IT-Security: Lehrveranstaltungen und Informationen zum Studium

Fakten zum Studium

  • Start: September
  • Kosten pro Semester: € 363,36 Studiengebbühr, € 75,- Kostenbeitrag für Zusatzleistungen, € 20,20 ÖH-Beitrag
  • Präsenzphasen: 3 Abende pro Woche, keine Lehrveranstaltungen an Wochenenden
  • Teile als fernlehreunterstützte Vorlesung
  • 120 ECTS-Punkte
  • Möglichkeit für ein Auslandssemester

Studienplan zum Download

Lehrveranstaltungen

Hier finden Sie die aktuellen Lehrveranstaltungen des Studiengangs. Die Darstellung unterliegt laufenden Aktualisierungen und entspricht nicht zwangsläufig dem Studienplan für das nächste Studienjahr. Module, die sich über mehrere Semester erstrecken, werden jeweils mit der ECTS-Zahl für alle Semester angezeigt. Legende: 

  • kMod kumulatives Modul (jede LV besitzt eine eigene Prüfung)
  • iMod integratives Modul mit abschließender Modulprüfung
  • UE Übung
  • ILV Integrative Lehrveranstaltung
  • SE Seminar
  • LAB Laborstunden
  • TUT Tutorien 

1. Semester

Bezeichnung ECTS
SWS
Modul 1 IT-Security Technical Basics (MOD1)
German / kMod
6.00
-
IT-Sicherheit (ITS)
German / ILV, FL
6.00
4.00

Kurzbeschreibung

Streifzug durch die wesentlichen Aspekte der IT-Sicherheit (als Wiederholung, Festigung resp. Wissensangleichung: Kryptografische Verfahren, Authentifikation, Zugangs- und Zugriffskontrolle, Sicherheit in Netzen resp. im Internet, Software Security, Malware.

Methodik

Frontalunterricht, Projektarbeit, Lernen durch Lehren

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Kryptografische Mechanismen zu charakterisieren und hinsichtlich der zu gewährleistenden Schutzziele gegenüberzustellen.
  • Mechanismen, Konzepte und Modelle der Zugriffskontrolle hinsichtlich Identifikation, Authentifikation sowie Rechteverwaltung
  • Anforderungen sicherer Kommunikation (Netze, Dienste, verteilte Anwendungen) zu erläutern und die hierfür benötigten Verfahren resp. Protokolle zu beschreiben.
  • Software-Sicherheit zu erläutern und gängige Verwundbarkeiten und Bedrohungen resp. Malware zu kategorisieren.

Lehrinhalte

  • Festigung der Grundlagen kryptografischer Methoden
  • Authentifikation
  • Zugangs- und Zugriffskontrolle
  • Sicherheit in Netzen
  • Internet Security
  • Software Security

Vorkenntnisse

Grundlagen der Informatik, Kryptographie und Codierungstheorie, Betriebssysteme, Computernetzwerke, Verteilte Systeme

Literatur

  • Stallings, William: Computer Security – Principles & Practice, Pearson, 3/E, ISBN: 9781292066172

Leistungsbeurteilung

  • LV-Immanente Leistungsbeurteilung, Einzelpräsentationen und Abschlussprüfung
Modul 2 Secure Infrastructure (MOD2)
German / iMod
6.00
-
Secure Networks (SECNET)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die Lehrveranstaltung behandelt Aspekte und Konzepte der Netzwerksicherheit. Es werden Angriffsmuster diskutiert und entsprechende Sicherheitskonzepte vorgestellt.

Methodik

Vortrag und Diskussionen

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Sicherheitskonzepte zur Absicherung von IT Netzwerken zu verstehen und zu erklären
  • Konzepte für sichere Netzwerke zu entwerfen
  • sicherheitsrelevante Aspekte von Netzwerken zu analysieren und zu bewerten

Lehrinhalte

  • Netwerksicherheit
  • Absicherung von Netzwerken
  • sichere Kommunikation

Vorkenntnisse

Grundlegende Kenntnisse von IT Security Grundlegende Netzwerkkentnisse TCP/IP OSI Model

Leistungsbeurteilung

  • schriftliche Leistungsüberprüfung
Secure Operating Systems (SECOP)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die Lehrveranstaltung setzt sich mit den Grundlagen von Betriebssystemen sowie deren Absicherung auseinander. Es wird auf Verteidigungsmaßnahmen gleichermaßen wie auf Angriffsformen eingegangen. Neben klassischen Operating Systems wird auch auf die Spezifika von mobilen Betriebssystemen und auf "neueren" Technologien wie Virtualisierung eingegangen. Die Agenda der Lehrveranstaltung gestaltet sich wie folgt: 1. LV-Rahmenbedingungen, Einführung in das Thema Betriebssysteme 2. Grundlagen der Sicherheit von Betriebssystemen 3. Angriffe und Angriffsformen im Bereich von Betriebssystemen 4. Verteidigungsmechanismen und Härtung von Betriebssystemen 5. Spezifika von Mobilgeräten und MacOS/Linux 6. Spezifika von Virtualisierungstechnologien und Ausblick/Trends 7. Präsentationen der Studierenden 8. Abschlussprüfung Über die Vortragenden: Daniel Kroiß Daniel Kroiß, MSc. arbeitet seit 2014 im Information Security Bereich. Er ist Absolvent der FH Technikum Wien, wo er Wirtschaftsinformatik und Informationssicherheit studiert hat. Sein beruflicher Werdegang führte ihn zuerst zur ING-DiBa wo er als Information Security Officer für die gesamtheitliche Informationssicherheit der Bank zuständig war und dann zur KPMG Österreich gewechselt ist. Bei der KPMG ist er in technischen Security Test bzw. großen Security Architektur Projekten sowie auch im Bereich der Information Security Strategieentwicklung tätig. Severin Winkler Mag. Severin Winkler ist seit 2007 im Bereich der Informationssicherheit tätig. Nach einem Studium an der Universität Wien und TU Wien war er von 2008 bis 2016 beim Forschungszentrum SBA Research als Researcher, Penetration Tester und Security Consultant tätig. Seit 10/2016 ist er bei KPMG Österreich in der technischen Sicherheitsberatung beschäftigt. Er berät Organisationen bezüglich Informationssicherheit und führt technische Sicherheitstests durch.

Methodik

In der ILV werden den Studierenden durch Vorträge und in Gruppenarbeiten die Grundlagen der Sicherheit im Bereich von Betriebssystemen beigebracht. Zum Zwecke der Leistungsbeurteilung müssen die Studierenden, in 2-er Gruppen, eine Abschlusspräsentation in einem selbst ausgewählten Thema (aus einer vorgegeben Liste von Themen) im Selbststudium erarbeiten, und die Themenstellung managementtauglich aufbereiten und präsentieren. Darüberhinaus wird eine schrifltiche Abschlussprüfung in der letzten LV-Einheit durchgeführt.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die Grundlagen der Sicherheit von Betriebssystemen zu verstehen.
  • sich im Bereich der Angriffe auf Betriebssysteme zurecht zu finden
  • die wesentlichen Bestandteile der Härtung von Betriebssystemen zu verstehen

Lehrinhalte

  • Einführung in das Thema Betriebssysteme
  • Grundlagen der Sicherheit von Betriebssystemen
  • Angriffe und Angriffsformen im Bereich von Betriebssystemen
  • Verteidigungsmechanismen und Härtung von Betriebssystemen
  • Spezifika von Mobilgeräten und MacOS/Linux
  • Spezifika von Virtualisierungstechnologien und Ausblick/Trends

Vorkenntnisse

Grundlagen der Infromations- & IT-Sicherheit, Grundlagen von Betriebssystemen, Grunderfahrungen im Bereich der Administration von Windows und Unix Systemen

Literatur

  • http://www.unf.edu/public/cop4610/ree/Notes/PPT/PPT8E/CH15-OS8e.pdf
  • https://crypto.stanford.edu/cs155old/cs155-spring02/lecture10.pdf
  • https://ocw.mit.edu/courses/electrical-engineering-and-computer-science/6-033-computer-system-engineering-spring-2009/lecture-notes/
  • https://ocw.mit.edu/courses/electrical-engineering-and-computer-science/6-828-operating-system-engineering-fall-2012/lecture-notes-and-readings/
  • https://hitco.at/blog/wp-content/uploads/No-Budget-IT-Security-f%C3%BCr-Windows-10-eBookEdition.pdf

Leistungsbeurteilung

  • Abschlussprüfung (muss positiv absolviert werden)
  • Präsentation eines ausgewählten Themas (2-er Gruppe, muss positiv absolviert werden)
  • Beide Bestandteile der Leistungsbeurteilung (Präsentation & Prüfung) fließen jeweils zu 50% in die Leistungsbeurteilung ein.

Anmerkungen

Für die Lehrveranstaltung gilt der nachfolgende Notenschlüssel: <50% Nicht genügend >=50% und <63% Genügend >=63% und <75% Befriedigend >=75% und <88% Gut >=88% Sehr Gut

Modul 3 Architecture & Design (MOD3)
German / kMod
4.50
-
Projektarbeit 1 (PRJ1)
German / PRJ
1.50
1.00

Kurzbeschreibung

Im Rahmen der Projektarbeit erfolgt die Umsetzung von einfachen F&E Projekten in Teamarbeit. Der erste Teil ist der Ausarbeitung des State of the art sowie der Definition von Anwendungsszenarien und der funktionalen Anforderungen gewidmet

Methodik

Projekt

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • anhand einer Problemstellung eine State of the art und Marktanalyse durchzuführen
  • Anwendungsszenarien und funktionale Anforderungen zu definieren
  • Vision, Beschreibung, Ziele und Projektumfeld zu formulieren und eine erste Version eines Projekthandbuches zu erstellen
  • Resultate in Form eines wissenschaftlichen Papers darzustellen

Lehrinhalte

  • Umsetzung von Projekten in Teamarbeit
  • Führen eines Projekthandbuchs
  • State of the art Analyse (wissenschaftlich, technisch)
  • Marktanalyse
  • Definition von Anwendungsszenarien (inklusive organisatorischer Rahmen)
  • Funktionale Anforderungen

Vorkenntnisse

Projektabhängig

Literatur

  • Abhängig von der Art des Projekts.

