Informationsmanagement und Computersicherheit: Lehrveranstaltungen und Informationen zum Studium

Fakten zum Studium

  • Start: September
  • Kosten pro Semester: € 363,36 Studiengebbühr, € 75,- Kostenbeitrag für Zusatzleistungen, € 19,20 ÖH-Beitrag
  • Präsenzphasen: 3 Abende pro Woche, keine Lehrveranstaltungen an Wochenenden
  • Teile als fernlehreunterstützte Vorlesung
  • 120 ECTS-Punkte
  • Möglichkeit für ein Auslandssemester

Studienplan zum Download

Modularer Studienplan für das Studienjahr 2016/17:

Lehrveranstaltungen

Hier finden Sie die aktuellen Lehrveranstaltungen des Studiengangs. Die Darstellung unterliegt laufenden Aktualisierungen und entspricht nicht zwangsläufig dem Studienplan für das nächste Studienjahr. Module, die sich über mehrere Semester erstrecken, werden jeweils mit der ECTS-Zahl für alle Semester angezeigt. Legende: 

  • kMod kumulatives Modul (jede LV besitzt eine eigene Prüfung)
  • iMod integratives Modul mit abschließender Modulprüfung
  • UE Übung
  • ILV Integrative Lehrveranstaltung
  • SE Seminar
  • LAB Laborstunden
  • TUT Tutorien 

1. Semester

Bezeichnung ECTS
SWS
Modul 1 IT-Security Technical Basics (MOD1)
German / kMod
9.00
-
Cyber Security Threats (CST)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die LV vermittelt Grundlagen zu gängigen Cyber-Attacken, deren Auswirkungen auf Unternehmen und Einzelpersonen und erklärt, wie diese Angriffe abgewendet oder zumindest abgeschwächt werden können.

Methodik

Interaktiver Kurs, kombiniert mit eLearnig und Übungen in Form von (Gruppen)Seminararbeiten

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die häufigsten Cyber-Angriffsvektoren benennen zu können,
  • diese hinsichtliche Art des Angriffsvektors, Erfolgsaussichten und Auswirkungen auf ein Unternehmen zu charakterisieren
  • Wirkungsvolle Schutzmaßnahmen im Bereich Perimeter- und Netzwerksicherheit, Client/Server Sicherheit zur Abwehr bzw. Abschwächung der genannten Angriffsmethoden zu beschreiben,
  • und diese Schutzmaßnahmen auch hinsichtlich Nutzen/Aufwand zu priorisieren
  • -) Zusätzlich wird Security Awareness dadurch aufgebaut, sodass die Absolventen dieser LV besser mit Sicherheitsrisiken umgehen können und diese realistisch hinsichtlich Schadenspotential einschätzen können

Lehrinhalte

  • Angriffsmethoden und Angriffsarten (Drive-By Attacken, APT (Advanced Persisten Threats), Exploits, Spear Phishing, Watering Hole Attacks, Fast Flux Netzwerke, Denial of Service Attacken) Malware und Malware Arten (Malware, Spyware, Rootkits, Internet Worms) Mitigationsmaßnahmen (Perimeter Sicherheit durch geeignete Next Generation/UTM Firewalls und Client/Server Schutzsoftware) OS und Application Hardening (Schwerpunkt Client/Office Anwendungen) Richtiges Abschätzen einer Bedrohung durch Einsatz des CVSS (Common Vulnerability Scoring System) Cyber-Crime und Cyber-War, Aufbau, Struktur und Arbeitsweise von Cyber-Gangs Früherkennung ausgewählter Angriffsmethoden (z.B. Drive-By Downloads) Security Awareness

Vorkenntnisse

Grundlegendes Verständnis zu Client/Server Applikationen Netzwerkgrundlagen (TCP/IP und Internet Protokolle wie HTTP, HTTPS, FTP...) Grundlegendes Verständnis wie Web Applikationen und Client Side Applikationen funktionieren Grundlegendes Verständnis für Betriebssysteme (Windows, Linux) Erfahrung in der Administration von IT Systemen (Client/Server/Firewalls) von Vorteil aber nicht zwingend erforderlich

Literatur

  • Daniel W. Dieterle, “Basic Security Testing with Kali Linux”, ISBN-10: 1494861275, ISBN-13: 978-1494861278
  • Greg Hoglund, Jamie Buttler, “Rootkits: Subverting the Windows Kernel”, ISBN-10: 0321294319, ISBN-13: 978-0321294319
  • Microsoft Corporation, „Own your Space“, Linda McCarthy, Denise Weldon-Siviy, ISBN 978-0-615-37366-9, online kostenlos als PDF eBook zum Download unter https://www.microsoft.com/en-us/download/confirmation.aspx?id=1522
  • RISKS Forum (moderated by Peter G. Neumann), online unter http://catless.ncl.ac.uk/Risks/
  • Rick Lehtinen, Computer Security Basics, 2nd Ed.O’Reilly, ISBN-10: 0596006691, ISBN-13: 978-0596006693,
  • SANS, Critical Security Controls for Effective Cyber Security, Online unter http://www.sans.org/critical-security-controls/
  • Szor Peter, “The Art of Computer Virus Research and Defense”, ISBN-10: 0321304543, ISBN-13: 978-0321304544,
  • Zusätzliche Literatur wird bei Bedarf im CIS bereitgestellt.

Leistungsbeurteilung

  • Abschlussprüfung in Form einer (Gruppen)Seminararbeit
IT-Sicherheit (ITS)
German / ILV, FL
6.00
4.00

Kurzbeschreibung

Streifzug durch die wesentlichen Aspekte der IT-Sicherheit (als Wiederholung, Festigung resp. Wissensangleichung: Kryptografische Verfahren, Authentifikation, Zugangs- und Zugriffskontrolle, Sicherheit in Netzen resp. im Internet, Software Security, Malware.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Kryptografische Mechanismen zu charakterisieren und hinsichtlich der zu gewährleistenden Schutzziele gegenüberzustellen.
  • Mechanismen, Konzepte und Modelle der Zugriffskontrolle hinsichtlich Identifikation, Authentifikation sowie Rechteverwaltung (auch in verteilten Umgebungen) zu erläutern und zu bewerten.
  • Anforderungen sicherer Kommunikation (Netze, Dienste, verteilte Anwendungen) zu erläutern und die hierfür benötigten Verfahren resp. Protokolle zu beschreiben.
  • Software-Sicherheit zu erläutern und gängige Verwundbarkeiten und Bedrohungen resp. Malware zu kategorisieren.

Lehrinhalte

  • Festigung der Grundlagen kryptografischer Methoden:
  • Symmetrische und asymmetrische Verfahren
  • Signaturen
  • Authentizität
  • SchlüsselmanagementAuthentifikation und Zugriffskontrolle:
  • Identifizierungs- bzw. Authentifizierungsmodalitäten
  • AAA-Systeme in verteilten Umgebungen
  • Single Sign On
  • Autorisierung und Rechteverwaltung
  • Sicherheitskonzepte und -modelle
  • Trusted Computing
  • Firewalls und Intrusion Detection SystemeSicherheit in Netzen:
  • Klassifizierung der Technologien
  • OSI-Sicherheitsarchitektur
  • TCP/IP-Sicherheitsprobleme
  • Tunneling-Protokolle nach OSI-Layer (L2TP, IPsec/IKE, TLS)
  • Mechanismen und Anwendungen (SSH, S/MIME, PGP)
  • WLAN-Sicherheit
  • Sicherheit von Netzdiensten und WebanwendungenAktuelle Bedrohungen:
  • Sicheres Programmieren
  • Malware
  • promintente Security Vorfälle

Vorkenntnisse

Grundlagen der Informatik, Kryptographie und Codierungstheorie, Betriebssysteme, Computernetzwerke, Verteilte Systeme

Literatur

  • Stallings, William: Computer Security – Principles & Practice, Pearson, 3/E, ISBN: 9781292066172

Leistungsbeurteilung

  • LV-Immanente Leistungsbeurteilung, Einzelpräsentationen und Abschlussprüfung
Modul 2 Security Management Basics (MOD2)
German / kMod
6.00
-
Informationsprozesse (INFM)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Erläuterung von Grundbegriffen, Konzepten sowie Wirkungen von Informationsprozessen; Auswirkungen bzw. Zusammenhänge mit Informations-, Prozess- und Wissensmanagement; Sicherheitsrelevanz des "normalen" Umgangs mit Informationen

Methodik

Pre-Readings, Case-Studies, Gruppenarbeiten- und diskussionen, Seminararbeiten

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • auf der Basis des Verständnisses von Informationsprozessen als essentieller Grundlage für Betrieb und Führung einer jeglichen Unternehmung Informationsprozesse begründet zu gestalten..
  • die Zusammenhänge zwischen Informations- und Sicherheitsmanagement zu erklären und daraus wichtige Grundsätze für sichere Informationsprozesse abzuleiten.

Lehrinhalte

  • Informationsprozesse als Grundlage jeglichen organisationellen Handelns
  • Informationsmanagement-Modell
  • Prozessmanagement
  • Grundlegende Prozesse des Wissensmanagements
  • Anforderungen an moderne betriebliche Informationsprozesse durch Web 2.0
  • IT-Strategie
  • Grundlagen für IT-Governance & IT-Controlling

Vorkenntnisse

Basiswissen IKT

Literatur

  • Krcmar, Helmut: Einführung in das Informationsmanagement, Springer Gabler
  • Laudon, Kenneth C. / Laudon, Jane P. / Schoder, Detlef: Wirtschaftsinformatik: Eine Einführung, Addison-Wesley-Verlag,
  • Zusätzliches Lesematerial wird online zur Verfügung gestellt

Leistungsbeurteilung

  • Überprüfung der Readings, Seminararbeiten und Abschlussprüfung
Risiko Management & Policies (RMP)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Einführung in die Themengebiete (IT) Risikomanagement & Policies aus der Perspektive von Sicherheitsspezialisten

Methodik

integrierte Lehrveranstaltung (Vortrag, Übung, Diskussion, Fallstudien)

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • (IT) Risko Management in Unternehmen/Institutionen unter Zuhilfenahme relevante Standards & Best Practices umzusetzen und kontinuierlich zu verbessern
  • (Security) Policies und Richtlinien innerhalb einer Organisation effektiv zu Erstellen und Operationalisieren

Lehrinhalte

  • Risk Management Process
  • Risk Management System
  • (Security) Policies
  • Standards, Policies & Best Practices

Vorkenntnisse

Grundkenntnisse Informationssicherheit & Informationssicherheitsmanagement, Grundkenntnisse internationale Standardisierung und Normungswesen (ISO, ...), selbstständiges Denken und Handeln

Literatur

  • ISO 27001
  • ISO 31000
  • ONR 4900x:
  • Information Security Risk Management, Klipper
  • Risikomanagement als Führungsaufgabe: Umsetzung bei strategischen Entscheidungen und operationellen Prozessen, Brühwiler

Leistungsbeurteilung

  • Seminararbeit, schriftliche Abschlussprüfung
Modul 3 Architecture & Design (MOD3)
German / kMod
4.50
-
Projektarbeit 1 (PRJ1)
German / PRJ
1.50
1.00

Kurzbeschreibung

Im Rahmen der Projektarbeit erfolgt die Umsetzung von einfachen F&E Projekten in Teamarbeit. Der erste Teil ist der Ausarbeitung des State of the art sowie der Definition von Anwendungsszenarien und der funktionalen Anforderungen gewidmet

Methodik

Projekt

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • anhand einer Problemstellung eine State of the art und Marktanalyse durchzuführen
  • Anwendungsszenarien und funktionale Anforderungen zu definieren
  • Vision, Beschreibung, Ziele und Projektumfeld zu formulieren und eine erste Version eines Projekthandbuches zu erstellen
  • Resultate in Form eines wissenschaftlichen Papers darzustellen

Lehrinhalte

  • Umsetzung von Projekten in Teamarbeit
  • Führen eines Projekthandbuchs
  • State of the art Analyse (wissenschaftlich, technisch)
  • Marktanalyse
  • Definition von Anwendungsszenarien (inklusive organisatorischer Rahmen)
  • Funktionale Anforderungen

Vorkenntnisse

Projektabhängig

Literatur

  • Abhängig von der Art des Projekts.

