

Inhalte
  • Aktuelle Bedrohungsszenarien und Angriffe
  • Vorgehen von Angreifern, APTs und Kill Chain Modelle, wie z.B. MITRE ATT&CK und Lockeed Martin Cyber Kill Chain
  • Anwendung, Möglichkeiten und Grenzen von Informationssicherheits-Managementsystemen
  • Implementierung von struktureller Sicherheit durch z.B. Mikrosegmentierung
  • Erkennung und Reaktion auf Cyberbedrohungen, Sicherheitsverletzungen oder Cyberangriffen
Qualifikations- und Lernziele

Fachkompetenzen

  • Die Studierenden können verschiedene Angriffsvektoren von technischen Systemen und Unternehmen erkennen und einordnen.
  • Sie können entsprechende technische und organisatorische Schutzmaßnahmen erarbeiten, bewerten und umsetzen.

Methodenkompetenzen (fachlich & überfachlich)

  • Die Studierenden können komplexe Aufgabenstellungen im Zusammenhang mit den besprochenen Inhalten analysieren und geeignete Verfahren und Methoden anwenden, um forensische Untersuchungen durchzuführen.

Sozialkompetenzen

  • Die Studierenden sind in der Lage, durch die Bearbeitung praktischer Aufgaben und die Präsentation der Ergebnisse in kleinen Teams, einzeln und in Teamarbeit Lösungen zu entwickeln und darüber hinaus leitende Funktionen zu übernehmen.

Selbstkompetenzen

  • Die Studierenden können sich in ein komplexes Thema strukturiert und in Selbstorganisation vertieft einarbeiten, sich selbstständig korrigieren, Ergebnisse darstellen und für einen längeren Zeitraum konzentriert und zielstrebig an unterschiedlich aufwändigen Aufgaben arbeiten.
ECTS-Leistungspunkte (CrP)
  • 6 CrP
  • Arbeitsaufwand 180 Std.
  • Präsenzzeit 60 Std.
  • Selbststudium 120 Std.
Lehr- und Lernformen
  • 4 SWS
  • Seminaristischer Unterricht 4 SWS
Studiensemester
  • Informatik (M.Sc. 2022)
Dauer
1 Semester
Häufigkeit des Angebots
Nach Bedarf
Unterrichtssprache
Deutsch
Bonuspunkte

Ja

Bonuspunkte werden gemäß § 9 (4) der Allgemeinen Bestimmungen vergeben. Art und Weise der Zusatzleistungen wird den Studierenden zu Veranstaltungsbeginn rechtzeitig und in geeigneter Art und Weise mitgeteilt.

Prüfungsleistungen

Prüfungsvorleistung:

Keine

Prüfungsleistung:

Klausur oder Projekt (Präsentation der Projektergebnisse sowie Projektbericht)

(Art und Umfang des Leistungsnachweises wird den Studierenden rechtzeitig und in geeigneter Weise bekannt gegeben.)

Benotung
Die Bewertung des Moduls erfolgt gemäß §§ 9, ggf. 12 (Teilleistungen), ggf. 18 (Arbeiten, Kolloquien) der Allgemeinen Bestimmungen (Teil I der Prüfungsordnung).
Verwendbarkeit
Gemäß § 5 der Allgemeinen Bestimmungen (Teil I der Prüfungsordnung) Verwendbarkeit in allen Masterstudiengänge der THM möglich.
Literatur, Medien
  • Gilman, E.; Barth, D.: Zero Trust Networks. Building Secure Systems in Untrusted Networks. O’Reilly Media.
  • Rose, S.; Borchert, O.; Mitchell, S.; Connelly, S.: Zero Trust Architecture. National Institute of Standards and Technology.
  • Roddie, M.; Deyalsingh, J.; Katz, G.; Practical Threat Detection Engineering. Packt Publishing.
  • Arta, M.: Perimeter Security. McGraw-Hill Professional.
  • Müller, K.-R.: IT-Sicherheit Mit System. Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices. Springer Vieweg.
  • Schwenk, J.: Sicherheit und Kryptographie im Internet. Theorie und Praxis. Springer Vieweg.

Rechtliche Hinweise