Leistungsbeurteilung

  • Die Note setzt sich zusammen aus der Projektabwicklung und der Projektergebnissen.
Sicherheitsstrukturen (SIS)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Ziel der LV ist es, relevante Aspekte der Informations­sicher­heit derart zu behandeln, dass anhand von Lernprojekten die anwendungsrelevanten Bezüge aufgezeigt werden. Zudem werden Grundkenntnisse vermittelt, die dazu dienen, Informa­tions­­sicherheit als interdisziplinäre Aufgabe im Kontext sicher­heitsrelevanter Prozesse zu identifizieren.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die wesentlichen Sicherheitsrisiken in der Nutzung von Informations- und Kommunikationssystemen und die grundlegenden Sicherheitsmechanismen zu benennen,
  • die geläufigen Methoden zur Risiko- und Sicherheitsanalyse zu beschreiben
  • die grundsätzlichen Prinzipien der Informationssicherheit und des Datenschutzes zu benennen

Lehrinhalte

  • Informationssicherheitsmanagment: - Überblick und Zielsetzung
  • Nationale und internationale Rahmenwerke zum Management der Informationssicherheit: - Österreichisches Informationssicherheitshandbuch, - Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik, - ISO/IEC 2700n – „Information Technology – Security Techniques – Information Security Management Systems – Series“, - ISO/IEC 2000 – „Information Technology – Service Management“, - ISO 31000 – „Enterprise Risk Management“, - USA National Institute of Standards and Technology – NIST 800-30 Risk Management, ENISA Risk Management, - Menaces Informatiques & Pratiques de Sécurité Glossaire des menaces – MEHARI, - The Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) - Carnegie Mellon University - Payment Card Industry Data Security Standard (PCI-DSS)
  • In den Übungen liegt der Schwerpunkt im Hands-On Training anhand praktischer Fallbeispiele im Rahmen von Aufgaben.

Vorkenntnisse

Theoretische und praktische Grundkenntnisse der Informatik insbesondere werden grundlegende Kenntnisse im Bereich der ISO/OSI-Netzwerkarchitektur und der verwendeten TCP/IP-Protokolle vorausgesetzt. Kenntnisse von Projekt- und Prozessmanagement.

Literatur

  • Ebert Christof: Risikomanagement kompakt- Risiken und Unsicherheiten bewerten und beherrschen, 2. Auflage, Springer Vieweg, 2013, 978-3-642-41048-2
  • Königs Hans-Peter: IT-Risikomanagement mit System - Praxisorientiertes Management von Informations-sicherheits- und IT-Risiken, 4. Auflage, Springer, 2013, ISBN 978-3-8348-2165-2
  • Kriha Walter, Schmitz Roland: Internet-Security aus Software-Sicht - Grundlagen der Software-Erstellung für sicher-heits¬kritische Bereiche, Springer, 2009, ISBN 978-3-540-68906-5

Leistungsbeurteilung

  • LV-Immanente Leistungsbeurteilung der Aufgaben mit Präsentationen und schriftlicher Teil-/Abschlussprüfung.
Modul 4 Security Management Basics (MOD4)
German / kMod
7.50
-
Führen im Team (FIT)
German / SE
1.50
1.00

Kurzbeschreibung

Die Lehrveranstaltung vermittelt den Studierenden grundsätzliche Prinzipien der Führung von Teams.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die Rolle der Führung in den unterschiedlichen Phasen der Teamentwicklung (z. B. nach Tuckman) zu erläutern und relevante Führungshandlungen (z. B. direktive Führung in der Forming-Phase) abzuleiten
  • Dynamiken in Projektteams anhand von Modellen (z. B. Rangdynamik, Dramadreieck, TZI) zu diagnostizieren und konkrete Handungsmöglichkeiten (z.B. Delegation von Verantwortung, Kritikgespräch) fallbezogen zu entwickeln und zu begründen

Lehrinhalte

  • Führungsstile und -handlungen (bei der Führung von Projektteams)
  • Führungsinstrumente in Projektteams
  • Konsequenzen des „Nicht-Führens“
  • Rollenkonflikte "Kollege/Kollegin" und "Projektleiter/in"
  • Konflikte und schwierige Situationen in der Führung von Projektteams

Vorkenntnisse

keine

Literatur

  • Cronenbroeck, Wolfgang (2008): Projektmanagement, Verlag Cornelsen, Berlin
  • DeMarco, Tom (1998): Der Termin – Ein Roman über Projektmanagement, München: Hanser
  • Kellner, Hedwig (2000): Projekte konfliktfrei führen. Wie Sie ein erfolgreiches Team aufbauen, Hanser Wirtschaft
  • Majer Christian/Stabauer Luis (2010): Social competence im Projektmanagement - Projektteams führen, entwickeln, motivieren, Goldegg-Verlag, Wien

Leistungsbeurteilung

  • LV-Immanente Leistungsbeurteilung und Seminararbeit

Anmerkungen

keine

Intercultural Communication (ICOM)
English / SE
1.50
1.00

Kurzbeschreibung

Angesichts der fortschreitenden Globalisierung im 21. Jahrhundert, vor allem auch in der Wissenschaft, der Technik und in der Wirtschaft, ist es besonders wichtig, dass unsere Studierenden in der interkulturellen Kommunikation versiert sind.

Methodik

Interaktive, multi-dimensionale, Präsentationen und Diskussionen mit einem direkten Praxisbezug und einem besonderen Augenmerk auf aktive Einbindung der Studierenden.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • in einem interkulturellen , Interanational Geschäftsumfeld erfolgreich zu funktionieren
  • erklären Haupt-interkulturellen Theorien
  • ihre eigenen kulturellen Verhalten anpassen

Lehrinhalte

  • LV Module Intercultural Theorie, wichtige Unterschieden zwischen Kulturen
  • Präsentationen zu Praxisbeispielen
  • Übungen & Diskussionen

Vorkenntnisse

Erfolgreicher Abschluss der Lehrveranstaltungen des Vorsemesters

Literatur

  • Trompenaars, F., and Hampden-Turner C., (1998) Riding the Waves of Culture, London: Nicholas Brealey ISBN 1-85788-176-1 (im CIS)
  • Aktuelle Handouts und audiovisuelle Unterstützung

Leistungsbeurteilung

  • Mitarbeit (ggf. auch bei Tests & Diskussionen)
  • Präsentationen

Anmerkungen

Für weitere Informationen beachten Sie den Semester Plan im CIS

Projektmanagement 1 (PRM1)
German / ILV
1.50
1.00

Kurzbeschreibung

Diese Lehrveranstaltung beschäftigt sich mit Themen rund um Projektmanagement. Der Lehrinhalt orientiert sich am PMI Standard, Schwerpunkte sind die Prozessgruppen Initiierung und Planung. Darüber hinaus werden weitere vertiefende Aspekte des Projektmanagements für Technikerinnen und Techniker behandelt. Dazu zu zählen u.a. die Themen "Agilität", "Aufwandschätzung" und Teamarbeit. Diese Lehrveranstaltung konzentriert sich auf Projektmanagement für technische Projekte, Beratungsprojekte und Forschungsprojekte. Die Lehrveranstaltung bereitet die Studierenden grundlegend auf den „Certified Associate in Project Management (CAPM®)“ oder den „Project Management Professional (PMP®)“ vor.

Methodik

Vortrag, Übung, Ausarbeitungen und Präsentationen, Fallbeispiele

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • ... grundlegende Prozesse und Standards des Projektmanagements zusammenzufassen
  • ... die Subprozesse der PMI zu charakterisieren sowie deren grundlegende Parameter zu nennen
  • ... ausgewählte Methoden und Techniken des Projektmanagements zu nennen und zu bewerten
  • ... aus den vorgestellten Methoden und Vorgehensweisen eine geeignete Vorgehensweise zur Abwicklung eines Projektes zu wählen und das Projekt auch damit umzusetzen
  • ... ein Projekt-Steuerungssystem aufzubauen.

Lehrinhalte

  • Projektmanagement in Anlehnung an PMI
  • Project Management Basics und Organisationale Einflüsse
  • Projektmanagement-Standards
  • Projektmanagementprozesse & Integrationsmanagement
  • Project Scope Management
  • Vorgehensmodelle in Projekten
  • Agile und Hybride Methoden
  • Project Time Management
  • Project Stakeholder Management
  • Teamarbeit in Projekten
  • Aufbau Projektsteuerungssystem - Project Score Card
  • Fallbeispiele

Vorkenntnisse

Kenntnisse des Software-Engineering, des Requirements Engineering o.ä. Erste Projektmanagement Erfahrung.

Literatur

  • Jakoby, W. (2015): Projektmanagement für Ingenieure, 3. Auflage, Springer Verlag
  • PMBOK (2017) - A Guide to the Project Management Body of Knowledge (PMBOK® Guide) - 6th Edition
  • Ausgewählte Artikel aus dem PM Magazin zu den LV relevanten Themen

Leistungsbeurteilung

  • Self Study und Online-Test (30 Punkte)
  • Ausarbeitung eines Theorie-Themas und Integration eines dazu passenden Artikels aus dem PM Magazin; Erstellen Präsentation und Handout (50 Punkte)
  • Präsentation des Themas (20 Punkte)

Anmerkungen

Eine Anrechnung ist möglich, wenn nachweislich das PMBOK 6th Edition (2017) gelehrt wurde bzw. eine Zertifizierung nach PMI seit Mai 2018 bzw. nach IPMA seit April 2018 gemacht wurde.

Risiko Management & Policies (RMP)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Einführung in die Themengebiete (IT) Risikomanagement & Policies aus der Perspektive von Sicherheitsspezialisten

Methodik

integrierte Lehrveranstaltung (Vortrag, Übung, Diskussion, Fallstudien)

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • (IT) Risko Management in Unternehmen/Institutionen unter Zuhilfenahme relevante Standards & Best Practices umzusetzen und kontinuierlich zu verbessern
  • (Security) Policies und Richtlinien innerhalb einer Organisation effektiv zu Erstellen und Operationalisieren

Lehrinhalte

  • Risk Management Prozess, Risk Management System, (Security) Policies, Standards, Policies, Best Practices

Vorkenntnisse

Grundkenntnisse Informationssicherheit & Informationssicherheitsmanagement, Grundkenntnisse internationale Standardisierung und Normungswesen (ISO, ...), selbstständiges Denken und Handeln

Literatur

  • ISO 27001, ISO 27005, ISO 31000, ONR 4900x
  • Information Security Risk Management, Klipper
  • Risikomanagement als Führungsaufgabe: Umsetzung bei strategischen Entscheidungen und operationellen Prozessen, Brühwiler

Leistungsbeurteilung

  • Seminararbeit, schriftliche Abschlussprüfung
Modul 5 Selected Topics 1 (MOD5)
German / kMod
6.00
-
Wahlpflichtfach: IT Infrastructure Library (ITIL) 1 (WF-ITIL)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

ITIL ist das international wohl bekannteste Framework, das sich des Themas IT Service Management annimmt. Viele Unternehmen ziehen aus diesem Framework Anleihen, um die eigenen Kompetenzen im Bereich der Erbringung von IT Services zu erhöhen. Die LV bietet einen Einstieg in die Grundkonzepte von IT Service Management. Neben der Vorstellung der verwendeten und scharf abgegrenzten Terminologie werden auch die relevanten Prozesse besprochen und anhand von Praxisbeispielen diskutiert. Der Besuch der LV bereitet auch in den Grundzügen auf die Prüfung für das ITIL Foundation Level Certificate vor.