Leistungsbeurteilung

  • Die Note setzt sich zusammen aus der Projektabwicklung und der Projektergebnissen.
Sicherheitsstrukturen (SIS)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Ziel der LV ist es, relevante Aspekte der Informations­sicher­heit derart zu behandeln, dass anhand von Lernprojekten die anwendungsrelevanten Bezüge aufgezeigt werden. Zudem werden Grundkenntnisse vermittelt, die dazu dienen, Informa­tions­­sicherheit als interdisziplinäre Aufgabe im Kontext sicher­heitsrelevanter Prozesse zu identifizieren.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die wesentlichen Sicherheitsrisiken in der Nutzung von Informations- und Kommunikationssystemen und die grundlegenden Sicherheitsmechanismen zu benennen,
  • die geläufigen Methoden zur Risiko- und Sicherheitsanalyse zu beschreiben
  • die grundsätzlichen Prinzipien der Informationssicherheit und des Datenschutzes zu benennen

Lehrinhalte

  • Informationssicherheitsmanagment: - Überblick und Zielsetzung
  • Nationale und internationale Rahmenwerke zum Management der Informationssicherheit: - Österreichisches Informationssicherheitshandbuch, - Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik, - ISO/IEC 2700n – „Information Technology – Security Techniques – Information Security Management Systems – Series“, - ISO/IEC 2000 – „Information Technology – Service Management“, - ISO 31000 – „Enterprise Risk Management“, - USA National Institute of Standards and Technology – NIST 800-30 Risk Management, ENISA Risk Management, - Menaces Informatiques & Pratiques de Sécurité Glossaire des menaces – MEHARI, - The Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) - Carnegie Mellon University - Payment Card Industry Data Security Standard (PCI-DSS)
  • In den Übungen liegt der Schwerpunkt im Hands-On Training anhand praktischer Fallbeispiele im Rahmen von geführten Kleinprojekten.

Vorkenntnisse

Theoretische und praktische Grundkenntnisse der Informatik insbesondere werden grundlegende Kenntnisse im Bereich der ISO/OSI-Netzwerkarchitektur und der verwendeten TCP/IP-Protokolle vorausgesetzt. Kenntnisse von Projekt- und Prozessmanagement.

Literatur

  • Ebert Christof: Risikomanagement kompakt- Risiken und Unsicherheiten bewerten und beherrschen, 2. Auflage, Springer Vieweg, 2013, 978-3-642-41048-2
  • Königs Hans-Peter: IT-Risikomanagement mit System - Praxisorientiertes Management von Informations-sicherheits- und IT-Risiken, 4. Auflage, Springer, 2013, ISBN 978-3-8348-2165-2
  • Kriha Walter, Schmitz Roland: Internet-Security aus Software-Sicht - Grundlagen der Software-Erstellung für sicher-heits¬kritische Bereiche, Springer, 2009, ISBN 978-3-540-68906-5

Leistungsbeurteilung

  • LV-Immanente Leistungsbeurteilung in den Lernprojekten mit Präsentationen und schriftlicher Teil-/Abschlussprüfung.
Modul 4 Selected Topics 1 (MOD4)
German / kMod
6.00
-
Wahlpflichtfach: Einführung in die Quantenkryptografie (WF9)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Einführung in die Quantenkryptographie:Es werden die notwendigen Konzepte der Quantenmechanik erläutert um ein Überblicksverständnis über die Protokolle der Quantenkryptographie zu erzielen.

Methodik

Vortrag mit Folien, Whiteboard.Selbstlernanteil mit Skripten, Lernmaterial und Online-tools.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Sinnvolle Anwendungsfelder von Quantenkryptographie Anwendungen zu beurteilen
  • grundlegende Konzepte der Quantenmechanik, wie Verschränkung, Superposition und Wellenfunktionen im Kontext der Quantenkryptographie anzuwenden
  • die Unterschiede zwischen BB84-Protokoll und Ekert-Protokoll zu erklären.
  • marktreife Lösungen auf deren tatsächliche Leistungsfähigkeit zu beurteilen

Lehrinhalte

  • Einführung in quantenmechanische Methoden
  • QM-Konzepte: Zustand, Interferenz, Verschränkung
  • Quantenkryptographie Protokolle

Vorkenntnisse

Kryptographie

Leistungsbeurteilung

  • Abgabe einer Seminararbeit
Wahlpflichtfach: Forensik (WF7)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die Computer-Forensik befasst sich mit der Aufklärung von Sachverhalten rund um digitale Spuren (Artefakte) sowie deren methodischen und systematischen Sicherung und Auswertung.Inhalte: - Vermittlung der Grundlagen der digitalen Forensik - Sensibilisierung für die technischen und rechtlichen Herausforderungen im Umgang mit digital evidence - Fähigkeit zur Beurteilung von Beweiswert, Beweiskrafterhaltung und zur Beweisführung im digital case- Umgang mit techn. Sachverständigen und sachverständigen Zeugen- Einschätzung von Schein (erster Anschein, Hausverstand) und Sein- Delikte: old crimes new tools & new crimes und Trends, Fallbeispiele- Beweissicherung und Analytik

Methodik

Interaktiver Vortrag mit Diskussion, Gruppenübungen, Kurzreferaten und Live Demonstrationen.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die Herausforderungen an Sachverständige zu beschreiben
  • Best Practices der Forensic anzuwenden
  • wesentliche Elemente für einen effektiven Dialog mit Juristen anzuwenden
  • Methoden anzuwenden um flüchtige elektronische Spuren zu persistieren
  • das Gelernte in Incident Response Prozesse zu integrieren

Lehrinhalte

  • Fallbeispiele
  • Anforderungen der Rechtsberufe
  • Sachverständigenherangehensweise
  • Forensik und der Incident Response Prozess
  • Systematisches Arbeiten
  • Case Management
  • e-Discovery & Beweissicherung
  • Forensische Analytik

Vorkenntnisse

Wünschenswert: - Windows Betriebssysteme- mobile Geräte und Betriebssysteme- Linux Grundkenntnisse

Literatur

  • Ist der Vorlesungsseite in Moodle zu entnehmen

Leistungsbeurteilung

  • Erfolgt laufend während der Vorlesungen (Mitarbeit + Diskussionsteilnahme)
  • mündliche Gruppenprüfung (3-4 Personen) am Ende der Vorlesung
  • je nach Teilnehmerzahl Laborprojekte

Anmerkungen

Notebooks erforderlich

Wahlpflichtfach: Requirements Engineering (WF8)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Requirements Engineering ist der erste Schritt in der strukturieren und systematischen Systementwicklung. Es legt den Umfang des Projektes fest und schafft die gemeinsame Kommunikationsbasis für alle am Projekt beteiligten Disziplinen. Vorbereitung auf die IREB CPRE Foundation Level Zertifizierung.

Methodik

Vortrag mit Diskussion und Praxisbeispielen, Blended Learning Einheiten

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Anforderungen an Produkte / Systeme / Projektvorhaben grundlegend systematisch zu erfassen, zu dokumentieren, zu bewerten und zu pflegen.
  • Requirements Engineering zur Qualitätssicherung in Projektvorhaben einzusetzen.

Lehrinhalte

  • Einleitung und Grundlagen
  • System und Systemkontext abgrenzen
  • Anforderungen ermitteln
  • Dokumentation von Anforderungen
  • Anforderungen natürlichsprachig dokumentieren
  • Anforderungen modellbasiert dokumentieren
  • Anforderungen prüfen und abstimmen
  • Anforderungen verwalten
  • Werkzeugunterstützung

Vorkenntnisse

Grundkenntnisse Projektmanagement Grundkenntnisse der objektorientierten Entwicklung

Literatur

  • Klaus Pohl & Chris Rupp; Basiswissen Requirements Engineering; dpunkt.verlag; 4. überarbeitete Auflage; 2015

Leistungsbeurteilung

  • Seminarausarbeitungen, mündliche Prüfung
Wahlpflichtfach: Security Architekturen mit Firewalltechniken (WF3)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Einführung in Firewall-Techniken und Architekturen.

Methodik

Vorlesung, Übungsteil, Abschlusstest

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Grundlagen von Firewall Infrastrukturen zu erklären
  • ein sicheres Netzwerk zu planen
  • Unterschiede zwischen Open Source und professionellen Firewalls aufzuzeigen
  • VPNs zu erklären und zu implementieren
  • Verschlüsselungstechnologien technisch zu beschreiben und praktisch einzusetzen
  • die Herausforderungen von Secure Cloud Computing zu beschreiben

Lehrinhalte

  • Firewall architectures, NAT, IPSec, VPN, Opensource Firewalls (IPTables, …)Professional Firewalls, IPS, Traffic Analysis, Traffic Control, Cloud vs. Virtual vs. Physical Firewalls

Vorkenntnisse

ISO/OSI-ModellTCP/IP

Literatur

  • Linux-Firewalls - Sicherheit für Linux-Server und -Netzwerke mit IPv4 und IPv6Linux Firewalls (3rd Edition) 3rd (third)Optional:Jie Wang, Zachary Kissel, Introduction to Network Security: Theory and PracticeWilliam Cheswick, Firewalls and Internet Security: Repelling the Wily HackerEric Maiwald, Network Security: A Beginner's Guide

Leistungsbeurteilung

  • Immanente Leistungskontrolle, Beantwortung von Fragen und Ausarbeiten von Use-cases
Wahlpflichtfach: Sicherheit von Mobilnetzen und mobilen Applikationen (WF10)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die LV behandelt Sicherheitsaspekte von mobilen Applikationen, wobei sowohl die Netzwerke (Mobilfunknetze) als auch die Engeräte (Smartphones und Apps) betrachtet werden.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • mögliche Angriffsvektoren auf Mobilfunknetze und Schnittstellentechnologien/Übertragungsprotokolle zu nennen und diese im Detail zu erläutern.
  • die Sicherheitsarchitekturen der aktuell relevantesten Smartphoneplattformen zu erläutern
  • Best Practices auf der Android Plattform anwenden, um Applikationen möglichst sicher zu implementieren.
  • Beispiele für Malware auf Smartphone Plattformen unter Verwendung von Reverse Engineering Tools zu analysieren.

