Bezeichnung |
Sprache |
Lehrform |
ECTS
SWS |
Modul 1 IT-Security Technical Basics (MOD1)
German /
kMod
|
Deutsch |
kMod |
6.00
- |
IT-Sicherheit (ITS)
German /
ILV, FL
|
Deutsch |
ILV, FL |
6.00
4.00 |
Kurzbeschreibung
Streifzug durch die wesentlichen Aspekte der IT-Sicherheit (als Wiederholung, Festigung resp. Wissensangleichung: Kryptografische Verfahren, Authentifikation, Zugangs- und Zugriffskontrolle, Sicherheit in Netzen resp. im Internet, Software Security, Malware.
Methodik
Frontalunterricht, Projektarbeit, Lernen durch Lehren
Lernergebnisse
Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
-
Kryptografische Mechanismen zu charakterisieren und hinsichtlich der zu gewährleistenden Schutzziele gegenüberzustellen.
-
Mechanismen, Konzepte und Modelle der Zugriffskontrolle hinsichtlich Identifikation, Authentifikation sowie Rechteverwaltung
-
Anforderungen sicherer Kommunikation (Netze, Dienste, verteilte Anwendungen) zu erläutern und die hierfür benötigten Verfahren resp. Protokolle zu beschreiben.
-
Software-Sicherheit zu erläutern und gängige Verwundbarkeiten und Bedrohungen resp. Malware zu kategorisieren.
Lehrinhalte
-
Festigung der Grundlagen kryptografischer Methoden
-
Authentifikation
-
Zugangs- und Zugriffskontrolle
-
Sicherheit in Netzen
-
Internet Security
-
Software Security
Vorkenntnisse
Grundlagen der Informatik, Kryptographie und Codierungstheorie, Betriebssysteme, Computernetzwerke, Verteilte Systeme
Literatur
-
Stallings, William: Computer Security – Principles & Practice, Pearson, 3/E, ISBN: 9781292066172
Leistungsbeurteilung
-
LV-Immanente Leistungsbeurteilung, Einzelpräsentationen und Abschlussprüfung
|
Modul 2 Secure Infrastructure (MOD2)
German /
iMod
|
Deutsch |
iMod |
6.00
- |
Secure Networks (SECNET)
German /
ILV, FL
|
Deutsch |
ILV, FL |
3.00
2.00 |
Kurzbeschreibung
Die Lehrveranstaltung behandelt Aspekte und Konzepte der Netzwerksicherheit. Es werden Angriffsmuster diskutiert und entsprechende Sicherheitskonzepte vorgestellt.
Methodik
Vortrag und Diskussionen
Lernergebnisse
Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
-
Sicherheitskonzepte zur Absicherung von IT Netzwerken zu verstehen und zu erklären
-
Konzepte für sichere Netzwerke zu entwerfen
-
sicherheitsrelevante Aspekte von Netzwerken zu analysieren und zu bewerten
Lehrinhalte
-
Netwerksicherheit
-
Absicherung von Netzwerken
-
sichere Kommunikation
Vorkenntnisse
Grundlegende Kenntnisse von IT Security
Grundlegende Netzwerkkentnisse
TCP/IP
OSI Model
Leistungsbeurteilung
-
schriftliche Leistungsüberprüfung
|
Secure Operating Systems (SECOP)
German /
ILV, FL
|
Deutsch |
ILV, FL |
3.00
2.00 |
Kurzbeschreibung
Die Lehrveranstaltung setzt sich mit den Grundlagen von Betriebssystemen sowie deren Absicherung auseinander. Es wird auf Verteidigungsmaßnahmen gleichermaßen wie auf Angriffsformen eingegangen. Neben klassischen Operating Systems wird auch auf die Spezifika von mobilen Betriebssystemen und auf "neueren" Technologien wie Virtualisierung eingegangen.
Die Agenda der Lehrveranstaltung gestaltet sich wie folgt:
1. LV-Rahmenbedingungen, Einführung in das Thema Betriebssysteme
2. Besonderheiten der Absicherung von Linux-artigen Betriebssystemen
3. Virtualisierung
4. Mobile Betriebssysteme
5. Windows
Methodik
In der ILV werden den Studierenden durch Vorträge und in Gruppenarbeiten die Grundlagen der Sicherheit im Bereich von Betriebssystemen beigebracht.