Methodik

Vortrag mit Diskussionen und Beispielen aus der Praxis. Selbststudium der weiterführenden Literatur.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die Lebenszyklusphasen von ITIL aufzählen zu können,
  • die Prozesse und Funktionen den einzelnen Lebenszyklusphasen zuordnen zu können,
  • die Abläufe bzw. Hauptaktivitäten in den Prozessen erläutern zu können
  • die vorgestellten Definitionen reproduzieren zu können,
  • möglichen Nutzen und mögliche Risiken bei der Etablierung von IT Service Management formulieren zu können.

Lehrinhalte

  • Überblick über IT Servicemanagement, die Entwicklung von ITIL und das Konzept von „Adopt and Adapt“
  • Vorstellung grundlegender Konzepte und des Service Lifecycles
  • Besprechung der Kernbücher: Service Strategy, Service Design, Service Transition, Service Operations und Continual Service Improvement

Vorkenntnisse

Keine - je nach Vorwissen und Erfahrung der Teilnehmer werden wir gemeinsam die Schwerpunkte anpassen.

Literatur

  • The official five ITIL core books.
  • Foliensatz (wird in Moodle bereitgestellt)
  • ITSM Primer (wird in Moodle bereitgestellt)

Leistungsbeurteilung

  • Es sind zu ausgewählten Themen Gruppenarbeiten zu verfassen und abzugeben.
  • Gruppengröße, Inhalte und Formalia werden in der ersten LV besprochen.
  • Abhängig von den Randbedingungen (Gruppengröße etc) ca. 5-10 Seiten (Content), die nach den Kriterien Vollständigkeit, Richtigkeit und Übertragung des Stoffs bewertet werden.

Anmerkungen

Ein Primer zum Thema IT Service Management wird als Pre-Reading für diese LV zur Verfügung gestellt. Dieser ist verbindlich zu lesen, damit die Präsenzzeit vornehmlich für Diskussionen zur Verfügung steht. Diese LV wird im nächsten Semester fortgesetzt - der Foliensatz und die Unterlagen beziehen sich auf beide Semester.

Wahlpflichtfach: Krisenmanagement & Kommunikation (WF-KRIKO)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die Lehrveranstaltung vermittelt die Grundlagen professionellen Krisenmanagements sowie die Besonderheiten der Kommunikation (interpersonell sowie organisationell) im Falle eines krisenhaften Geschehens.

Methodik

Präsentationen, Projektarbeit, Reflexionen

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Störungen, Notfälle, Krisen und Katastrophen abzugrenzen und auf die jeweiligen Besonderheiten zu reagieren.
  • einem Krisenstab zuzuarbeiten bzw. diesen zu unterstützen.
  • geeignete Führungsstrukturen und -prozesse für die Bewältigung von Krisensituationen zu wählen und anzuwenden.
  • ihr Kommunikationsverhalten auf eine konkrete Krisensituation abzustimmen.
  • Krisenkommunikation als wesentliches Element zur Bewältigung von krisenhaften Situationen zu verstehen und einzusetzen.

Lehrinhalte

  • Standardisierte Modelle für das Krisenmanagement
  • Führungsverfahren und Führungsgrundsätze im Krisenmanagement
  • Grundlagen der Arbeit von Krisenstäben
  • Besondere Herausforderungen an die Kommunikation in krisenhaften Situationen
  • Grundlagen der Krisenkommunikation
  • Vorbereitung und Durchführung von Übungen

Vorkenntnisse

keine

Literatur

  • BM.I: "Staatliches Krisen- und Katastrophenschutzmanagement - Richtlinie für das Führen im Katastropheneinsatz", 2007 (PDF-Download)
  • Sartory/Senn/Zimmermann/Mazumder: "Praxishandbuch Krisenmanagement", MIdas Management Verlag, 2016, ISBN 978-3-907100-42-4
  • Fiederer/Ternès: "Effiziente Krisenkommunikation - transparent und authentisch", Springer Gabler, 2017, ISBN 978-3-658-14419-7
  • Müller, "Handbuch Unternehmenssicherheit - Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System", Springer Vieweg, 3. Auflag, 2015, ISBN 978-3-658-10150-3

Leistungsbeurteilung

  • LV-immanente Leistungsbeurteilung, Präsentation, Seminararbeit
Wahlpflichtfach: Managementprozesse der Informationssicherheit (WF-MINF)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Dieses Modul vermittelt Wissen über das Management der Informationssicherheit als Grundlage jeglicher betrieblichen Tätigkeit, über das "reine" IT-Management hinausgehend.

Methodik

Präsentationen, Projektarbeit, Reflexionen

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • spezifische Managementprozesse zur Aufrechterhaltung der Informationssicherheit zu definieren.
  • besondere Anforderungen der Informationssicherheit an diverse Managementprozesse darzulegen.
  • dem Management eines Unternehmens die Zusammenhänge zwischen allgemeiner Informationssicherheit und den jeweils spezifischen Aufgaben (abseits der IT) darzulegen.
  • in einem Unternehmen eine positive Informationssicherheitskultur zu fördern.

Lehrinhalte

  • Spezifische Aufgaben und Pflichten des Managements
  • Schichtenmodell des Informationssicherheitsmanagement
  • Strategisches Management der Informationssicherheit
  • Governance & Controlling
  • Managementaufgaben zur Aufrechterhaltung der Informationssicherheit
  • Spezifische Aspekte des Personalmanagements

Vorkenntnisse

Grundlegende Kenntnisse des IT-Betriebs

Literatur

  • Sowa: "Management der Informationssicherheit - Kontrolle und Optimierung", Springer Vieweg, 2017, ISBN 978-3-658-15626-8
  • Libmann: "Informationssicherheit - kompakt, effizient und unter Kontrolle", epubli, 2. Auflage, 2016, ISBN 978-3-7375-9131-7
  • Müller, "Handbuch Unternehmenssicherheit - Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System", Wiesbaden, 2015

Leistungsbeurteilung

  • LV-immanente Leistungsbeurteilung, Präsentation, Seminararbeit
Wahlpflichtfach: Reverse Engineering and Malware Analysis (WF-REV)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Internetkriminalität ist ein großes Geschäftsfeld geworden und dementsprechend ist die Menge an bösartiger Software stetig am Wachsen. Auch wenn automatisierte Prozesse bei der Erkennung helfen, muss immer noch manuelle Arbeit geleistet werden. Deshalb ist es Ziel dieser Lehrveranstaltung, die Studierenden mit dem nötigen Grundwissen auszustatten, um Windows-basierte Malware selbständig analysieren zu können.

Methodik

Praxisorientierte Vorlesung mit Übungsaufgaben

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • mit Hilfe von Analysetools die Aktionen von ausführbaren Windows-Dateien zu beschreiben,
  • ausführbare Windows-Dateien zu disassemblieren und zu debuggen
  • Zusammenhänge zwischen x86-Disassembly und dem Aufruf von Windows-API-Funktionen zu erklären,
  • Anti-Analyse-Methoden zu analysieren und zu umgehen.

Lehrinhalte

  • Überblick über statische und dynamische Analysetools
  • Crashkurs zu x86-Assembly
  • Einführung in Windows Internals
  • Auszug aus Methoden zur Erkennung der gerade stattfindenden Analyse

Vorkenntnisse

- Grundkenntnisse über Betriebssysteme (insbesondere Windows) - Grundlegende Konzepte der Programmierung

Literatur

  • Bachaalany, E. / Dang, B. / Gazet, A. (2014): Practical Reverse Engineering, Wiley

Leistungsbeurteilung

  • Übungsaufgaben nach jedem Vorlesungsblock
Wahlpflichtfach: Risiko Analyse (WF-RAN)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Einführung in das Themengebiet (IT) Risikoanalyse aus der Perspektive von Sicherheitsspezialisten

Methodik

integrierte Lehrveranstaltung (Vortrag, Übung, Diskussion, Fallstudien)

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • (IT) Risko Analysen in Unternehmen/Institutionen unter Zuhilfenahme relevante Standards & Best Practices umzusetzen

Lehrinhalte

  • Methoden und typische Aufgabenstellungen im Bereich Risiko Analyse sowei Standards & Best Practices hierfür

Vorkenntnisse

Risk Management Prozess, Risk Management System, Standards

Literatur

  • ISO 27001, ISO 27005, ISO 31000, ONR 4900x
  • Information Security Risk Management, Klipper
  • ISO 31010
  • Risikomanagement als Führungsaufgabe: Umsetzung bei strategischen Entscheidungen und operationellen Prozessen, Brühwil

Leistungsbeurteilung

  • Seminararbeit
Wahlpflichtfach: White Hat – Offensive Security 1 (WF-WH1)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die Lehrveranstaltung bietet eine grundlegende Einführung in den Bereich Penetrationtest von IT Systemen.