Lehrinhalte

  • Sicherheitsarchitekturen in Mobilfunknetzen
  • Angriffsszenarien auf Mobilfunknetze
  • Grundkenntnisse in der Android Programmierung
  • Security Architekturen gängiger Smartphone Plattformen
  • Angriffsszenarien auf Android Apps und Gegenmaßnahmen

Vorkenntnisse

- Grundkenntnisse in der ojektorientierten Programmierung

Literatur

  • http://developer.android.com/index.html
  • Charlie Miller, Dion Blazakis, Dino DaiZovi, Stefan Esser, Vincenzo Iozzo, Ralf-Philipp Weinmann (2012): iOS Hacker’s Handbook, Wiley
  • Gottfried Punz: Evolution of 3G Networks: The Concept, Architecture and Realization of Mobile Networks Beyond UMTS (2010), Springer
  • Joshua J. Drake, Zach Lanier, Collin Mulliner, Pau Oliva Fora, Stephen A. Ridley, Georg Wicherski (2014): Android Hacker's Handbook, Wiley

Leistungsbeurteilung

  • Die Beurteilung erfolgt auf Basis der von den Studierenden abgearbeiteten praktischen Aufgabenstellungen und deren Diskussion
Wahlpflichtfach: White Hat – Offensive Security 1 (WF11)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die Lehrveranstaltung bietet eine grundlegende Einführung in den Bereich Penetrationtest von IT Systemen.

Methodik

Vorträge und Übungen

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die unterschiedlichen Phasen eines Penetrationtests selbst durchzuführen
  • Tools den einzelnen Penetrationtestingphasen zuzuordnen und diese anzuwenden
  • simple Bufferoverflows in Anwendungen zu finden und Exploits selbst zu entwickeln
  • den Sourcecode von Exploits so zu adaptieren, dass dieser auf das jeweils zu testende IT System anwendbar ist

Lehrinhalte

  • Information Gathering
  • Port Scans
  • Spoofing
  • Buffer Overflows
  • Exploits
  • File Upload

Vorkenntnisse

- Netzwerk Grundkenntnisse- Linux Grundkenntnisse- C, Python Erfahrung von Vorteil

Literatur

  • Erickson, J. (2008): Hacking the art of Exploitation, no starch press
  • Baloch, R. (2015): Ethical Hacking and Penetration Testing guide, crc press
  • Beggs, R. (2014): Mastering Kali Linux for Advanced penetration testing, packt publishing
  • Widman, G. (2014): Penetration Testing, no starch press
  • Broad, J./ Bindner, A. (2014): Hacking with Kali, Newnes
  • Middleton, B. (2014): Conducting Network Penetration and Espionage in a Global Environment, Auerbach Publications
  • Kim, P. (2014): Hacker Playbook, Secure Planet LLC

Leistungsbeurteilung

  • Übungsdokumentation
Modul 5 Personal Skills 1 (MOD5)
German / kMod
4.50
-
Führen im Team (FIT)
German / SE
1.50
1.00

Kurzbeschreibung

Die Lehrveranstaltung vermittelt den Studierenden grundsätzliche Prinzipien der Führung von Teams.

Methodik

Einführende Vorlesung zum Themenschwerpunkt Projektmanagement und Team. Der Rest der LV wird stark gruppenorientiert mit wenig Plenarzeiten geführt.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die Rolle der Führung in den unterschiedlichen Phasen der Teamentwicklung (z. B. nach Tuckman) zu erläutern und relevante Führungshandlungen (z. B. direktive Führung in der Forming-Phase) abzuleiten.
  • Dynamiken in Projektteams anhand von Modellen (z. B. Rangdynamik, Dramadreieck, TZI) zu diagnostizieren und konkrete Handlungsmöglichkeiten (z.B. Delegation von Verantwortung, Kritikgespräch) fallbezogen zu entwickeln und zu begründen.

Lehrinhalte

  • Führungsstile und -handlungen (bei der Führung von Projektteams)
  • Führungsinstrumente in Projektteams
  • Konsequenzen des „Nicht-Führens“
  • Rollenkonflikte "Kollege/Kollegin" und "Projektleiter/in"
  • Konflikte und schwierige Situationen in der Führung von Projektteams

Literatur

  • Cronenbroeck, Wolfgang (2008): Projektmanagement, Verlag Cornelsen, Berlin
  • DeMarco, Tom (1998): Der Termin – Ein Roman über Projektmanagement, München: Hanser
  • Kellner, Hedwig (2000): Projekte konfliktfrei führen. Wie Sie ein erfolgreiches Team aufbauen, Hanser Wirtschaft
  • Majer Christian/Stabauer Luis (2010): Social competence im Projektmanagement - Projektteams führen, entwickeln, motivieren, Goldegg-Verlag, Wien

Leistungsbeurteilung

  • LV-Immanente Leistungsbeurteilung und Seminararbeit

Anmerkungen

keine

Intercultural Communication (ICOM)
English / SE
1.50
1.00

Kurzbeschreibung

Seminar zur Förderung und Erweiterung des interkulturellen Verständnisses

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die Herausforderungen der Kommunikation mit Angehörigen anderer Kulturkreise zu interpretieren
  • die Chancen der Arbeit in interkulturellen Teams zu beschreiben

Lehrinhalte

  • Kulturbegriffe und -theorien: Johari Fenster, Eisbergtheorie etc.
  • Arten der Manifestation von Kultur
  • Innen- und Außensicht
  • Englisch als Lingua franca für interkulturelle Begegnungen

Vorkenntnisse

Erfolgreicher Abschluss der Lehrveranstaltungen des Vorsemesters

Literatur

  • Lewis, R.D. et al (2012) When Cultures Collide 3rd ed., Nicholas Brealey International
  • Aktuelle Handouts und audiovisuelle Unterstützung

Leistungsbeurteilung

  • aktive Mitarbeit sowie zeitgerechte Erfüllung der gestellten Aufgaben
Projektmanagement 1 (PRM1)
German / ILV
1.50
1.00

Kurzbeschreibung

Diese Lehrveranstaltung beschäftigt sich mit weiterführenden Themen rund um Projektmanagement. Der Lehrinhalt orientiert sich am PMI Standard. Darüber hinaus werden weitere vertiefende Aspekte des Projektmanagements für Technikerinnen und Techniker behandelt. Diese Lehrveranstaltung konzentriert sich auf Projektmanagement für technische Projekte, Beratungsprojekte und Forschungsprojekte. Die Lehrveranstaltung bereitet die Studierenden grundlegend auf die "Certified Associate in Project Management (CAPM®) oder Project Management Professional (PMP) vor.

Methodik

Vortrag, Übung, Ausarbeitungen und Präsentationen, Fallbeispiele

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • grundlegende Prozesse und Standards des Projektmanagements zusammenzufassen
  • die Subprozesse der PMI zu charakterisieren sowie deren grundlegende Parameter zu nennen
  • ausgewählte Methoden und Techniken des Projektmanagements zu nennen und zu bewerten
  • aus den vorgestellten Methoden und Vorgehensweisen eine geeignete Vorgehensweise zur Abwicklung eines Projektes zu wählen und das Projekt auch damit umzusetzen

Lehrinhalte

  • Projektmanagement Vertiefung in Anlehnung an PMI:
  • Project Management Basics und Organisationale Einflüsse
  • Projektmanagementprozesse & Integrationsmanagement
  • Project Scope Management
  • Projektmanagement-Standards
  • Vorgehensmodelle und Agile Methoden
  • Teamarbeit
  • Project Time Management
  • Project Stakeholder Management

Vorkenntnisse

Kenntnisse des Software-Engineering, des Requirements Engineering o.ä. Erste Projektmanagement Erfahrung.

Literatur

  • Jakoby, W. (2015): Projektmanagement für Ingenieure, 3. Auflage, Springer Verlag
  • PMBOK (2017) - A Guide to the Project Management Body of Knowledge (PMBOK® Guide) - 6th Edition

Leistungsbeurteilung

  • Schriftliche Ausarbeitung
  • Präsentation
  • Self Study und Einstiegstest

Anmerkungen

Keine.

2. Semester

Bezeichnung ECTS
SWS
Modul 10 Personal Skills 2 (MOD10)
German / kMod
4.50
-
Advanced English Communication (AEC)
English / SE
1.50
1.00

Kurzbeschreibung

Vermittlung der für die Abfassung erforderlichen sprachlichen Kriterien und Techniken für die Leitung und Teilnahme an Diskussionen sowie für das Verfassen einer schriftlichen Zusammenfassung brisanter Themen aus dem beruflichen Umfeld

Methodik

Aktive Teilnahme und DiskussionSchriftliche Aufgaben und Präsentationen

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Eine fachbezogene Diskussion in Englisch zu leiten, bzw. Wortschatz und Techniken für effektives Forschen, Fragestellen, Moderieren, Zusammenfassen u.a. einzusetzen;
  • Eine schriftliche Zusammenfassung der Fakten und Hauptargumenten fachbezogener Themen zu verfassen.

Lehrinhalte

  • Sprache und Techniken für die Leitung einer fachbezogenen Diskussion
  • Themenbestimmung, Forschung, Präsentation, Leitung einer fachbezogenen Diskussion
  • Aufarbeitung des themenbezogenen Wortschatzes anhand von Forschungsquellen für das fachbezogenen Thema
  • Verfassung einer themenbezogenen Zusammenfassung (inkl. Fakten und Hauptargumenten)

Vorkenntnisse

Gemeinsamer europäischer Referenzrahmen für Sprachen Niveau B2

Literatur

  • Göschka, M. et al (2014) Guidelines for Scientific Writing, Skriptum
  • Harvard Business Review 20-Minute Manager Series: Running Meetings
  • Aktuelle Handouts
  • Additional current handouts

Leistungsbeurteilung

  • LV-immanent, d.h. aktive Mitarbeit sowie zeitgerechte Erfüllung der gestellten Aufgaben
IT-Recht (ITR)
German / VO
1.50
1.00

Kurzbeschreibung

Vermittlung ausgewählter Rechtsgebieten, die im IT-Bereich von Relevanz sind.

Methodik

VorlesungDiskussion

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Nach erfolgreichem Abschluss sind die Studierenden in der Lage, Verständnis für kritische Rechtsprobleme im Umgang mit Neuen Medien.