Es wird eine schrifltiche Abschlussprüfung in der letzten LV-Einheit durchgeführt.
Lernergebnisse
Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
-
die aktuelle Sicherheitsituation bei Betriebsysstemen sowie neue Entwicklungen zu analysieren
-
ihre Kenntnisse von Betriebssystemmethoden im Bereich der Sicherheit sowie die Möglichkeit diese zu reproduzieren
-
Angriffe gegenüber Betriebssystemen zu erläutern
Lehrinhalte
-
Einführung in das Thema Betriebssysteme
-
Grundlagen der Sicherheit von Betriebssystemen
-
Sicherheit von Linux-artigen Betriebssystemen
-
Einfluss von Virtualierung auf Sicherheit
-
Spezifika von Mobilgeräten
-
Spezifika von Microsoft Windows Systemen
Vorkenntnisse
Grundlagen der Infromations- & IT-Sicherheit, Grundlagen von Betriebssystemen, Grunderfahrungen im Bereich der Administration von Windows und Unix Systemen
Leistungsbeurteilung
-
Abschlussprüfung (muss positiv absolviert werden)
Anmerkungen
Für die Lehrveranstaltung gilt der nachfolgende Notenschlüssel:
<50% Nicht genügend
>=50% und <63% Genügend
>=63% und <75% Befriedigend
>=75% und <88% Gut
>=88% Sehr Gut
|
Modul 3 Architecture & Design (MOD3)
German /
kMod
|
Deutsch |
kMod |
4.50
- |
Projektarbeit 1 (PRJ1)
German /
PRJ
|
Deutsch |
PRJ |
1.50
1.00 |
Kurzbeschreibung
Im Rahmen der Projektarbeit erfolgt die Umsetzung von einfachen F&E Projekten in Teamarbeit. Der erste Teil ist der Ausarbeitung des State of the art sowie der Definition von Anwendungsszenarien und der funktionalen Anforderungen gewidmet
Methodik
Projekt
Lernergebnisse
Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
-
anhand einer Problemstellung eine State of the art und Marktanalyse durchzuführen
-
Anwendungsszenarien und funktionale Anforderungen zu definieren
-
Vision, Beschreibung, Ziele und Projektumfeld zu formulieren und eine erste Version eines Projekthandbuches zu erstellen
-
Resultate in Form eines wissenschaftlichen Papers darzustellen
Lehrinhalte
-
Umsetzung von Projekten in Teamarbeit
-
Führen eines Projekthandbuchs
-
State of the art Analyse (wissenschaftlich, technisch)
-
Marktanalyse
-
Definition von Anwendungsszenarien (inklusive organisatorischer Rahmen)
-
Funktionale Anforderungen
Vorkenntnisse
Projektabhängig
Literatur
-
Abhängig von der Art des Projekts.
Leistungsbeurteilung
-
Die Note setzt sich zusammen aus der Projektabwicklung und der Projektergebnissen.
|
Sicherheitsstrukturen (SIS)
German /
ILV, FL
|
Deutsch |
ILV, FL |
3.00
2.00 |
Kurzbeschreibung
Ziel der LV ist es, relevante Aspekte der Informationssicherheit derart zu behandeln, dass anhand von Lernprojekten die anwendungsrelevanten Bezüge aufgezeigt werden. Zudem werden Grundkenntnisse vermittelt, die dazu dienen, Informationssicherheit als interdisziplinäre Aufgabe im Kontext sicherheitsrelevanter Prozesse zu identifizieren.