Methodik

Vorträge und Übungen

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • kennen den Ablauf eines typischen Penetrationstests bis zur Phase Exploiation
  • die unterschiedlichen Phasen eines Penetrationtests selbst durchzuführen
  • simple Bufferoverflows in Anwendungen zu finden und Exploits selbst zu entwickeln
  • den Sourcecode von Exploits so zu adaptieren, dass dieser auf das jeweils zu testende IT System anwendbar ist
  • statische und dynamische Source Code Analyse von Windows und Linux Programmen durchzuführen

Lehrinhalte

  • Information Gathering
  • Port Scans
  • Buffer Overflows
  • Exploits
  • Reverse engineering

Vorkenntnisse

Netzwerktechnik Grundkenntnisse Gute Linux und Windows Kenntnisse Gute C Kenntnisse Python Erfahrung von Vorteil Grundkenntnisse von Rechnerarchitekturen

Literatur

  • Erickson, J. (2008): Hacking the art of Exploitation, no starch press
  • Baloch, R. (2015): Ethical Hacking and Penetration Testing guide, crc press
  • Beggs, R. (2014): Mastering Kali Linux for Advanced penetration testing, packt publishing
  • Widman, G. (2014): Penetration Testing, no starch press
  • Broad, J./ Bindner, A. (2014): Hacking with Kali, Newnes
  • Middleton, B. (2014): Conducting Network Penetration and Espionage in a Global Environment, Auerbach Publications
  • Kim, P. (2014): Hacker Playbook, Secure Planet LLC

Leistungsbeurteilung

  • Übungsdokumentation

2. Semester

Bezeichnung ECTS
SWS
Modul 10 Selected Topics 2 (MOD10)
German / kMod
6.00
-
Wahlpflichtfach: Forensik (WF-FOR)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Cyber-Angriffe auf Unternehmen und Privatpersonen nahmen in den vergangenen Jahren dramatisch zu, die Aufklärung („root cause analysis) von Cyber-Angriffen ist meist komplex und schwierig, da unterschiedliche Techniken der digitalen Forensik und des „Incident Response“ miteinander zu kombinieren sind. Oft werden daher diese Analysen von den betroffenen Unternehmen nicht durchgeführt, da weder technische Ressourcen noch Know-How dafür vorhanden sind. Jedoch ist eine Aufklärung nach einem erfolgreichen Cyber-Angriff essentiell, nicht zuletzt, da es mittlerweile auch gesetzliche Anforderungen z.B. durch Compliance Auflagen oder die DSGVO (Datenschutzgrundverordnung) gibt. Diese LV behandelt Grundlagen der digitalen Computer- Forensik und befasst sich mit der nachträglichen Aufklärung von Sachverhalten sowie der methodischen und systematischen Auswertung vorhandener Beweisspuren. In dieser LV werden Grundlagen vermittelt, die ein "first responder" benötigt um eine forensisch korrekte Beweismittelsicherung (live und post mortem) durchführen zu können, ohne dabei digitale Beweismittel zu verunreinigen oder zu zerstören. Darüber hinaus werden die gesicherten Beweismittel hinsichtlich Indikatoren eines Cyber-Angriffs (z.B. Befall mit Malware) untersucht und ausgewertet.

Methodik

Interaktiver Vortrag mit Hands-On Elementen

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • und kennen die Grundlagen der digitalen Forensik hinsichtlich Beweissicherung
  • IOCs (Indicator of Compromise) zu identifizieren
  • div. forensische Tools korrekt anzuwenden
  • eine forensische Beweissicherung korrekt durchzuführen, ohne dabei digitale Beweise zu verunreinigen

Lehrinhalte

  • Grundlagen der digitalen Forensik
  • Forensische Tools ud Anwendungsbeispiele
  • Risiken bei der digitalen Beweissicherung
  • Auswertung von forensischen Images (Suche nach Malware)

Vorkenntnisse

Da die LV praxisbezogen ist, sind technische Administratorkenntnisse im Umgang mit Windows und Linux erforderlich. Es sollten zumindest folgende Aufgaben bekannt sein, bzw. schon einmal durchgeführt worden sein: - Erstellen und Lesen eines Netzwerkdumps in Wireshark - Kenntnis der gängigen Netzwerkprotokolle (TCP/UDP/ICMP, HTTP, SMTP, etc.) - Grundkenntnisse über Malware Kommunikationsmethoden (Command & Control Server, P2P Traffic, Covert Channels, etc.) - Die Bereitschaft unbekannte Herausforderungen anzunehmen und eine interessante, aber auch herausfordernde Seminararbeit zu übernehmen.

Literatur

  • https://geschonneck.com/security/forensics/

Leistungsbeurteilung

  • Seminararbeit zu praxisrelevanten Themen, die in der LV vorgegeben werden
Wahlpflichtfach: IT Infrastructure Library (ITIL) 2 (WF-ITIL2)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

ITIL ist das international wohl bekannteste Framework, das sich des Themas IT Service Management annimmt. Viele Unternehmen ziehen aus diesem Framework Anleihen, um die eigenen Kompetenzen im Bereich der Erbringung von IT Services zu erhöhen. Die LV bietet einen Einstieg in die Grundkonzepte von IT Service Management. Neben der Vorstellung der verwendeten und scharf abgegrenzten Terminologie werden auch die relevanten Prozesse besprochen und anhand von Praxisbeispielen diskutiert. Der Besuch der LV bereitet auch in den Grundzügen auf die Prüfung für das ITIL Foundation Level Certificate vor.

Methodik

Vortrag mit Diskussionen und Beispielen aus der Praxis. Selbststudium der weiterführenden Literatur.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die Lebenszyklusphasen von ITIL aufzählen zu können,
  • die Prozesse und Funktionen den einzelnen Lebenszyklusphasen zuordnen zu können,
  • die Abläufe bzw. Hauptaktivitäten in den Prozessen erläutern zu können
  • die vorgestellten Definitionen reproduzieren zu können,
  • möglichen Nutzen und mögliche Risiken bei der Etablierung von IT Service Management formulieren zu können.

Lehrinhalte

  • Überblick über IT Servicemanagement, die Entwicklung von ITIL und das Konzept von „Adopt and Adapt“
  • Vorstellung grundlegender Konzepte und des Service Lifecycles
  • Besprechung der Kernbücher: Service Strategy, Service Design, Service Transition, Service Operations und Continual Service Improvement

Vorkenntnisse

Keine - je nach Vorwissen und Erfahrung der Teilnehmer werden wir gemeinsam die Schwerpunkte anpassen.

Literatur

  • The official five ITIL core books.
  • Foliensatz (wird in Moodle bereitgestellt)
  • ITSM Primer (wird in Moodle bereitgestellt)

Leistungsbeurteilung

  • Es sind zu ausgewählten Themen Arbeiten zu verfassen und abzugeben.

Anmerkungen

Ein Primer zum Thema IT Service Management wird als Pre-Reading für diese LV zur Verfügung gestellt. Dieser ist verbindlich zu lesen, damit die Präsenzzeit vornehmlich für Diskussionen zur Verfügung steht. Diese LV ist eine Fortsetzung der LV des vorangegangenen Semesters. Der Foliensatz und die anderen Unterlagen werden weiterverwendet.

Wahlpflichtfach: Identity Management (WF-IMAN)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Das Wahlpflichtfach Identitätsmanagement befasst sich mit der Authentisierung, Authentifizierung, Autorisierung und Administration von Subjekten. Durch die steigende Anzahl an digitalen Identitäten, steigt auch die Komplexität in der Verwaltung. derer. Darauf basierend wird eine vollumfängliche Betrachtung notwendig ist. Das Managen von Identitäten und Berichtigungen besteht sowohl aus organisatorischen als auch aus technischen Verfahren bzw. Maßnahmen. In der Lehrveranstaltung werden initial die theoretischen Grundlagen erläutert und darauf aufbauend werden komplexe technische und organisatorische Konzepte erarbeitet und diskutiert.

Methodik

Im Zuge der Vorlesung werden die Inhalte gemeinsam erarbeitet und diskutiert, ähnlich einem Workshop.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die unterschiedlichen Begrifflichkeiten und Konzepte zu verstehen und praktisch anwenden zu können.
  • Lösungen für komplexe Szenarien erarbeiten zu können und ggf. auch technisch implementieren zu können.

Lehrinhalte

  • Grundlegende Begriffe und technische Szenarien
  • Technische Beispiele und deren Herausforderungen
  • Praktsiche Umsetzung

Vorkenntnisse

Technisches und organisatorisches Verständnis für IT

Literatur

  • Tsolkas, Alexander ; Schmidt, Klaus: Rollen und Berechtigungskonzepte : Identity- und Access-Management im Unternehmen. 2. Aufl.. Berlin Heidelberg New York: Springer-Verlag, 2017.

Leistungsbeurteilung

  • Aktive Mitarbeiter
  • Praktische Implementierung
Wahlpflichtfach: Risikomanagement in der Praxis (WF-RMPR)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die Lehrveranstaltung vermittelt den Teilnehmern, basierend auf den gängigen Risikomanagement Standards, die praktischen Methoden zur Erarbeitung der für die jeweilige Organisation passenden Methoden, und zeigt wie diese mit etwaig bereits etablierten Prozessen im Enterprise Risk Management verknüpft werden können.

Methodik

Vier Module in denen jeweils neben der Ergänzung der theoretischen Kenntnisse im Bereich der sog. "Soft Skills" die praxisnahe Anwendung der wichtigsten Methoden im Rahmen von Workshops durchgespielt wird. Zusätzlich wird im Rahmen der Lehrveranstaltung von den Teilnehmern im Rahmen der Seminararbeit ein IT-gestütztes Tool erstellt das zur Unterstützung von Risikoerhebungsworkshops genutzt werden kann.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die psychologischen Aspekte des Risikomanagements in Risikoanalyseworkshops zu berücksichtigen
  • Informationssicherheitsrisikoanalyse auf den Ergebnissen verwandter Managementsysteme (Prozess- und Architekturmanagement) aufzubauen
  • Schutzbedarferhebungen durchzuführen die ein Buyin des Managements ermöglichen
  • die Eintrittswahrscheinlichkeiten von Bedrohungen auf Basis von mathematisch-statistischen Methoden zu plausibililsieren

Lehrinhalte

  • Psychologische Aspekte der Risikowahrnehmung
  • Einbettung des Informationssicherheitsrisikomanagments in weitere artverwandte Managementsysteme der Unternehmen
  • Mathematische Grundlagen der Risikosimulation
  • Gestaltung von Workshops zur Schutzbedarfserhebung
  • Aufbau von IT-Tools zur Unterstützung der Workshopdurchführung

Vorkenntnisse

.) Gängige Risikomanagementstandards .) Grundlagen der Modellierung von IT-Systemen und Bedrohungen .) Kenntnis der Methoden zur Kontext bzw. Umfeldanalyse .) Kenntnis der Methoden zur Risikoanalyse und der Risikodarstellung

Leistungsbeurteilung

  • 30% Transferaufgaben zwischen den Modulen und Mitarbeit in den Modulen
  • 70% Seminararbeit
Wahlpflichtfach: Security Architekturen mit Firewalltechniken (WF-SAFWT)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Funktionsweise von Firewalls, Firewall Topologien, Betriebsmodi (Layer 2, Layer3), Network Address Translation, Port Address Translation, Stateful und Deep Packet Inspection, Next Generation Firewall Features, Best Practices beim Regelwerk Design, Planung und Design von Firewallsystemen, Marktübersicht und Vergleich, Anforderungen an Firewalls, in Laborübungen wird der Aufbau und Funktionsweise von NGFWs gezeigt und erarbeitet, Szenarien wie Site 2 Site und Client VPN werden von den Studierenden in praktischer Umsetzung erarbeitet und getestet

Methodik

Vortrag, Laborübungen

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Next Generation Firewalls und deren Features zu erklären, zu installieren und zu betreiben
  • Regelwerke zu entwerfen und zu bewerten
  • Planen und Designen von Firewallsystemen
  • Anfordungen für Firewallsysteme zu erheben und auszuarbeiten

Lehrinhalte

  • Theoretische Grundlagen von Firewalls und Topologien
  • Network Address Translation, Port Address Translation
  • Design und Planung von Firewallsystemen
  • IPSec VPN, SSLVPN, Client VPN
  • Security Features von Next Generation Firewalls
  • Marktübersicht und Vergleich

Vorkenntnisse

Netzwerksicherheit Netzwerkprotokolle, TCP/IP, UDP grundlegende Linux Kenntnisse / Command Line

Leistungsbeurteilung

  • immanente Leistungsbeurteilung
  • Übungen
Wahlpflichtfach: White Hat – Offensive Security 2 (WF-WH2)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die Lehrveranstaltung bietet eine grundlegende Einführung in den Bereich Penetrationtest von IT Systemen mit Focus auf die Post Exploitation Phase.