Lehrinhalte

  • ECGFernabsatzGMedienGIP-RechteMarkenrechtDomainrechtTK-Recht

Vorkenntnisse

Grundkenntnisse des Rechtsgebiete

Literatur

  • Folien und Skripten

Leistungsbeurteilung

  • Prüfung
Projektmanagement 2 (PM2)
German / ILV
1.50
1.00

Kurzbeschreibung

Diese Lehrveranstaltung beschäftigt sich mit weiterführenden Themen rund um Projektmanagement.Der Lehrinhalt orientiert sich am PMI Standard. Darüber hinaus werden weitere vertiefende Aspekte des Projektmanagements behandelt. Dazu zu zählen u.a. die Themen "Reviews in der Projektarbeit" und "Dokumentation in agilen Projekten". Diese Lehrveranstaltung konzentriert sich auf Projektmanagement für technische Projekte, Beratungsprojekte und Forschungsprojekte. Die Lehrveranstaltung bereitet die Studierenden grundlegend auf die "Certified Associate in Project Management (CAPM®) oder Project Management Professional (PMP) vor.

Methodik

Vortrag, Übung, Ausarbeitungen und Präsentationen, Fallbeispiele

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Projekte unter Berücksichtigung von Risiken und Kosten zu planen.
  • die Qualität in und von Projekten zu definieren.
  • Reviews in Projekten zu planen und durchzuführen.
  • Dokumentationen in agilen Projekten und an den Projektkontext angepasst zu verfassen.

Lehrinhalte

  • Projektmanagement Vertiefung aus Sicht des Projektcontrollings:
  • Problemlösungsprozesse
  • Risikomanagement
  • Kostenmanagement
  • Qualitätsmanagement
  • Projektsteuerung
  • Reviews im Projekt
  • Dokumentation in agilen Projekten

Vorkenntnisse

Projektmanagement 1 aus dem 1. Semester

Literatur

  • Jakoby, W. (2013): Projektmanagement für Ingenieure, 2. Auflage, Springer Verlag
  • PMBOK (2014) - A Guide to the Project Management Body of Knowledge (PMBOK® Guide) - 5th Edition

Leistungsbeurteilung

  • Schriftliche Ausarbeitung
  • Präsentation
  • Abschlusstest
Modul 6 Applied IT-Security (MOD6)
German / kMod
9.00
-
IKT Architekturen (IKT)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Erarbeitung und Implementierung von Sicherheitskonzepten auf operativer Ebene. Behandlung entsprechender Themen wie zum Beispiel: Log-Management, Mobile Device Management oder Monitoring.

Methodik

Fernlehre: Studium facheinschlägiger Literatur Unterricht: Präsentation durch Studenten

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die Gefahren in der Nutzung von Informations- und Kommunikationssystemen zu erkennen und analysieren zu können.
  • die grundlegenden Sicherheitsmaßnahmen kennen und anwenden können um Informations- und Kommunikationssystemen zu schützen.
  • Konzepte für sichere IT Systeme erstellen zu können.

Lehrinhalte

  • Informationsmanagement
  • Gesamtheitliche Sicherheitskonzepte
  • IKT - Architektur

Vorkenntnisse

Grundlegende Kenntnisse im Bereich Security, operativem IT Betrieb, Netzwerktechnik und Informatik.

Literatur

  • Literatur von facheinschlägigen Institutionen unter anderem: BSI, NIST, SANS.

Leistungsbeurteilung

  • Schriftlicher Test
  • Präsentation
Incident Management (INCM)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

In der LV Incident Management werden die organisatorischen Abhängigkeiten während der Aufarbeitung von IT-Sicherheitsvorfällen und der Bedarf an einer prozessorientierte IT-Sicherheitsorganisation vermittelt. Im besonderen: - Vermittlung des Bedarfs an organisatorischen Reaktionsmaßnahmen im Fall von IT-Sicherheitsvorfällen. - Vermittlung von Kenntnissen über die Methodenlandschaft und Techniken im IT Security Incident Response und IT Security Incident Management Bereich. - Vermittlung von Kenntnissen über Detektions- und Investigationsmaßnahmen zur Reaktion auf IT-Sicherheitsvorfälle.

Methodik

ILV

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Kenntnisse über organisatorische Reaktionsmaßnahmen im Fall von IT-Sicherheitsvorfällen
  • Kenntnisse über Methodenlandschaft und Techniken im IT Security Incident Response und IT Security Incident Management
  • Kenntnisse über Detektions- und Investigationsmaßnahmen zur Reaktion auf IT-Sicherheitsvorfälle

Lehrinhalte

  • Krise; Krisenmanagement; Grundbegriffe aus der Führungslehre und dem IT Security Incident Management; Bedarf zur Koordination im Unternehmen; Management Reporting und Beurteilung der Lage
  • Organisationsmodelle und Einsatzgebiete von CSIRT/CERT/ISIRT/ISIMT/SOC-Teams; Initiativen in der europäischen Community
  • Vorgehensmodell nach ISO 27035; Vorgehensmodell nach NIST 800-61
  • Techniken zur Unterstützung der Vorbereitungen auf IT-Sicherheitsvorfälle
  • Detektion und Investigation von IT-Sicherheitsvorfällen (Bspw. Nutzung von IOC, Detektion mit IDS/IPS, SIEM etc.)

Vorkenntnisse

- Business Continuity Management, Notfallmanagement, Risikomanagement (ISO 22301, ISO 31000, ÖNORM 49000er) - Informationssicherheitsmanagement (ISO 27000er Reihe) - Governance Frameworks (COBIT, ITIL) - Organisationslehre, Prozessmanagement - Netzwerksicherheit, Security Architektur

Literatur

  • AIT Austrian Institute of Technology GmbH, Cyber Attack Information System - Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung, H. Leopold, T. Bleier und F. Skopik, Hrsg., Wien, Wien: Springer Vieweg, 2015.
  • ENISA, „Proactive detection of network security incidents, report,“ European Union Agency for Network and Information Security, 07 12 2011.
  • ENISA, „Detect, SHARE, Protect - Solutions for Improving Threat Data Exchange among CERTs,“ European Union Agency for Network and Information Secuirty, 20 11 2013.
  • ENISA, „Standards and tools for exchange and processing of actionable information,“ European Union Agency for Network and Information Security, 19 01 2015.
  • ENISA, „Existing taxonomy,“ European Union Agency for Network and Information Secuirty.
  • ENISA, „A good practice guide of using taxonomies in incident prevention and detection“, 30 01 2017.
  • Sanders, Chris, „Applied Network Security Monitoring“, Elsevier Inc., 2014 USA.
  • Zimmermann, Carson, „10 Strategies of a World-Class Cybersecurity Operations Center“, MITRE, 2014.
  • ISO/IEC 27035
  • ENISA, „A good practive guide for incident management“, 20 12 2010.

Leistungsbeurteilung

  • Schriftlicher Test, Übungsbeispiele und Mitarbeit

Anmerkungen

Die LV wird von zwei Vortragenden durchgeführt. Die Zuordnung der einzelnen Einheiten können dem LV-Plan entnommen werden.

Systemintegration (SINT)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Diese LVA vermittelt die wichtigsten Konzepte der Systemintegration und vertieft diese im Rahmen einer Web-Service-Implementierung

Methodik

FernlehrePräsentation durch StudentenDiskussionVortragProjekt

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die Teilaufgaben und wichtigsten Konzepte (Verteilung, Middleware, Enterprise Application Integration, Workflows, Web, Service-Orientierung) der Systemintegration zu erklären und deren Zusammenhänge zu beschreiben
  • den Web-Service Technologiestack zu beschreiben
  • ein einfaches Web Service zu entwickeln und mehrere Web Services im Rahmen einer einfachen Web- oder mobilen Anwendung zu integrieren

Lehrinhalte

  • Distributed Information Systems
  • Middleware
  • Enterprise Application Integration
  • Web Application Integration
  • Web Services: Grundlagen und Koordinationsprotokolle
  • BPEL: Web Service Workflows

Vorkenntnisse

- Softwareengineering- Programmierung (Java)- Verteilte Systeme

Literatur

  • G.Alonso / F.Casati / H.Kuno / V.Machiraju (2004): Web Services: Concepts, Architectures and Applications, Springer
  • Ingo Melzer (2010): Service-orientierte Architekturen mit Web Services: Konzepte - Standards – Praxis, Spektrum Akademischer Verlag
  • Nicolai Josuttis (2008): SOA in der Praxis: System-Design für verteilte Geschäftsprozesse, dpunkt
  • Studienbriefe
  • Ergänzende Unterlagen (wissenschaftliche Artikel)

Leistungsbeurteilung

  • LV-immanente Leistungsbeurteilung
  • Projektarbeit
  • Ergänzender Test
Modul 7 Information Security Management (MOD7)
German / kMod
6.00
-
Angewandte Informationssicherheit (AIS)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Überblick über die aktuelle Sicherheitsbedrohungslage resp. -vorfälle. Analyse, Interpretation und Zusammenfassung der neuesten Reports. Im Team ist in Folge eine ausgesuchte Sicherheitsmeldung genau zu analysieren, für eine Vortragsreihe aufzubereiten und darüber eine Seminararbeit zu verfassen.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die aktuelle Bedrohungslage im IT- resp. Cyberbereich zu beschreiben.
  • einen Sicherheitsvorfall durch entsprechende Recherche zu interpretieren.
  • einen Sicherheitsvorfall technisch zu analysieren.
  • technisch komplexe Zusammenhänge zielgruppenadäquat zu erklären.

Lehrinhalte

  • Aktuelle Security- resp. Cyber-Reports
  • Aktuelle Sicherheits-Bedrohungen gem. Angabe
  • Abstraktion technisch komplexer Inhalte

Vorkenntnisse

- Betriebssysteme- Netzwerktechnik- IT-Sicherheit- Präsentationstechnik

Literatur

  • Stuttard, Dafydd / Pinto, Marcus (2011): "The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws" 2nd Ed., John Wiley & Sons, ISBN-10: 0470170778 & 1118026470
  • Erickson, Jon (2006): "Forbidden Code" 2nd Ed., mitp/bhv, ISBN-10: 3826616677

Leistungsbeurteilung

  • Laufende Leistungsbeurteilung
  • Präsentationen
  • Seminararbeit
Informationssicherheitsmanagement (ISM)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Ziel des Moduls ist es, relevante Aspekte der Informations­sicher­heit derart zu behandeln, dass anhand von Lernprojekten die anwendungsrelevanten Bezüge aufgezeigt werden. Zudem werden vertiefende Kenntnisse vermittelt, die dazu dienen, Informa­tions­­sicherheit als interdisziplinäre Aufgabe im Kontext sicher­heitsrelevanter Prozesse zu konzipieren (plan), zu realisieren (do), zu überprüfen (check) und zu verbessern (act).

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die wesentlichen Sicherheitsrisiken in der Nutzung von Informations- und Kommunikationssystemen und die grundlegenden Sicherheitsmechanismen zu beschreiben,
  • Methoden zur Bewertung von Sicherheitsrisiken zu beschreiben und den Einsatz zu erklären,
  • die projektmäßige und prozessmäßige Vorgangsweise bei Risiko- und Sicherheitsanalyse zu beschreiben und die Umsetzung zu erklären,
  • die Prinzipien der Informationssicherheit und des Datenschutzes zielgruppenorientiert und spezifischen zu beschreiben
  • die organisatorische Eingliederung, die Verantwortlichkeiten und die Qualitätssicherungsgruppen zu beschreiben und die Maßnahmen zur Implementierung zu erklären

Lehrinhalte

  • Aufzeigen der Unterschiede in den Eigenschaften, Anforderungen und Spezifikation der Rahmenwerke:
  • Österreichisches Informationssicherheitshandbuch,
  • Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik,
  • ISO/IEC 27001 – „Information Technology – Security Techniques – Information Security Management Systems“,
  • Control Objectives for Information and related Technology (COBIT),
  • Payment Card Industry Data Security Standard (PCI-DSS)Aufzeigen der Nahtstellen sowie der Einsatzmöglichkeiten mit den Rahmenwerken:
  • ISO/IEC 2000 – „Information Technology – Service Management“,
  • ISO 31000 – „Enterprise Risk Management“,
  • ONR 49000-Normenserie "Risikomanagement für Organisationen und SystemeIn der Übung liegt der Schwerpunkt im Hands-On Training für:
  • die richtige Auswahl der Vorgehensweise für die Erstellung eines Informationssicherheitskonzepts, unter Berücksichtigung des möglichen Rahmenwerkes,
  • das Erstellen der Informationssicherheitsleitlinien,
  • das Entwickeln eines geeigneten Organisationskonzeptes,
  • das Erstellen eines Maßnahmenkatalogs für die Umsetzung der Informationssicherheitanhand eines praktischen Fallbeispiels im Rahmen von geführten Kleinprojekten.

Vorkenntnisse

Theoretische und praktische Grundkenntnisse der Informatik sowie über Rahmenwerke zum Management der Informationssicherheit (vergleichbare Kenntnisse - LV 1 SIS). Fähigkeit, komplexe Strukturen zu erkennen und zu analysieren, identische Sachverhalte in unterschiedlichen Kontexten zu identifizieren und gesamtheitlich zu betrachten. Kenntnisse von Projekt- und Prozessmanagement sind wünschenswert (aber nicht Bedingung). Zudem werden grundlegende Kenntnisse im Bereich der ISO/OSI-Netzwerkarchitektur und der verwendeten TCP/IP-Protokolle vorausgesetzt.

Literatur

  • Ebert Christof: Risikomanagement kompakt- Risiken und Unsicherheiten bewerten und beherrschen, 2. Auflage, Springer Vieweg, 2013, 978-3-642-41048-2
  • Königs Hans-Peter: IT-Risikomanagement mit System - Praxisorientiertes Management von Informations-sicherheits- und IT-Risiken, 4. Auflage, Springer, 2013, ISBN 978-3-8348-2165-2
  • Kriha Walter, Schmitz Roland: Internet-Security aus Software-Sicht - Grundlagen der Software-Erstellung für sicher-heits¬kritische Bereiche, Springer, 2009, ISBN 978-3-540-68906-5

Leistungsbeurteilung

  • Moodle-Tests: 60%Seminararbeit: 25% (die Gewichtung in der Seminararbeit: Qualität 0,7 und Form bzw. Stil: 0,3)Präsentationen: 15% (die Gewichtung in der Präsentation: Qualität 0,7 und Form bzw. Stil: 0,3)Notenraster: bis 50,0% = 5, bis 62,5% = 4, bis 75,0% = 3, bis 87,5% = 2, bis 100% = 1
Modul 8 Project (MOD8)
German / iMod
4.50
-
Projektarbeit 2 (PRJ2)
German / PRJ
4.50
2.00

Kurzbeschreibung

Im Rahmen der Projektarbeit erfolgt die Umsetzung von einfachen F&E Projekten in Teamarbeit. Der zweite Teil beschäftigt sich mit der Detailkonzeption und Umsetzung der im ersten Teil definierten Anforderungen.

Methodik

Projektarbeit

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Funktionale Anforderungen in eine detaillierte Umsetzungsplanung überführen
  • Zeit- und Ressourcen abzuschätzen und zu planen
  • Anforderungen gemäß Planung zu implementieren

Lehrinhalte

  • Umsetzung von Projekten in Teamarbeit
  • Führen eines Projekthandbuchs
  • Detailspezifikation
  • Zeit und Ressourcenplanung
  • Planungsgemäße Umsetzung eine Projektimplementierung

Vorkenntnisse

Projektarbeit 1 aus dem 1. Semester; die Projekte werden weitergeführt.

Literatur

  • Abhängig vom gewählten Projekt

Leistungsbeurteilung

  • Die Note setzt sich zusammen aus der Projektabwicklung und der Projektergebnissen.
Modul 9 Selected Topics 2 (MOD9)
German / kMod
6.00
-
Wahlpflichtfach: Big Data and Data Retrieval (WF15)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die Lehrveranstaltung gibt Einblick in die Methoden der Daten- und Wissensextraktion aus unterschiedlichen Datenbeständen. Schwerpunkte werden auf die Bereiche (Internet-) Suchmaschinen und Big Data Systeme, primär Hadoop, gelegt. Auf Daten-Analysemethoden wird exemplarisch näher eingegangen.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die Begriffe Big Data, Data Mining und Information Retrieval sinngemäß zuzuordnen und damit verbundene Verfahren und Methoden anzuwenden
  • die technischen Grundlagen von Suchmaschinen zu beurteilen und einzuschätzen
  • Hadoop als Grundlage für einfache Big Data Anwendungen einzusetzen
  • Verarbeitungsschritte in einem Data Mining Prozess zu beurteilen
  • sich infolge des erlangten, thematischen Überblicks einfach in Spezialthemen aus den Bereichen Big Data, Data Mining und Information Retrieval einzuarbeiten

Lehrinhalte

  • Einführung in die Themen Information Retrieval und Data Mining
  • Basismodelle des Information Retrieval (Boolesches Modell, Vektorraummodell, Propabiistisches Modell)
  • Einblick in Big Data Techniken (Hadoop, MapReduce, HDFS, Ökosystem rund um Hadoop)
  • Spezialthemen je nach Interesse der Studierenden aus den Bereichen Crawling, Indexierung, Ranking, Clustering, Classification, Big Data Analytics, Machine Learning, Verarbeitung unstrukturierter Daten, diverse Methoden des Minings und Retrievals, diverse Tools

Vorkenntnisse

- Statistische und mathematische Grundkenntnisse- Basistechnologien aus der Informatik (RDBMS, XML, ...)

Literatur

  • Baeza-Yates, R., Ribeiro-Neto, B., 2011. Modern information retrieval: the concepts and technology behind search, Second edition. ed. Addison Wesley, New York.
  • Baron, P., 2013. Big Data für IT-Entscheider: riesige Datenmengen und moderne Technologien gewinnbringend nutzen. Hanser, München.
  • Ferber, R., 2003. Information Retrieval: Suchmodelle und Data-Mining-Verfahren für Textsammlungen und das Web, 1. Aufl. ed. dpunkt-Verl, Heidelberg.
  • Leskovec, J., Rajaraman, A., Ullman, J.D., 2014. Mining of massive datasets. Cambridge University Press.
  • Lewandowski, D., 2005. Web Information Retrieval: Technologien zur Informationssuche im Internet, Reihe Informationswissenschaft der DGI. Dt. Ges. für Informationswiss. und Informationspraxis, Frankfurt am Main.
  • Manning, C.D., Raghavan, P., Schütze, H., 2008. Introduction to information retrieval. Cambridge University Press, New York.
  • Mayer-Schönberger, V., Cukier, K., Mallett, D., 2013. Big Data: die Revolution, die unser Leben verändern wird, 2. Aufl. ed. Redline-Verl, München.
  • Wartala, R., 2012. Hadoop: zuverlässige, verteilte und skalierbare Big-Data-Anwendungen, Professional reference. Open Source Press, München.

Leistungsbeurteilung

  • Bewertung der Übungsaufgaben
  • Kurzpräsentationen
Wahlpflichtfach: CISSP (WF16)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die 8 Themenbereiche des CISSP werden in diesem Kurs überblicksartig, ausgewählte im Detail präsentiert:1. Sicherheits- und Risikomanagement2. Schützen von Assets3. Security Engineering4. Kommunikations- und Netzwerksicherheit5. Identitätsmanagement und Zugriffskontrolle6. Sicherheitsbewertungen und Testen7. Sicherer Betrieb8. Sichere Softwareentwicklung

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • zu erklären, wie die CISSP Prüfung abläuft
  • typische Fragetypen aufzuzählen und Beispiele zu geben
  • ausgewähltes Fachwissen in der für CISSP notwendigen Tiefe wiederzugeben
  • den Inhalt, der im Unterricht nicht behandelten CISSP-Domänen, für die Zertifizierung zu strukturieren und aufzubereiten, um selbständig typische CISSP-Fragestellungen zu entwickeln

Lehrinhalte

  • Die Lehrveranstaltung ist eine Vorbereitung für die CISSP-Zertifizierung. Der Inhalt ist daher ident mit den 8 Domänen des CISSP.Die Lehrinhalte stellen eine Auswahl aus folgender Liste dar (Die Liste ist eine wortidente Kopie von https://www.isc2.org/cissp-domains/default.aspx). Da die verwendete Literatur auch englisch ist, wurde die Inhaltsliste nicht übersetzt.Security and Risk Management (Security, Risk, Compliance, Law, Regulations, and Business Continuity)
  • Confidentiality, integrity, and availability concepts
  • Security governance principles
  • Compliance
  • Legal and regulatory issues
  • Professional ethic
  • Security policies, standards, procedures and guidelinesAsset Security (Protecting Security of Assets)
  • Information and asset classification
  • Ownership (e.g. data owners, system owners)
  • Protect privacy
  • Appropriate retention
  • Data security controls
  • Handling requirements (e.g. markings, labels, storage)Security Engineering (Engineering and Management of Security)
  • Engineering processes using secure design principles
  • Security models fundamental concepts
  • Security evaluation models
  • Security capabilities of information systems
  • Security architectures, designs, and solution elements vulnerabilities
  • Web-based systems vulnerabilities
  • Mobile systems vulnerabilities
  • Embedded devices and cyber-physical systems vulnerabilities
  • Cryptography
  • Site and facility design secure principles
  • Physical security Communication and Network Security (Designing and Protecting Network Security)
  • Secure network architecture design (e.g. IP & non-IP protocols, segmentation)
  • Secure network components
  • Secure communication channels
  • Network attacks Identity and Access Management (Controlling Access and Managing Identity)
  • Physical and logical assets control
  • Identification and authentication of people and devices
  • Identity as a service (e.g. cloud identity)
  • Third-party identity services (e.g. on-premise)
  • Access control attacks
  • Identity and access provisioning lifecycle (e.g. provisioning review) Security Assessment and Testing (Designing, Performing, and Analyzing Security Testing)
  • Assessment and test strategies
  • Security process data (e.g. management and operational controls)
  • Security control testing
  • Test outputs (e.g. automated, manual)
  • Security architectures vulnerabilitiesSecurity Operations (Foundational Concepts, Investigations, Incident Management, and Disaster Recovery)
  • Investigations support and requirements
  • Logging and monitoring activities
  • Provisioning of resources
  • Foundational security operations concepts
  • Resource protection techniques
  • Incident management
  • Preventative measures
  • Patch and vulnerability management
  • Change management processes
  • Recovery strategies
  • Disaster recovery processes and plans
  • Business continuity planning and exercises
  • Physical security
  • Personnel safety concernsSoftware Development Security (Understanding, Applying, and Enforcing Software Security)
  • Security in the software development lifecycle
  • Development environment security controls
  • Software security effectiveness
  • Acquired software security impact

Vorkenntnisse

Die CISSP-Zertifizierung ist eine thematisch breite Zertifizierung und daher sind Grundkenntnisse von Netzwerktechnik, Programmierung, Systemadministration und Mathematik notwendig.Zusammengefasst: Kenntnisse, die in informatiknahen Bachelorstudien gelehrt werden

Literatur

  • Adam Gordon, Official (ISC)²® Guide to the CISSP® CBK®, ISC2, Fourth Edition (optional)
  • Harris Shon, CISSP All-in-One Exam Guide, 6th Edition. McGraw-Hill., 2012 (optional).