Methodik

Vorträge und Übungen

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die unterschiedlichen Phasen eines Penetrationtests selbst durchzuführen
  • Tools für die einzelnen Penetrationtestingphasen zuzuordnen und diese anzuwenden
  • simple Bufferoverflows in Anwendungen zu finden und Exploits selbst zu entwickeln
  • den Sourcecode von Exploits so zu adaptieren, dass dieser auf das jeweils zu testende IT System anwendbar ist

Lehrinhalte

  • Vulnerability Scanner
  • Metasploit
  • Priviledge Escalation
  • DLL Hijacking
  • DLL Injection
  • Application Backdooring
  • Antivirus Evasion

Vorkenntnisse

- White Hat 1 - Netzwerk Grundkenntnisse- Linux Grundkenntnisse- C, Python Erfahrung von Vorteil- Debugger- Grundkenntnisse Assembler

Literatur

  • Erickson, J. (2008): Hacking the art of Exploitation, no starch press
  • Baloch, R. (2015): Ethical Hacking and Penetration Testing guide, crc press
  • Beggs, R. (2014): Mastering Kali Linux for Advanced penetration testing, packt publishing
  • Widman, G. (2014): Penetration Testing, no starch press
  • Broad, J./ Bindner, A. (2014): Hacking with Kali, Newnes
  • Middleton, B. (2014): Conducting Network Penetration and Espionage in a Global Environment, Auerbach Publications
  • Kim, P. (2014): Hacker Playbook, Secure Planet LLC

Leistungsbeurteilung

  • Übungsdokumentation
Modul 6 Applied IT-Security (MOD6)
German / kMod
6.00
-
IKT Architekturen (IKT)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Erarbeitung und Implementierung von Sicherheitskonzepten auf strategischer und organisatorischer Ebene. Behandlung entsprechender Themen wie zum Beispiel: Log-Management, Mobile Device Management oder Monitoring.

Methodik

Fernlehre: Studium facheinschlägiger Literatur Unterricht: Vortrag und gemeinsame Diskussion der Themen

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die Gefahren in der Nutzung von Informations- und Kommunikationssystemen zu erkennen und analysieren zu können.
  • die grundlegenden Sicherheitsmaßnahmen kennen und anwenden können um Informations- und Kommunikationssystemen zu schützen.
  • Konzepte für sichere IT Systeme erstellen zu können.

Lehrinhalte

  • Informationssicherheitsmanagement
  • Gesamtheitliche Sicherheitskonzepte
  • IKT - Architektur

Vorkenntnisse

Grundlegende Kenntnisse im Bereich Security, operativem IT Betrieb, Netzwerktechnik und Informatik.

Literatur

  • Literatur von facheinschlägigen Institutionen unter anderem: BSI, NIST, SANS, ISO.

Leistungsbeurteilung

  • Schriftlicher Test
IT-Governance (ITG)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Das vorausschauende, strukturierte strategische Planen und Steuern der IT bezeichnet IT-Governance. Fehlende Strategien und Planungen kosten nicht einfach nur "Geld", sondern können auch unerwartete Wettbewerbsnachteile bringen und damit den Fortbestand eines Unternehmens gefährden. Zunehmend wirken auch rechtliche, behördliche und vertragliche Anforderungen auf Unternehmen ein (aktuelles Bsp.: DSGVO), welche durch den Einsatz von „Governance Methoden“ wirkungsvoll umgesetzt werden können. Dabei muss sich eine mit diesem Thema befasste Abteilung/Stabstelle nicht ausschließlich mit Governance sondern vielmehr auch mit Risk und Compliance (GRC) auseinandersetzen. Im Zuge der Lehrveranstaltung werden nicht nur Anforderungen an die GRC identifiziert und Methoden zur effektiven Umsetzung gelehrt, sondern auch die Grundbegriffe von Steuerung bzw. Messbarkeit von Prozessen (Kennzahlenmanagement - IKS), Informationssicherheit und Risikomanagement.

Methodik

Vorlesung (frontal und gemeinschaftliches Erarbeiten von Kenntnissen = Mitarbeit), Praktische Kurzübungen während der Vorlesungen

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Risiken und Chancen von IT-GRC-Managementsystemen zu identifizieren
  • die Grundsätze der Anforderungen an ein IT-GRC-Managementsystem zu verstehen
  • Methoden zur Umsetzung unter Zuhilfenahme gängiger Normen und Standards anzuwenden

Lehrinhalte

  • Anforderungen an GRC, CoBIT5, ISO/IEC20000, ISO/IEC2700x, ISO/IEC31000, IKS, Kennzahlenmanagement, Messbarkeit von Prozessen, Aufbau von Managementsystemen, Umgang mit Risiken und Chancen

Vorkenntnisse

Keine besonderen Vorkenntnisse erforderlich, grundsätzliches Verständnis von Managementsystemen

Literatur

  • IT-GRC-Management – Governance, Risk und Compliance Grundlagen und Anwendungen - Springer Vieweg - Herausgeber Matthias Knoll und Susanne Strahringer, CoBIT5 - ISACA Framework, ISO/IEC31000, ISO/IEC27001, ISO/IEC20000, ISO/IEC27004

Leistungsbeurteilung

  • Mitarbeit während der gesamten Vorlesungszeit, Schriftliche Prüfung
Modul 7 Secure Information Systems (MOD7)
German / iMod
6.00
-
Secure Systems Engineering (SECSYS)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die Lehrveranstaltung setzt sich mit den Grundlagen von Systems Engineering sowie der Absicherung der dazugehörigen Prozesse und Technologie auseinander. Es wird hierbei va. auf "Security-by-Design" Konzepte eingegangen. Neben klassischen Secure Systems Engineering Themen wird auch detaillierter auf die Herausforderungen von Cloud Umgebungen sowie auf die Technik des Threat Huntings als Tool zur aktiven Weiterentwicklung der Sicherheit von komplexen Systemlandschaften eingegangen. Die Agenda der Lehrveranstaltung gestaltet sich wie folgt: 1. LV-Rahmenbedingungen, Einführung in das Thema Secure Systems Engineering 2. Allgemeine Softwareentwicklungsmodelle 3. Security in Development Processes 4. Software Testing & Security Software Testing 5. Secure Systems Engineering in Cloud Environments 6. Threat Hunting und Security in komplexen Systemlandschaften 7. Präsentationen der Studierenden 8. Abschlussprüfung Über die Vortragenden: Daniel Kroiß Daniel Kroiß, MSc. arbeitet seit 2014 im Information Security Bereich. Er ist Absolvent der FH Technikum Wien, wo er Wirtschaftsinformatik und Informationssicherheit studiert hat. Sein beruflicher Werdegang führte ihn zuerst zur ING-DiBa wo er als Information Security Officer für die gesamtheitliche Informationssicherheit der Bank zuständig war und dann zur KPMG Österreich gewechselt ist. Bei der KPMG ist er in technischen Security Test bzw. großen Security Architektur Projekten sowie auch im Bereich der Information Security Strategieentwicklung tätig. Christian Fruehwirth Erste Berührungspunkte mit IT-Security bei der Finnischen Armee, danach 10 Jahre in Stockholm/Helsinki/Moskau im Bereich M&A (Mergers & Acquisitions) von Technologiefirmen, mit Fokus IT Secuity & Fintech. Später verantwortlich für die Internationale Expansion der Nordcloud Gruppe, dem größten Skandinavischen Integrationspartner von Amazon Webservices, Google Cloud und Microsoft Azure. Seit 2016 Senior Manager bei KPMG Österreich, verantwortlich für die Themen Managed IT Security Services & Cloud. Lehrtätigkeit u.a. an: - Helsinki University of Technology / Aalto University: Thema Software Business & Venturing, Return on information security investments - Tongji University, Shanghai, Thema: Technology Entrepreneurship - EIT (European Institute of Innovation and Technology): Software Business - TU Wien: Advanced Software Engineering

Methodik

In der ILV werden den Studierenden durch Vorträge und in Gruppenarbeiten die Grundlagen der Sicherheit im Bereich von sicherer Systementwicklung beigebracht. Zum Zwecke der Leistungsbeurteilung müssen die Studierenden, in 2-er Gruppen, eine Abschlusspräsentation in einem selbst ausgewählten Thema (aus einer vorgegeben Liste von Themen) im Selbststudium erarbeiten, und die Themenstellung managementtauglich aufbereiten und präsentieren. Darüberhinaus wird eine schrifltiche Abschlussprüfung in der letzten LV-Einheit durchgeführt.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Grundlagen der Softwareentwicklungsmodelle zu verstehen
  • die Integration von Security Prozesse in klassische und agile Entwicklungsprozesse zu verstehen
  • Konzepte und Aspekte des Security Testings in Entwicklungsprozesse zu integrieren
  • Grundlagen des Cloud Security Engineering umzusetzen
  • Grundlagen des Threat Huntings Konzepts umzusetzen
  • SecDevOps Prozesse zu etablieren

Lehrinhalte

  • Security by Design
  • Softwareentwicklungsmodelle
  • Security in Development Processes
  • SDLC
  • SecDevOps
  • Security & Usability Tradeoff
  • Software Testing
  • Security Software Testing
  • Cloud Security Engineering
  • Threat Hunting

Vorkenntnisse

Grundlagen der Infromations- & IT-Sicherheit, Grundlagen von Programmiersprachen und Software Entwicklungsprozessen, Grunderfahrungen im Bereich der Software und Systementwicklung

Literatur

  • https://www.ecb.europa.eu/pub/pdf/other/ecb.tiber_eu_framework.en.pdf
  • https://www.cl.cam.ac.uk/~rja14/book.html
  • https://csrc.nist.gov/csrc/media/publications/conference-paper/1998/10/08/proceedings-of-the-21st-nissc-1998/documents/early-cs-papers/dod85.pdf
  • https://www.owasp.org/index.php/OWASP_SAMM_Project
  • https://sqrrl.com/media/huntpedia-web-2.pdf

Leistungsbeurteilung

  • Abschlussprüfung (muss positiv absolviert werden)
  • Präsentation eines ausgewählten Themas (2-er Gruppe, muss positiv absolviert werden)
  • Beide Bestandteile der Leistungsbeurteilung (Präsentation & Prüfung) fließen jeweils zu 50% in die Leistungsbeurteilung ein.
Web Security (WEBSEC)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die Vorlesung behandelt haeufige Sicherheitsfehler die bei der Entwicklung von Webapplikationen vorkommen bzw. geeignete Gegenmassnahmen dagegen.