Leistungsbeurteilung

  • Multiple Choice Exam (CISSP Style)
Wahlpflichtfach: Einführung in das IT Service Management anhand ausgewählter Kapitel (WF20)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Erkennung und Prävention von Cyberangriffen (WF19)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die rechtzeitige Erkennung von erfolgreichen Cyberangriffen wird immer wichtiger, da viele Angriffe mittlerweile nicht mehr durch traditionelle Schutzmaßnahmen (AV, IPS, Firewalls, ...) erkannt oder verhindert werden können. In dieser LV werden u.a. auch APT Angriffe (Advanced Persistent Threat) untersucht und im Zuge der LV werden auch Erkennungsmethoden und Ansätze zur APT Erkennung erarbeitet. Dies inkludiert auch sog. IOCs (Indicator of Compromise)

Methodik

Vortrag mit interaktiven Dialogen, Live Demonstration von ausgewählten Angriffsbeispielen. Gruppenarbeit.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die Grenzen traditioneller Schutzmaßnahmen aufzuzeigen
  • neue fortgeschrittene Methoden von Cyberangriffen zu erklären
  • Aktuelle Methoden anzuwenden um Cyberangriffe zu erkennen und zu analysieren können

Lehrinhalte

  • Methoden von modernen Cyber-Angriffen, Erkennung von Cyber-Angriffen und APT (Advanced Persistent Threats), Wirtschafts- und Industriespionage

Vorkenntnisse

- Erfahrung in der Administration von IT Systemen- Netzwerkgrundlagen (TCP/IP)- AKIMS 1

Literatur

  • Wird im CIS bereitgestellt

Leistungsbeurteilung

  • Abschlussarbeit
Wahlpflichtfach: ITIL (WF6)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

ITIL ist das international wohl bekannteste Framework, das sich des Themas IT Service Management annimmt. Viele Unternehmen ziehen aus diesem Framework Anleihen, um die eigenen Kompetenzen im Bereich der Erbringung von IT Services zu erhöhen. Die LV bietet einen Einstieg in die Grundkonzepte von IT Service Management. Neben der Vorstellung der verwendeten und scharf abgegrenzten Terminologie werden auch die relevanten Prozesse besprochen und anhand von Praxisbeispielen diskutiert. Der Besuch der LV bereitet auch in den Grundzügen auf die Prüfung für das ITIL Foundation Level Certificate vor.

Methodik

Vortrag mit Fallbeispielen

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die Lebenszyklusphasen von ITIL aufzählen zu können,
  • die Prozesse und Funktionen den einzelnen Lebenszyklusphasen zuordnen zu können,
  • die Abläufe bzw. Hauptaktivitäten in den Prozessen erläutern zu können
  • die vorgestellten Definitionen reproduzieren zu können,
  • möglichen Nutzen und mögliche Risiken bei der Etablierung von IT Service Management formulieren zu können.

Lehrinhalte

  • berblick über IT Servicemanagement, die Entwicklung von ITIL und das Konzept von „Adopt and Adapt“
  • Vorstellung grundlegender Konzepte und des Service Lifecycles
  • Besprechung der Kernbücher: Service Strategy, Service Design, Service Transition, Service Operations und Continual Service Improvement

Literatur

  • The official five ITIL core books.
  • Slide Deck (will be provided in Moodle)
  • ITSM Primer (will be provided in Moodle)

Leistungsbeurteilung

  • Die Abschlussprüfung wird als Open Book Exam durchgeführt. Es werden Multiple Choice Fragen, kombiniert mit offenen Fragen gestellt. Die genaue Vorgehensweise wird in der LV mit den Studenten abgestimmt.

Anmerkungen

Ein Primer zum Thema IT Service Management wird als Pre-Reading für diese LV zur Verfügung gestellt. Dieser ist verbindlich zu lesen, damit die Präsenzzeit vornehmlich für Diskussionen zur Verfügung steht.

Wahlpflichtfach: Red, Blue & Purple Teaming – A modern approach to IT-Landscape Security (WF22)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Securityaspekte des Cloud Computing (WF17)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Im Rahmen dieser Lehrveranstaltung werden wir uns intensiv mit Security- und Privacyaspekten des Cloud Computings beschäftigen. Zuerst werden wir die Grundlagen der Cloudarchitekturen erarbeiten und anschließend Einsatzmöglichkeiten in der Praxis diskutieren. Folgende Themengebiete werden behandelt:- Typische Cloud-Architekturen- Datensicherheit- Privatsphäre- Infrastruktursicherheit- Zugriffskontrolle und Authentifizierung - Intrusion Detection und Forensik

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Sicherheits- und Privatsphäreaspekte des Cloud Computing zu erklären
  • Cloudanbieter und –architekturen hinsichtlich Sicherheits- und Privatsphäreaspekten miteinander zu vergleichen und zu evaluieren
  • Cloudmigrationsstrategien zu entwickeln
  • Konzepte für Zugriffsbeschränkungen in cloud-basierten Systemen zu entwickeln
  • Datenadministrationsaspekte in der Cloud zu beurteilen.

Lehrinhalte

  • Grundlagen des Cloud Computing
  • Cloud Architekturen
  • Einsatzmöglichkeiten in der Praxis
  • Sicherheitsrisiken und Angriffsszenarien
  • Datensicherheit und Privatsphäreaspekte des Cloud Computing
  • Zugriffskontrolle und Authentifizierung in cloudbasierten Systemen
  • Intrusion Detection und Forensik in der Cloud

Vorkenntnisse

Basiskenntnisse aus Informationssicherheit und Netzwerksicherheit

Literatur

  • Christian Metzger, Thorsten Reitz, Juan Villar. (2011): Cloud Computing: Chancen und Risiken aus technischer und unternehmerischer Sicht, Hanser
  • Tim Mather, Subra Kumaraswamy, Shahed Latif. (2009) Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance (Theory in Practice) (O'Reilly Media)

Leistungsbeurteilung

  • Schriftliche Leistungsbeurteilung in der letzten Einheit, Prüfung mit offenen Fragen
  • Präsentation einer aktuellen wissenschaftlichen Arbeit zum Thema Sicherheit und Privatsphäre in Cloud Computing
  • kurzes Essay über Cloud Serviceprovider basierend auf den im Unterricht behandelten Gesichtspunkten
Wahlpflichtfach: White Hat – Offensive Security 2 (WF8)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die Lehrveranstaltung bietet eine grundlegende Einführung in den Bereich Penetrationtest von IT Systemen mit Focus auf die Post Exploitation Phase.

Methodik

Vorträge und Übungen

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die unterschiedlichen Phasen eines Penetrationtests selbst durchzuführen
  • Tools für die einzelnen Penetrationtestingphasen zuzuordnen und diese anzuwenden
  • simple Bufferoverflows in Anwendungen zu finden und Exploits selbst zu entwickeln
  • den Sourcecode von Exploits so zu adaptieren, dass dieser auf das jeweils zu testende IT System anwendbar ist

Lehrinhalte

  • Vulnerability Scanner
  • Metasploit
  • Priviledge Escalation
  • DLL Hijacking
  • DLL Injection
  • Application Backdooring
  • Antivirus Evasion

Vorkenntnisse

- White Hat 1 - Netzwerk Grundkenntnisse- Linux Grundkenntnisse- C, Python Erfahrung von Vorteil- Debugger- Grundkenntnisse Assembler

Literatur

  • Erickson, J. (2008): Hacking the art of Exploitation, no starch press
  • Baloch, R. (2015): Ethical Hacking and Penetration Testing guide, crc press
  • Beggs, R. (2014): Mastering Kali Linux for Advanced penetration testing, packt publishing
  • Widman, G. (2014): Penetration Testing, no starch press
  • Broad, J./ Bindner, A. (2014): Hacking with Kali, Newnes
  • Middleton, B. (2014): Conducting Network Penetration and Espionage in a Global Environment, Auerbach Publications
  • Kim, P. (2014): Hacker Playbook, Secure Planet LLC

Leistungsbeurteilung

  • Übungsdokumentation

3. Semester

Bezeichnung ECTS
SWS
Modul 11 Information Security Organization (MOD11)
German / kMod
9.00
-
Aktuelle Themen Security & Privacy (AIS)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die Lehrveranstaltung bietet einen kurzen theoretischen Überblick über Privay-Enhancing-Technolgien (PET) und ermöglicht Studierenden verschiedene System praktisch auszuprobieren und zu evaluieren.

Methodik

Vorlesung, Präsentationen, praktische Beispiele / Abgaben als Hausübung, Prüfung

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • theoretische Konzepte wie homomorphe Kryptogaphie, k-anonymity und l-diversity zu erklären.
  • Tor korrekt zu verwenden und die Konzepte zu erklären, wie es korrekt konfiguriert wird
  • verschiedene Systeme, die zum Schutz der Privatsphäre dienen, evaluieren (z.B. as OTR, Pond, Flock, Redphone, Textsecure, prism-break, secure messenger

Lehrinhalte

  • Homomorphe Kryptographie,
  • k-anonymity & l-diversity,
  • Differential Privacy
  • Identity Management & Pseudonyme
  • Access Management
  • System Architekturen von Identity-Management-Systemem
  • Tor – The Onion Router
  • Online Anonymität & Privatsphäre, Fingerprinting, Metadata, Zensur
  • Certificate Trust Model
  • Angewandte Beispiele: Kerberos, OAuth, Mozilla Persona, Facebook Connect etc.
  • Crypto tools (OTR, Pond, Flock, Redphone, Textsecure, prism-break, secure messenger)

Vorkenntnisse

- Grundlagen der Mathematik (Maturaniveau)- Grundkenntnisse Programmierung- Grundkenntnisse Systemverwaltung / Linux

Literatur

  • Wird im Unterricht mitgeteilt.

Leistungsbeurteilung

  • Präsentationen in Gruppen
  • Ausarbeitung eines praktischen Beispiele
  • Schriftliche Abschlussprüfung
Business Continuity & Desaster Recovery (BCDR)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Ziel des Moduls ist es, relevante Aspekte von Business Continuity & Disaster Recovery derart zu behandeln, dass anhand von Lernprojekten die anwendungsrelevanten Bezüge aufgezeigt werden. Zudem werden vertiefende Kenntnisse vermittelt, die dazu dienen, Business Continuity & Disaster Recovery als interdisziplinäre Aufgabe im Kontext sicher­heitsrelevanter Prozesse zu konzipieren (plan), zu realisieren (do), zu überprüfen (check) und zu verbessern (act).

Methodik

Vertiefende Bearbeitung von relevanten Fachgebieten in Gruppen.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • den wesentlichen Nutzung von Business Continuity Planung & Disaster Recovery Planung und die grundlegenden Mechanismen zu beschreiben,
  • Methoden zur Bewertung von Business Continuity Planung & Disaster Recovery Planung zu beschreiben und den Einsatz zu erklären,
  • die projektmäßige und prozessmäßige Vorgangsweise bei Business Continuity Planung & Disaster Recovery Planung zu beschreiben und die Umsetzung zu erklären,
  • die Prinzipien von Business Continuity Planung & Disaster Recovery Planung zielgruppenorientiert und spezifischen zu beschreiben
  • die organisatorische Eingliederung, die Verantwortlich­keiten und die Qualitätssicherungsgruppen zu beschreiben und die Maßnahmen zur Implementierung zu erklären

Lehrinhalte

  • Aufzeigen der Unterschiede in den Eigenschaften, Anforderungen und Spezifikation im Bezug auf Business Continuity Planung & Disaster Recovery Planung in den Rahmenwerken:
  • sterreichisches Informationssicherheitshandbuch,
  • Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik,
  • ISO/IEC 27001 – „Information Technology – Security Techniques – Information Security Management Systems“,
  • Control Objectives for Information and related Technology (COBIT),
  • Payment Card Industry Data Security Standard (PCI-DSS)Aufzeigen der Nahtstellen sowie der Einsatzmöglichkeiten im Bezug auf Business Continuity Planung & Disaster Recovery Planung in den Rahmenwerken:
  • ISO/IEC 2000 – „Information Technology – Service Management“,
  • ISO 31000 – „Enterprise Risk Management“,
  • ONR 49000-Normenserie "Risikomanagement für Organisationen und SystemeIn der Übung liegt der Schwerpunkt im Hands-On Training für:
  • die richtige Auswahl der Vorgehensweise für die Erstellung eines Business Continuity Plans & Disaster Recovery Plans, unter Berücksichtigung des möglichen Rahmenwerkes,
  • das Erstellen eines Übungskonzeptes für einen Business Continuity Plan & Disaster Recovery Plan
  • das Durchführen einer Übung für einen Business Continuity Plan & Disaster Recovery Plananhand eines praktischen Fallbeispiels im Rahmen von geführten Kleinprojekten.

Vorkenntnisse

Theoretische Grundkenntnisse des Risikomanagements sowie über Rahmenwerke zum Management der Informationssicherheit (vergleichbare Kenntnisse - LV 2 ISM). Fähigkeit, komplexe Strukturen zu erkennen und zu analysieren, identische Sachverhalte in unterschiedlichen Kontexten zu identifizieren und gesamtheitlich zu betrachten. Kenntnisse von Projekt- und Prozessmanagement.

Literatur

  • Ebert Christof: Risikomanagement kompakt- Risiken und Unsicherheiten bewerten und beherrschen, 2. Auflage, Springer Vieweg, 2013, 978-3-642-41048-2
  • Königs Hans-Peter: IT-Risikomanagement mit System - Praxisorientiertes Management von Informations-sicherheits- und IT-Risiken, 4. Auflage, Springer, 2013, ISBN 978-3-8348-2165-2
  • Müller Klaus-Rainer: Handbuch Unternehmenssicherheit - Umfassendes Sicherheits-, Kontinuitäts- und Risiko-management mit System, 2. Auflage, Springer Vieweg, 2010, ISBN 978-3-8348-9772-5
  • Müller Klaus-Rainer: IT-Sicherheit mit System - Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices, 5. Auflage, Springer Vieweg, 2014, ISBN 978-3-658-04334-6

Leistungsbeurteilung

  • Beurteilung des Projektes
Integrierte Management Systeme & Audit (IMA)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Einführung in die Themengebiete integrierte Managementsysteme & Audit aus der Perspektive von Sicherheitsspezialisten

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Integrierte Managementsysteme in Unternehmen/Institutionen unter Zuhilfenahme sicherheitsrelevante Standards & Best Practices umzusetzen und kontinuierlich zu verbessern.
  • Sicherheits- und Qualitätsanforderungen in Unternehmen/Institutionen durch interne/externe Audits zu analysieren & evaluieren

Lehrinhalte

  • Internal & External Audits, International Standards & Frameworks (zB ISO 9001, 20000-1, ISO 22301, 27001, ISAE 3402,...), Standardisierung & Normungswesen, Integrierte Managementsysteme

Vorkenntnisse

Grundkenntnisse Informationssicherheit & Informationssicherheitsmanagement, Grundkenntnisse internationale Standardisierung und Normungswesen (ISO, ...), Grundkenntnisse Risikomanagement, selbstständiges Denken und Handeln

Literatur

  • ISO 9001, ISO 20000-1, ISO 22301, ISO 27001, weitere Literatur siehe Moodle

Leistungsbeurteilung

  • LV-Immanente Leistungsbeurteilung, Seminararbeit, schriftliche Abschlussprüfung
Modul 12 Specialization (MOD12)
German / iMod
10.50
-
Spezialisierung (SPEC)
German / PRJ
10.50
2.00

Kurzbeschreibung

Wissenschaftliche Bearbeitung spezieller Fachbereiche betreffend die individuellen Masterthesen in Kleingruppen. Formulierung wissenschaftlicher Fragestellungen sowie Literaturrecherche und Diskussion aktueller Forschungsergebnisse als mögliche Grundlage der eigenen Masterthesen.

Methodik

Vertiefende Bearbeitung von studiengangsrelevanten Fachgebieten in Kleinstgruppen.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • wissenschaftliche und praktische Grundlagen, Methoden, Technologien und Anwendungsgebiete im Fachgebiet der jeweiligen Masterthese schriftlich als Grundlage der jeweiligen Masterthese aufzubereiten.
  • unter Verwendung der Ergebnisse der LV Ihre Masterthese entsprechend den Vorgaben auf wissenschaftlich hohem Niveau umzusetzen

Lehrinhalte

  • Literaturrecherche und state of the art (Literaturliste), Diskussion wissenschaftlicher Paper und Erarbeitung von Themensynergien, Erarbeitung wissenschaftlicher Fragestellungen und Methodiken, Erstellung Proposal Master Thesis, Quellen- und Wissenslandkarte

Vorkenntnisse

Fachliche Expertise der vorangehenden Semester, Wissenschaftliches Arbeiten

Literatur

  • abhängig von gewählten Themengebiet

Leistungsbeurteilung

  • LV immanent
Modul 13 Selected Topics 3 (MOD13)
German / kMod
6.00
-
Wahlpflichtfach: Aufwandschätzung & Vorprojektphase bei SW und IKT-Projekten i.d. Praxis (WF4)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Im Rahmen dieser Lehrveranstaltung werden 12 Aufwandschätzverfahrung vorgestellt. Es geht um die Ermittlung von Umfang, Durchlaufzeit, Kosten und anderen Parametern bei IKT und Softwareprojekten. Besonderer Fokus liegt dabei auf der Vorprojektphase.

Methodik

Nach einer Publikation von Steve McConnel (2006) werden 12 Schätzverfahren vorgestellt, verglichen und diskutiert. Einige der Methoden werden im Rahmen von Übungen während der Lehrveranstaltung angewendetDie LV wird mit 50% Fernlehreanteil durchgeführt, die studierenden erarbeiten in Teams jeweils einige Schätzverfahren

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • den Aufwand von agilen IKT Projekten auf Basis unterschiedlicher Methoden im Projektvorfeld einzuschätzen
  • Gefahren in der Vorprojektphase zu analysieren und vorbeugen zu können
  • Methoden einzusetzen um Aussagen über Umfang, Dauer und Kosten eines Projektes kommunizieren zu können

Lehrinhalte

  • 12 Schätzverfahren, wie:
  • Vergleichsverfahren
  • Proxy Verfahren
  • Zählen & Messen & Rechnen
  • Function Point Analyse
  • Broadband Delphi, etc.Projektmanagement in der Vorprojektphase:
  • Rapid Development
  • Typische Meilensteine
  • ORDER Prinzip nach Khalsa

Vorkenntnisse

Projektmanagement

Literatur

  • Steve McConnell: Software Aufwandschätzung, Rapid Development, Software Project Survival Guide
  • Tom DeMarco: Spielräume, Bärentango
  • Fabry/Bundschuh: Aufwandschätzung bei Softwareprojekten

Leistungsbeurteilung

  • Präsentation von erarbeiteten Schätzverfahren in Teams während der Lehrveranstaltung.

Anmerkungen

Starker Praxisbezug durch Aktualität des Themas gegeben.

Wahlpflichtfach: Identity Management (WF2)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Reverse Engineering and Malware Analysis (WF5)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Internetkriminalität ist ein großes Geschäftsfeld geworden und dementsprechend ist die Menge an bösartiger Software stetig am Wachsen. Auch wenn automatisierte Prozesse bei der Erkennung helfen, muss immer noch manuelle Arbeit geleistet werden. Deshalb ist es Ziel dieser Lehrveranstaltung, die Studierenden mit dem nötigen Grundwissen auszustatten, um Windows-basierte Malware selbständig analysieren zu können.

Methodik

Praxisorientierte Vorlesung mit Übungsaufgaben

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • mit Hilfe von Analysetools die Aktionen von ausführbaren Windows-Dateien zu beschreiben,
  • ausführbare Windows-Dateien zu disassemblieren und zu debuggen
  • Zusammenhänge zwischen x86-Disassembly und dem Aufruf von Windows-API-Funktionen zu erklären,
  • Anti-Analyse-Methoden zu analysieren und zu umgehen.

Lehrinhalte

  • Überblick über statische und dynamische Analysetools
  • Crashkurs zu x86-Assembly
  • Einführung in Windows Internals
  • Auszug aus Methoden zur Erkennung der gerade stattfindenden Analyse

Vorkenntnisse

- Grundkenntnisse über Betriebssysteme (insbesondere Windows)- Grundlegende Konzepte der Programmierung

Literatur

  • Bachaalany, E. / Dang, B. / Gazet, A. (2014): Practical Reverse Engineering, Wiley

Leistungsbeurteilung

  • Übungsaufgaben nach jedem Vorlesungsblock
Wahlpflichtfach: Web Application Security (WF6)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

In dieser Lehrveranstaltung werden theoretische und praktische Kenntnisse zum Thema Sicherheit im WWW vermittelt. Ziel ist es, die Angriffsszenarien auf Web-Applikationen zu erläutern und entsprechende Maßnahmen zu zeigen um sich gegen solche Angriffe zu schützen.