Methodik

Vortrag.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Sicherheitsschwachstellen in Webapplikationen nach OWASP Top 10 zu erkennen
  • geeignete Sicherheitsmassnahmen fuer potentielle Schwachstellen zu identifizieren

Lehrinhalte

  • Warum Web Application Security?
  • Web Application Architectures, Angriffsflaeche, Minimalprinzip
  • Session, Authentication and Authorization
  • Input Validation (XSS, SQLi, XEE)
  • Hardening mittels HTTP Header
  • Other Stuff

Vorkenntnisse

Grundlegende Kenntnisse von Webarchitekturen und -protokollen; grundlegende Programmierkenntnisse; kryptographisches Grundverstaendnis

Literatur

  • OWASP Top 10
  • OWASP Testing Guide v4
  • OWASP Web Application Security Guidance

Leistungsbeurteilung

  • wahrscheinlich multiple-choice test
Modul 8 Project (MOD8)
German / kMod
4.50
-
Projektarbeit 2 (PRJ2)
German / PRJ
4.50
2.00

Kurzbeschreibung

Im Rahmen der Projektarbeit erfolgt die Umsetzung von F&E Projekten im IT Sicherheitsbereich. Der zweite Teil beschäftigt sich mit der Detailkonzeption und Umsetzung der im ersten Teil definierten Anforderungen.

Methodik

Projektarbeit

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Funktionale Anforderungen in eine detaillierte Umsetzungsplanung überführen
  • Zeit- und Ressourcen abzuschätzen und zu planen
  • Anforderungen gemäß Planung zu implementieren

Lehrinhalte

  • Umsetzung von Projekten in Teamarbeit
  • Führen eines Projekthandbuchs
  • Detailspezifikation
  • Zeit und Ressourcenplanung
  • Planungsgemäße Umsetzung eine Projektimplementierung

Vorkenntnisse

Projektarbeit 1 aus dem 1. Semester; die Projekte werden weitergeführt.

Literatur

  • Abhängig vom gewählten Projekt

Leistungsbeurteilung

  • Die Note setzt sich zusammen aus der Projektabwicklung und der Projektergebnissen.
Modul 9 Information Security Management (MOD9)
German / kMod
7.50
-
Advanced English Communication (AEC)
English / SE
1.50
1.00

Kurzbeschreibung

Vermittlung der für die Abfassung erforderlichen sprachlichen Kriterien und Techniken für die Leitung und Teilnahme an Diskussionen sowie für das Verfassen einer schriftlichen Zusammenfassung brisanter Themen aus dem beruflichen Umfeld. Ausgehend von aktuellen Fallbeispielen werden Managementkonzepte, die den Innovationsprozess fördern, in Hinblick auf die Umsetzungsmöglichkeit im eigenen Firmenumfeld untersucht.

Methodik

Aktive Teilnahme und DiskussionSchriftliche Aufgaben und Präsentationen

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die Bedeutung der „Kultur“ für ein Unternehmen zu verstehen.
  • den Begriff der „innovativen Kultur“ zu erläutern.
  • Ansätze zu entwickeln, wie eine Organisation innovativer werden kann.
  • Verwendung von Fachspezifisches Vokabular

Lehrinhalte

  • Sprache und Techniken für die Leitung einer fachbezogenen Diskussion
  • Themenbestimmung, Forschung, Präsentation, Leitung einer fachbezogenen Diskussion
  • Aufarbeitung des themenbezogenen Wortschatzes anhand von Forschungsquellen für das fachbezogenen Thema
  • Verfassung einer themenbezogenen Zusammenfassung (inkl. Fakten und Hauptargumenten)
  • Schumpeters kreative Zerstörung / Schien's Theorie der Führung /Cameron und Quinn's Modell für die Diagnose von Unternehmenskultur
  • Fallbeispiele Innovativer Firmen, zB.. Google, Apple, Toyota

Vorkenntnisse

Gemeinsamer europäischer Referenzrahmen für Sprachen Niveau B2

Literatur

  • Material des/der Vortragenden

Leistungsbeurteilung

  • LV-immanent, d.h. aktive Mitarbeit sowie zeitgerechte Erfüllung der gestellten Aufgaben
IT-Recht (ITR)
German / VO
1.50
1.00

Kurzbeschreibung

Vermittlung ausgewählter Rechtsgebieten, die im IT-Bereich von Relevanz sind.

Methodik

Vorlesung und Diskussion

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Nach erfolgreichem Abschluss sind die Studierenden in der Lage, Verständnis für kritische Rechtsprobleme im Umgang mit Neuen Medien.

Lehrinhalte

  • Allgemein zu beachtende Gesetze und Vorschriften / Grundlagen des ABGB, ECG, FAGG
  • Datenschutzrecht (DSGVO, DSG)
  • Intellectual Property (IP) Rights/ Domain- & Markenrecht
  • Telekommunikationsrecht (TKG)
  • Netz- und Informationssicherheitsrichtliche und -Gesetz (NISG)

Vorkenntnisse

Grundkenntnisse des Rechtsgebiete

Literatur

  • Folien und Skripten

Leistungsbeurteilung

  • Prüfung
Informationssicherheitsmanagement (ISM)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Ziel des Moduls ist es, relevante Aspekte der Informations­sicher­heit derart zu behandeln, dass anhand von Lernprojekten die anwendungsrelevanten Bezüge aufgezeigt werden. Zudem werden vertiefende Kenntnisse vermittelt, die dazu dienen, Informa­tions­­sicherheit als interdisziplinäre Aufgabe im Kontext sicher­heitsrelevanter Prozesse zu konzipieren (plan), zu realisieren (do), zu überprüfen (check) und zu verbessern (act).

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die wesentlichen Sicherheitsrisiken in der Nutzung von Informations- und Kommunikationssystemen und die grundlegenden Sicherheitsmechanismen zu beschreiben,
  • Methoden zur Bewertung von Sicherheitsrisiken zu beschreiben und den Einsatz zu erklären,
  • die projektmäßige und prozessmäßige Vorgangsweise bei Risiko- und Sicherheitsanalyse zu beschreiben und die Umsetzung zu erklären,
  • die Prinzipien der Informationssicherheit und des Datenschutzes zielgruppenorientiert und spezifischen zu beschreiben
  • die organisatorische Eingliederung, die Verantwortlichkeiten und die Qualitätssicherungsgruppen zu beschreiben und die Maßnahmen zur Implementierung zu erklären

Lehrinhalte

  • Aufzeigen der Unterschiede in den Eigenschaften, Anforderungen und Spezifikation der Rahmenwerke:
  • Österreichisches Informationssicherheitshandbuch,
  • Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik,
  • ISO/IEC 27001 – „Information Technology – Security Techniques – Information Security Management Systems“,
  • Control Objectives for Information and related Technology (COBIT),
  • Payment Card Industry Data Security Standard (PCI-DSS)Aufzeigen der Nahtstellen sowie der Einsatzmöglichkeiten mit den Rahmenwerken:
  • ISO/IEC 2000 – „Information Technology – Service Management“,
  • ISO 31000 – „Enterprise Risk Management“,
  • ONR 49000-Normenserie "Risikomanagement für Organisationen und SystemeIn der Übung liegt der Schwerpunkt im Hands-On Training für:
  • die richtige Auswahl der Vorgehensweise für die Erstellung eines Informationssicherheitskonzepts, unter Berücksichtigung des möglichen Rahmenwerkes,
  • das Erstellen der Informationssicherheitsleitlinien,
  • das Entwickeln eines geeigneten Organisationskonzeptes,
  • das Erstellen eines Maßnahmenkatalogs für die Umsetzung der Informationssicherheitanhand eines praktischen Fallbeispiels im Rahmen von geführten Kleinprojekten.

Vorkenntnisse

Theoretische und praktische Grundkenntnisse der Informatik sowie über Rahmenwerke zum Management der Informationssicherheit (vergleichbare Kenntnisse - LV 1 SIS). Fähigkeit, komplexe Strukturen zu erkennen und zu analysieren, identische Sachverhalte in unterschiedlichen Kontexten zu identifizieren und gesamtheitlich zu betrachten. Kenntnisse von Projekt- und Prozessmanagement sind wünschenswert (aber nicht Bedingung). Zudem werden grundlegende Kenntnisse im Bereich der ISO/OSI-Netzwerkarchitektur und der verwendeten TCP/IP-Protokolle vorausgesetzt.