Methodik

Integrierte Lehrveranstaltung

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Testen von Web-Applikationen auf SicherheitVerbesserung der Sicherheit für bestehende Web-Applikationen

Lehrinhalte

  • Top-Angriffe auf Webapplikationen und entsprechende GegenmaßnahmenCross Side Scripting (XSS)SQL-InjectionRCECSRFLFI/RCEXXE

Vorkenntnisse

HTTPHTMLJavaScriptSQLSkriptsprachen (PHP von Vorteil)

Literatur

  • Falls noch keine Vorkenntnisse im Bereich Web-Applikationen bestehen:http://tut.php-quake.net/de/http://www.tutorialspoint.com/mysql/mysql-installation.htmhttp://www.w3schools.com/js/DEFAULT.asp

Leistungsbeurteilung

  • Mitarbeit in den ÜbungenSchriftliche Ausarbeitung nach jeder Vorlesung

Anmerkungen

Blockveranstaltung

Wahlpflichtfach: White Hat – Offensive Security 3 (WF3)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die Lehrveranstaltung bietet Themen im Bereich Penetrationtest von IT Systemen.

Methodik

Vorträge und Übungen

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • komplexe BOF auszunutzen
  • die Gegenmaßnahme Data Execution Prevention (DEP) zu umgehen
  • den eigenen Shellcode durch Egghunter im Speicher zu finden

Lehrinhalte

  • DLL Forward
  • Fuzzing & SEH BOF
  • Egghunter
  • Return Orientated Programing
  • Memory Dumping

Vorkenntnisse

WHH1&2 Grundlegende Assemblerkenntnisse nicht notwendig aber von Vorteil

Literatur

  • Kim, P. (2015): Hacker Playbook 2, Secure Planet LLC
  • Baloch, R. (2015): Ethical Hacking and Penetration Testing guide, crc press
  • Eagle, C. (2015): The IDA Pro Book: The Unofficial Guide to the World's Most Popular Disassembler, No Starch Press

Leistungsbeurteilung

  • Übungsdokumentation

Anmerkungen

Die Lehrveranstaltung ist, so wie die vorhergehenden WHH Lehrveranstaltungen, fordernd und nur für Studierende zu empfehlen, die sich vertiefend mit der Thematik Penetrationtesting auseinandersetzen wollen.

Modul 14 Personal Skills 3 (MOD14)
German / kMod
4.50
-
IT-Governance (ITG)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Einführung in die Themengebiete Governance und Audit aus der Perspektive von Sicherheitsspezialisten

Methodik

integrierte Lehrveranstaltung (Vortrag, Übung, Diskussion, Fallstudien)

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • IT-Compliance & Governance (Risk Management) in Unternehmen/Institutionen unter Zuhilfenahme sicherheitsrelevante Standards & Best Practices umzusetzen und kontinuierlich zu verbessern.
  • Sicherheits- und Qualitätsanforderungen in Unternehmen/Institutionen durch interne/externe Audits zu analysieren und zu evaluieren
  • Die IT - Strategie als Steuerungsinstrument und die und Auswirkung auf die IT Governance zu erläutern
  • Die Bedeutung der IT Governance und deren Auswirkung auf den IT Betrieb zu definieren

Lehrinhalte

  • Internal und External Audits, International Standards und Frameworks (zB ISO 9001, 27001 ...), Standardisierung und Normungswesen, IT & Enterprise Risk Management
  • Erarbeitung von IT Governance Strukturen
  • Formulierung einer IT Strategie als Teil der Unternehmensstrategie

Vorkenntnisse

Grundkenntnisse Informationssicherheit & Informationssicherheitsmanagement, Grundkenntnisse internationale Standardisierung und Normungswesen (ISO, ...), Grundkenntnisse im Informationsmanagement selbstständiges Denken und Handeln

Literatur

  • Klipper - Information Security Risk Management (2011) - Vieweg Teubner
  • Sowa/Duscha/Schreiber - IT Revision, IT-Audit und IT Compliance (2015) Springer Verlag
  • Rüter/Schröder/Göldner/Niehbur - IT Governance (2010) Springer Verlag
  • Wegener/Milde/Dolle - Informationssicherheitsmanagement (2016) Springer Verlag
  • Hinsch - Die neue ISO 9001 (2015) Springer Verlag
  • Könings - IT Risikomangement mit System (2013) Springer Verlag

Leistungsbeurteilung

  • Seminararbeit in der Gruppe, schriftliche Abschlussprüfung
Wissenschaftliches Arbeiten (WA)
German / ILV
1.50
1.00

Kurzbeschreibung

Wissenschaftliches Arbeiten

Methodik

- Kleingruppenarbeit- Vorträge- Review

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • selbständig eine wissenschaftliche Arbeit auf Master-Ebene zu verfassen, dabei die Regeln seriöser wissenschaftlicher Publikationspraxis einzuhalten, und diesen Prozess zu reflektieren.
  • eine fremde wissenschaftliche Arbeit einem Review zu unterziehen.
  • eine wissenschaftliche Arbeit zu präsentieren.

Lehrinhalte

  • Wissenschaftliche Arbeitstechnik und Literaturstudium
  • Schreiben: Gliederung, Stand der Technik, Verwandte Arbeiten, Nachweis der Nachvollziehbarkeit.
  • Schreibtechniken und Schreibblockaden.
  • Peer Review
  • Effektive kurze Referate

Vorkenntnisse

Bachelorarbeit

Literatur

  • Justin Zobel (2009): Writing for Computer Science, Springer.
  • Brigitte Pyerin (2014): Kreatives wissenschaftliches Schreiben, Beltz Juventa.
  • Artikel und relevante Web-Seiten

Leistungsbeurteilung

  • Peer review einer anderen Master-Arbeit

4. Semester

Bezeichnung ECTS
SWS
Modul 15 Personal Skills 4 (MOD15)
German / kMod
3.00
-
Kommunikation in IT-Projekten (KITP)
German / SE
1.50
1.00

Kurzbeschreibung

Die Lehrveranstaltung vermittelt den Studierenden Grundlagen zur effizienten Zusammenarbeit von IT-ExpertInnen und KundInnen in IT-Projekten.

Methodik

Seminar mit Workshop-Charakter: Input von Theorien und Modellen, Gruppenarbeiten, Übungen, Videofeeback, Reflexion.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • den Verlauf und den Abschluss eines fachspezifischen Gesprächs mit Nicht-ExpertInnen vorzubereiten (z.B. Harvard-Konzept) und beispielhaft in einem realitätsnahen, ziel- und partnerorientierten Gespräch umzusetzen.
  • Möglichkeiten der Kontaktaufnahme zu GesprächspartnerInnen und eines adäquaten Gesprächseinstieges zu beschreiben und beispielhaft anzuwenden.
  • fremde und eigene Interessen, Motive, Widerstände und Einwände in Fallbeispielen zu IT-spezifischen Gesprächen zu analysieren und konstruktive Verhaltensformen zu beschreiben.

Lehrinhalte

  • Verhandlungsstrategien
  • Ziel- /Partner-/Ressourcenorientierte Gesprächsführung (verbal und nonverbal)
  • Umgang mit Widerständen und Einwänden
  • Psychologie der Überzeugung
  • Wirkung des eigenen Gesprächsverhaltens

Literatur

  • Cialdini, Robert B. (2007): Die Psychologie des Überzeugens, Bern: Verlag Hans Huber
  • Dieken, Connie (2009): Talk Less, Say More: Three Habits to Influence Others and Make Things Happen, Wiley & Sons 10/2009
  • Fisher, R./Ury, W./Patton, B. (2009): Das Harvard-Konzept. Klassiker der Verhandlungstechnik, Frankfurt/Main: Campus Verlag
  • Goulston, Mark/ Ferrazzi, Keith (2009): Just Listen: Discover the Secret to Getting Through to Absolutely Anyone, Amacom Books
  • Vigenschow, Uwe/Schneider, Björn/Meyrose, Ines (2009): Soft Skills für Softwareentwickler: Fragetechniken, Konfliktmanagement, Kommunikationstypen und -modelle, Dpunkt Verlag

Leistungsbeurteilung

  • LV-immanent
Scientific Writing (SW)
English / SE
1.50
1.00

Kurzbeschreibung

Der Schwerpunkt des Kurses ist ein Überblick über die akademische Sprache und die formalen Kriterien für das Schreiben und die Vermittlung eines Konferenzpapieres und das Schreiben einer Zusammenfassung

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • strukturieren eines wissenschaftlichen Konferenzpapieres nach den vorgegebenen formalen Kriterien
  • schreiben eines Konferenzpapieres nach den vorgegebenen sprachlichen Kriterien
  • schreiben einer wissenschaftlichen Zusammenfassung nach den vorgegebenen formalen Kriterien
  • schreiben einer wissenschaftlichen Zusammenfassung nach den vorgegebenen sprachlichen Kriterien
  • präsentieren eines Konferenzpapieres

Lehrinhalte

  • Die Rolle, die Inhalte und der Stil eines wissenschaftlichen Konferenzpapieres Die Rolle, die Inhalte, der Stil und die Formen einer wissenschaftlichen Zusammenfassung
  • Sprachliche Kriterien eines wissenschaftlichen Konferenzpapieres und einer Zusammenfassung
  • Schreiben eines Konferenzpapieres und einer Zusammenfassung -Präsentieren eines Konferenzpapiers

Vorkenntnisse

Erfolgreicher Abschluss der Lehrveranstaltungen des Vorsemesters

Literatur

  • Göschka, M. et al (2014) Guidelines for Scientific Writing, Skriptum
  • Aktuelle Handouts

Leistungsbeurteilung

  • aktive Mitarbeit sowie zeitgerechte Erfüllung der gestellten Aufgaben
Modul 16 Maser Thesis (MOD16)
German / iMod
27.00
-
Master Thesis (MT)
German / SO
24.00
0.00

Kurzbeschreibung

Selbständige Bearbeitung einer fachlich relevanten Thematik auf wissenschaftlichem Niveau und Ausarbeitung der Master Thesis.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • zu einem fachspezifisches Thema eine wissenschaftliche Fragestellung zu formulieren
  • wissenschaftliche Methoden auf die wissenschaftliche Fragestellung anzuwenden
  • eine wissenschaftliche Arbeit (Masterthesis) zu verfassen

Lehrinhalte

  • Verfassen der Master These

Vorkenntnisse

- Masterseminar- Alle relevanten Themen des Studienganges

Literatur

  • Abhängig vom Thema der Arbeit

Leistungsbeurteilung

  • Abschlussarbeit
Master Thesis Seminar (MTS)
German / SE
3.00
1.00

Kurzbeschreibung

Erarbeitung und Diskussion von vertiefenden Themen der Master Thesis

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die eigene Masterthese zu reflektieren und verbessern

Lehrinhalte

  • Erarbeitung und Diskussion von vertiefenden Themen der Master Thesis

Vorkenntnisse

Wissenschaftliches Arbeiten

Literatur

  • Abhängig vom Thema

Leistungsbeurteilung

  • LV-Immanente Leistungsbeurteilung