Literatur

  • Königs Hans-Peter: IT-Risikomanagement mit System - Praxisorientiertes Management von Informations-sicherheits- und IT-Risiken, Springer 978-3-658-12004-7
  • Heinrich KerstenKlaus-Dieter Wolfenstetter: Der IT Security Manager, Springer 978-3-8348-8287-5
  • Karlheinz H. W. Thies: Management operationaler IT- und Prozess-Risiken, Springer 978-3-540-69007-8
  • Elizaveta Kozlova: Governance der individuellen Datenverarbeitung, Springer 978-3-8348-2399-1

Leistungsbeurteilung

  • Moodle-Tests: 60%Seminararbeit: 25% (die Gewichtung in der Seminararbeit: Qualität 0,7 und Form bzw. Stil: 0,3)Präsentationen: 15% (die Gewichtung in der Präsentation: Qualität 0,7 und Form bzw. Stil: 0,3)Notenraster: bis 50,0% = 5, bis 62,5% = 4, bis 75,0% = 3, bis 87,5% = 2, bis 100% = 1
Projektmanagement 2 (PM2)
German / ILV
1.50
1.00

Kurzbeschreibung

Diese Lehrveranstaltung beschäftigt sich mit weiterführenden Themen rund um Projektmanagement. Der Lehrinhalt orientiert sich am PMI Standard, Schwerpunkte sind die Prozessgruppen Ausführung, Überwachung und Steuerung sowie Abschluss. Darüber hinaus werden weitere vertiefende Aspekte des Projektmanagements behandelt. Dazu zählen u.a. die Themen "Reviews in der Projektarbeit" und "Dokumentation in Projekten". Diese Lehrveranstaltung konzentriert sich auf Projektmanagement für technische Projekte, Beratungsprojekte und Forschungsprojekte. Die Lehrveranstaltung bereitet die Studierenden grundlegend auf den „Certified Associate in Project Management (CAPM®) oder den „Project Management Professional (PMP®)“ vor.

Methodik

Vortrag, Übung, Ausarbeitungen und Präsentationen, Fallbeispiele

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Projekte unter Berücksichtigung von Risiken und Kosten zu planen.
  • die Qualität in und von Projekten zu definieren.
  • Reviews in Projekten zu planen und durchzuführen.
  • Dokumentationen in Projekten und an den Projektkontext angepasst zu verfassen.
  • adäquate Controlling-Instrumente für Projekte zu wählen und zu verwenden.
  • den Projektabschluss und den Wissenstransfer durchzuführen.

Lehrinhalte

  • Projektmanagement Vertiefung aus Sicht des Projektcontrollings:
  • Aufbau Projektsteuerungssystem - Projekt CANVAS
  • Risiko-, Qualitäts- und Kosten-Management in Projekten
  • Projektsteuerung und Reviews im Projekt
  • Controlling-Tools in Projekten (Scorecard + Earned Value)
  • Beichtswesen und Dokumentation in agilen Projekten
  • Projektabschluss und Wissensmanagement in Projekten

Vorkenntnisse

Projektmanagement 1 aus dem 1. Semester

Literatur

  • Jakoby, W. (2015): Projektmanagement für Ingenieure, 3. Auflage, Springer Verlag
  • PMBOK (2017) - A Guide to the Project Management Body of Knowledge (PMBOK® Guide) - 6th Edition

Leistungsbeurteilung

  • Project CANVAS
  • Bearbeiten Einzelthema zu CANVAS
  • Erstellen eines integrativen Projekt Statusberichts
  • 3-4seitige Reflexionsarbeit über alle PM-Themen

Anmerkungen

Eine Anrechnung ist möglich, wenn bereits PM1 angerechnet wurde oder in der Zwischenzeit eine Zertifizierung nach PMI seit Mai 2018 bzw. nach IPMA nach ICB4.0 (möglich seit April 2018) gemacht wurde.

3. Semester

Bezeichnung ECTS
SWS
Modul 11 Information Security Organization (MOD11)
German / kMod
9.00
-
Business Continuity & Desaster Recovery (BCDR)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Ziel des Moduls ist es, relevante Aspekte von Business Continuity & Disaster Recovery derart zu behandeln, dass anhand von Lernprojekten die anwendungsrelevanten Bezüge aufgezeigt werden. Zudem werden vertiefende Kenntnisse vermittelt, die dazu dienen, Business Continuity & Disaster Recovery als interdisziplinäre Aufgabe im Kontext sicher­heitsrelevanter Prozesse zu konzipieren (plan), zu realisieren (do), zu überprüfen (check) und zu verbessern (act).

Methodik

Vertiefende Bearbeitung von relevanten Fachgebieten in Gruppen.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • den wesentlichen Nutzung von Business Continuity Planung & Disaster Recovery Planung und die grundlegenden Mechanismen zu beschreiben,
  • Methoden zur Bewertung von Business Continuity Planung & Disaster Recovery Planung zu beschreiben und den Einsatz zu erklären,
  • die Prinzipien von Business Continuity Planung & Disaster Recovery Planung zielgruppenorientiert und spezifischen zu beschreiben
  • die organisatorische Eingliederung, die Verantwortlich­keiten und die Qualitätssicherungsgruppen zu beschreiben und die Maßnahmen zur Implementierung zu erklären
  • die organisatorische Eingliederung, die Verantwortlich­keiten und die Qualitätssicherungsgruppen zu beschreiben und die Maßnahmen zur Implementierung zu erklären

Lehrinhalte

  • Aufzeigen der Unterschiede in den Eigenschaften, Anforderungen und Spezifikation im Bezug auf Business Continuity Planung & Disaster Recovery Planung in den Rahmenwerken:
  • österreichisches Informationssicherheitshandbuch,
  • Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik,
  • ISO/IEC 27001 – „Information Technology – Security Techniques – Information Security Management Systems“,
  • Control Objectives for Information and related Technology (COBIT),
  • Payment Card Industry Data Security Standard (PCI-DSS)Aufzeigen der Nahtstellen sowie der Einsatzmöglichkeiten im Bezug auf Business Continuity Planung & Disaster Recovery Planung in den Rahmenwerken:
  • ISO/IEC 2000 – „Information Technology – Service Management“,
  • ISO 31000 – „Enterprise Risk Management“,
  • ONR 49000-Normenserie "Risikomanagement für Organisationen und SystemeIn der Übung liegt der Schwerpunkt im Hands-On Training für:
  • die richtige Auswahl der Vorgehensweise für die Erstellung eines Business Continuity Plans & Disaster Recovery Plans, unter Berücksichtigung des möglichen Rahmenwerkes,
  • das Erstellen eines Übungskonzeptes für einen Business Continuity Plan & Disaster Recovery Plan
  • das Durchführen einer Übung für einen Business Continuity Plan & Disaster Recovery Plananhand eines praktischen Fallbeispiels im Rahmen von geführten Kleinprojekten.

Vorkenntnisse

Theoretische Grundkenntnisse des Risikomanagements sowie über Rahmenwerke zum Management der Informationssicherheit (vergleichbare Kenntnisse - LV 2 ISM). Fähigkeit, komplexe Strukturen zu erkennen und zu analysieren, identische Sachverhalte in unterschiedlichen Kontexten zu identifizieren und gesamtheitlich zu betrachten. Kenntnisse von Projekt- und Prozessmanagement.

Literatur

  • Ebert Christof: Risikomanagement kompakt- Risiken und Unsicherheiten bewerten und beherrschen, 2. Auflage, Springer Vieweg, 2013, 978-3-642-41048-2
  • Königs Hans-Peter: IT-Risikomanagement mit System - Praxisorientiertes Management von Informations-sicherheits- und IT-Risiken, 4. Auflage, Springer, 2013, ISBN 978-3-8348-2165-2
  • Müller Klaus-Rainer: Handbuch Unternehmenssicherheit - Umfassendes Sicherheits-, Kontinuitäts- und Risiko-management mit System, 2. Auflage, Springer Vieweg, 2010, ISBN 978-3-8348-9772-5
  • Müller Klaus-Rainer: IT-Sicherheit mit System - Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices, 5. Auflage, Springer Vieweg, 2014, ISBN 978-3-658-04334-6

Leistungsbeurteilung

  • Beurteilung der Dokumentation und Leistung in der praktischen Übung
Integrierte Management Systeme & Audit (IMA)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Einführung in die Themengebiete integrierte Managementsysteme & Audit aus der Perspektive von Sicherheitsspezialisten

Methodik

Präsentation, Gruppenarbeiten, Diskussionen

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Integrierte Managementsysteme in Unternehmen/Institutionen unter Zuhilfenahme sicherheitsrelevante Standards & Best Practices umzusetzen und kontinuierlich zu verbessern.
  • Sicherheits- und Qualitätsanforderungen in Unternehmen/Institutionen durch interne/externe Audits zu analysieren & evaluieren

Lehrinhalte

  • Internal & External Audits, International Standards & Frameworks (zB ISO 9001, 20000-1, ISO 22301, 27001, ISAE 3402,...), Standardisierung & Normungswesen, Integrierte Managementsysteme

Vorkenntnisse

Grundkenntnisse Informationssicherheit & Informationssicherheitsmanagement, Grundkenntnisse internationale Standardisierung und Normungswesen (ISO, ...), Grundkenntnisse Risikomanagement, selbstständiges Denken und Handeln

Literatur

  • ISO 9001, ISO 20000-1, ISO 22301, ISO 27001, weitere Literatur siehe Moodle

Leistungsbeurteilung

  • LV-Immanente Leistungsbeurteilung, Seminararbeit, schriftliche Abschlussprüfung
Modul 12 Cyber Security (MOD12)
German / kMod
6.00
-
Aktuelle Themen Security & Privacy (AIS)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die Lehrveranstaltung bietet einen kurzen theoretischen Überblick über Privay-Enhancing-Technolgien (PETS) und ermöglicht Studierenden verschiedene System praktisch auszuprobieren und zu evaluieren.

Methodik

Vorlesung, Präsentationen, praktische Beispiele / Abgaben als Hausübung, Prüfung

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Verschiedene Systeme, die zum Schutz der Privatsphäre dienen, evaluieren (z.B. as OTR, Pond, Flock, Redphone, Textsecure, prism-break, secure messenger)
  • Konzepte zur Anonymisierung (Onion Routing, Mixing, ...) im Internet zu erklären, anwenden und konfigurieren.
  • Neue Technologien der sicheren Übertragung auf Transportschicht (TLS 1.3, HSTS, CT, ...) zu verstehen und zu verwenden.

Lehrinhalte

  • Online Privatsphäre
  • Anonymitätssysteme in Internet (e.g., Tor)
  • Neuerungen im TLS-Ecosystem
  • Secure Messaging
  • Crypto tools (OTR, Pond, Flock, Redphone, Textsecure, prism-break, secure messenger)
  • Tracking, Fingerprinting, Censorship

Vorkenntnisse

Grundlagen der Mathematik (Maturaniveau)- Grundkenntnisse Programmierung- Grundkenntnisse Systemverwaltung / Linux

Literatur

  • Wird im Unterricht mitgeteilt.

Leistungsbeurteilung

  • Schriftliche Abschlussprüfung
  • Ausarbeitung eines praktischen Beispiele
  • Präsentationen
Cyber Security Defense (CSDEF)
German / ILV, FL
3.00
2.00
Cyber Security Threats (CST)
German / ILV, FL
3.00
2.00
Modul 13 Specialization (MOD13)
German / iMod
9.00
-
Spezialisierung (SPEC)
German / PRJ
7.50
1.50
Wissenschaftliches Arbeiten (WA)
German / ILV
1.50
1.00

Kurzbeschreibung

Wissenschaftliches Arbeiten

Methodik

Kleingruppenarbeit, Vorträge, Review

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • selbständig eine wissenschaftliche Arbeit auf Master-Ebene zu verfassen, dabei die Regeln seriöser wissenschaftlicher Publikationspraxis einzuhalten, und diesen Prozess zu reflektieren.
  • eine fremde wissenschaftliche Arbeit einem Review zu unterziehen.
  • eine wissenschaftliche Arbeit zu präsentieren.

Lehrinhalte

  • Wissenschaftliche Arbeitstechnik und Literaturstudium
  • Schreiben: Gliederung, Stand der Technik, Verwandte Arbeiten, Nachweis der Nachvollziehbarkeit.
  • Schreibtechniken und Schreibblockaden.
  • Peer Review
  • Effektive kurze Referate

Vorkenntnisse

Bachelorarbeit

Literatur

  • Justin Zobel (2009): Writing for Computer Science, Springer.
  • Brigitte Pyerin (2014): Kreatives wissenschaftliches Schreiben, Beltz Juventa.
  • Artikel und relevante Web-Seiten

Leistungsbeurteilung

  • Peer review einer anderen Master-Arbeit
Modul 14 Selected Topics 3 (MOD14)
German / kMod
6.00
-
Wahlpflichtfach: Cloud Security (WF-CLSE)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Incident Response (WF-INRE)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Information Security Operations Center (SOC/SIEM) (WF-SOCSIEM)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Security Audit (WF-SA)
German / ILV, FL
3.00
2.00
Wahlpflichtfach: Web Application Security (WF-WEB)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

In dieser Lehrveranstaltung werden theoretische und praktische Kenntnisse zum Thema Sicherheit im WWW vermittelt. Ziel ist es, die Angriffsszenarien auf Web-Applikationen zu erläutern und entsprechende Maßnahmen zu zeigen um sich gegen solche Angriffe zu schützen.

Methodik

Integrierte Lehrveranstaltung

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • Testen von Web-Applikationen auf SicherheitVerbesserung der Sicherheit für bestehende Web-Applikationen

Lehrinhalte

  • Top-Angriffe auf Webapplikationen und entsprechende GegenmaßnahmenCross Side Scripting (XSS)SQL-InjectionRCECSRFLFI/RCEXXE

Vorkenntnisse

HTTPHTMLJavaScriptSQLSkriptsprachen (PHP von Vorteil)

Literatur

  • Falls noch keine Vorkenntnisse im Bereich Web-Applikationen bestehen:http://tut.php-quake.net/de/http://www.tutorialspoint.com/mysql/mysql-installation.htmhttp://www.w3schools.com/js/DEFAULT.asp

Leistungsbeurteilung

  • Mitarbeit in den ÜbungenSchriftliche Ausarbeitung nach jeder Vorlesung

Anmerkungen

Blockveranstaltung

Wahlpflichtfach: White Hat – Offensive Security 3 (WF-WH3)
German / ILV, FL
3.00
2.00

Kurzbeschreibung

Die Lehrveranstaltung bietet Themen im Bereich Penetrationtest von IT Systemen.

Methodik

Vorträge und Übungen

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • komplexe BOF auszunutzen
  • die Gegenmaßnahme Data Execution Prevention (DEP) zu umgehen
  • den eigenen Shellcode durch Egghunter im Speicher zu finden

Lehrinhalte

  • DLL Forward
  • Fuzzing
  • Egghunter
  • Return Orientated Programing
  • AV Bypassing

Vorkenntnisse

WHH1&2

Literatur

  • Kim, P. (2015): Hacker Playbook 2, Secure Planet LLC
  • Baloch, R. (2015): Ethical Hacking and Penetration Testing guide, crc press
  • Eagle, C. (2015): The IDA Pro Book: The Unofficial Guide to the World's Most Popular Disassembler, No Starch Press

Leistungsbeurteilung

  • Übungsdokumentation

4. Semester

Bezeichnung ECTS
SWS
Modul 15 Personal Skills 3 (MOD15)
German / kMod
3.00
-
Kommunikation in IT-Projekten (KITP)
German / SE
1.50
1.00

Kurzbeschreibung

Die Lehrveranstaltung vermittelt den Studierenden Grundlagen zur effizienten Kommunikation und Zusammenarbeit von IT-ExpertInnen mit Nicht-ExpertInnen / Kunden in IT-Projekten.

Methodik

Seminar mit Workshop-Charakter: Input von Theorien und Modellen, Gruppenarbeiten, Übungen, Videofeedback, Reflexion.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • den Verlauf und den Abschluss eines fachspezifischen Gesprächs mit Nicht-ExpertInnen vorzubereiten (z.B. Harvard-Konzept) und beispielhaft in einem realitätsnahen, ziel- und partnerorientierten Gespräch umzusetzen.
  • Möglichkeiten der Kontaktaufnahme zu GesprächspartnerInnen und eines adäquaten Gesprächseinstieges zu beschreiben und beispielhaft anzuwenden.
  • fremde und eigene Interessen, Motive, Widerstände und Einwände in Fallbeispielen zu IT-spezifischen Gesprächen zu analysieren und konstruktive Verhaltensformen zu beschreiben.

Lehrinhalte

  • Verhandlungsstrategien (z.B. Harvard-Konzept)
  • Ziel- /Partner-/Ressourcenorientierte Gesprächsführung (verbal und nonverbal)
  • Umgang mit Widerständen und Einwänden
  • Psychologie der Überzeugung
  • Wirkung des eigenen Gesprächsverhaltens

Literatur

  • Cialdini, Robert B. (2007): Die Psychologie des Überzeugens, Bern: Verlag Hans Huber
  • Dieken, Connie (2009): Talk Less, Say More: Three Habits to Influence Others and Make Things Happen, Wiley & Sons 10/2009
  • Fisher, R./Ury, W./Patton, B. (2009): Das Harvard-Konzept. Klassiker der Verhandlungstechnik, Frankfurt/Main: Campus Verlag
  • Goulston, Mark/ Ferrazzi, Keith (2009): Just Listen: Discover the Secret to Getting Through to Absolutely Anyone, Amacom Books
  • Vigenschow, Uwe/Schneider, Björn/Meyrose, Ines (2009): Soft Skills für Softwareentwickler: Fragetechniken, Konfliktmanagement, Kommunikationstypen und -modelle, Dpunkt Verlag

Leistungsbeurteilung

  • LV-immanent
Scientific Writing (SW)
English / SE
1.50
1.00

Kurzbeschreibung

Der Schwerpunkt des Kurses ist ein Überblick über die akademische Sprache und die formalen Kriterien für das Schreiben und die Vermittlung eines Konferenzpapieres und das Schreiben einer Zusammenfassung

Methodik

Unterrichtsmethoden werden eingesetzt, um den Schülern die Möglichkeit zu geben, ihre schriftlichen Sprachkenntnisse zu verbessern und zu verfeinern. In Mini-Lectures werden Texte zu Schreibtechniken und zur Verwendung von Sprache vermittelt. Den Schülern werden jedoch auch Aktivitäten angeboten, die sich aktiv mit der Sprache beschäftigen, um das Bewusstsein und die Sensibilität der Sprache zu verbessern. Diese Aktivitäten können Paartätigkeiten, Gruppenaktivitäten usw. umfassen. Die Studierenden werden dazu angehalten, sich schriftlich und kritisch mit der Schriftsprache zu befassen, z. B. durch konstruktives Feedback nach Schreibaktivitäten während des Unterrichts, vergleichen und analysieren von Texten usw. Die Studierenden werden dazu aufgefordert, die geeignete Sprache bei der Präsentation zu verwenden.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • strukturieren eines wissenschaftlichen Konferenzpapieres nach den vorgegebenen formalen Kriterien s
  • schreiben eines Konferenzpapieres nach den vorgegebenen sprachlichen Kriterien
  • schreiben einer wissenschaftlichen Zusammenfassung nach den vorgegebenen formalen Kriterien
  • schreiben einer wissenschaftlichen Zusammenfassung nach den vorgegebenen sprachlichen Kriterien
  • präsentieren eines Konferenzpapieres

Lehrinhalte

  • Die Rolle, die Inhalte und der Stil eines wissenschaftlichen Konferenzpapieres
  • Die Rolle, die Inhalte, der Stil und die Formen einer wissenschaftlichen Zusammenfassung S
  • Sprachliche Kriterien eines wissenschaftlichen Konferenzpapieres und einer Zusammenfassung
  • Schreiben eines Konferenzpapieres und einer Zusammenfassung
  • Präsentieren eines Konferenzpapiers

Vorkenntnisse

Erfolgreicher Abschluss der Lehrveranstaltungen des Vorsemesters

Literatur

  • Göschka, M. et al (2014) Guidelines for Scientific Writing, Skriptum Aktuelle Handouts

Leistungsbeurteilung

  • aktive Mitarbeit sowie zeitgerechte Erfüllung der gestellten Aufgaben
Modul 16 Maser Thesis (MOD16)
German / iMod
27.00
-
Master Thesis (MT)
German / SO
24.00
0.00

Kurzbeschreibung

Selbständige Bearbeitung einer fachlich relevanten Thematik auf wissenschaftlichem Niveau und Ausarbeitung der Master Thesis.

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • zu einem fachspezifisches Thema eine wissenschaftliche Fragestellung zu formulieren
  • wissenschaftliche Methoden auf die wissenschaftliche Fragestellung anzuwenden
  • eine wissenschaftliche Arbeit (Masterthesis) zu verfassen

Lehrinhalte

  • Verfassen der Master These

Vorkenntnisse

- Masterseminar- Alle relevanten Themen des Studienganges

Literatur

  • Abhängig vom Thema der Arbeit

Leistungsbeurteilung

  • Abschlussarbeit
Master Thesis Seminar (MTS)
German / SE
3.00
1.00

Kurzbeschreibung

Erarbeitung und Diskussion von vertiefenden Themen der Master Thesis

Lernergebnisse

Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...

  • die eigene Masterthese zu reflektieren und verbessern

Lehrinhalte

  • Erarbeitung und Diskussion von vertiefenden Themen der Master Thesis

Vorkenntnisse

Wissenschaftliches Arbeiten

Literatur

  • Abhängig vom Thema

Leistungsbeurteilung

  • LV-Immanente Leistungsbeurteilung