Methodik
Vertiefende Bearbeitung von relevanten Fachgebieten und Moodle-Tests
Lernergebnisse
Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
-
die wesentlichen Sicherheitsrisiken in der Nutzung von Informations- und Kommunikationssystemen und die grundlegenden Sicherheitsmechanismen zu benennen,
-
die geläufigen Methoden zur Risiko- und Sicherheitsanalyse zu beschreiben
-
die grundsätzlichen Prinzipien der Informationssicherheit und des Datenschutzes zu benennen
Lehrinhalte
-
Informationssicherheitsmanagment: - Überblick und Zielsetzung
-
Nationale und internationale Rahmenwerke zum Management der Informationssicherheit: - Österreichisches Informationssicherheitshandbuch, - Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik, - ISO/IEC 2700n – „Information Technology – Security Techniques – Information Security Management Systems – Series“, - ISO/IEC 2000 – „Information Technology – Service Management“, - ISO 31000 – „Enterprise Risk Management“, - USA National Institute of Standards and Technology – NIST 800-30 Risk Management, ENISA Risk Management, - Menaces Informatiques & Pratiques de Sécurité Glossaire des menaces – MEHARI, - The Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) - Carnegie Mellon University - Payment Card Industry Data Security Standard (PCI-DSS)
-
In den Übungen liegt der Schwerpunkt im Hands-On Training anhand praktischer Fallbeispiele im Rahmen von Aufgaben.
Vorkenntnisse
Theoretische und praktische Grundkenntnisse der Informatik insbesondere werden grundlegende Kenntnisse im Bereich der ISO/OSI-Netzwerkarchitektur und der verwendeten TCP/IP-Protokolle vorausgesetzt. Kenntnisse von Projekt- und Prozessmanagement.
Literatur
-
Das IT-Gesetz: Compliance in der IT-Sicherheit Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen / Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will / ISBN 978-3-658-18205-2
-
Informationssicherheits-Management Leitfaden für Praktiker und Begleitbuch zur CISM-Zertifizierung / Christoph Wegener, Thomas Milde, Wilhelm Dolle / ISBN 978-3-662-49167-6
-
IT-Sicherheit mit System / Klaus-Rainer Müller / ISBN 978-3-658-22065-5
-
IT-Sicherheitsmanagement nach der neuen ISO 27001 / Heinrich Kersten, Jürgen Reuter, Klaus-Werner Schröder / ISBN 978-3-658-27692-8
-
Information Security Risk Management / Sebastian Klipper / ISBN 978-3-658-08774-6
-
Grundlagen und Anwendung von Information Security Awareness / Prof. Dr. Kristin Weber, Andreas E. Schütz, Tobias Fertig / e-ISBN 978-3-658-26258-7
-
Cyber Situational Awareness in Public-Private-Partnerships / Florian Skopik, TIMEA Páhl, Maria Leitner / ISBN 978-3-662-56084-6
Leistungsbeurteilung
-
LV-Immanente Leistungsbeurteilung der Aufgaben mit Präsentationen und schriftlicher Teil-/Abschlussprüfung.
|
Modul 4 Security Management Basics (MOD4)
German /
kMod
|
Deutsch |
kMod |
7.50
- |
Führen im Team (FIT)
German /
SE
|
Deutsch |
SE |
1.50
1.00 |
Kurzbeschreibung
Die Lehrveranstaltung vermittelt den Studierenden grundsätzliche Prinzipien der Führung von Teams.
Lernergebnisse
Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
-
die Rolle der Führung in den unterschiedlichen Phasen der Teamentwicklung (z. B. nach Tuckman) zu erläutern und relevante Führungshandlungen (z. B. direktive Führung in der Forming-Phase) abzuleiten
-
Dynamiken in Projektteams anhand von Modellen (z. B. Rangdynamik, Dramadreieck, TZI) zu diagnostizieren und konkrete Handungsmöglichkeiten (z.B. Delegation von Verantwortung, Kritikgespräch) fallbezogen zu entwickeln und zu begründen
Lehrinhalte
-
Führungsstile und -handlungen (bei der Führung von Projektteams)
-
Führungsinstrumente in Projektteams
-
Konsequenzen des „Nicht-Führens“
-
Rollenkonflikte "Kollege/Kollegin" und "Projektleiter/in"
-
Konflikte und schwierige Situationen in der Führung von Projektteams
Vorkenntnisse
keine
Literatur
-
Cronenbroeck, Wolfgang (2008): Projektmanagement, Verlag Cornelsen, Berlin
-
DeMarco, Tom (1998): Der Termin – Ein Roman über Projektmanagement, München: Hanser
-
Kellner, Hedwig (2000): Projekte konfliktfrei führen. Wie Sie ein erfolgreiches Team aufbauen, Hanser Wirtschaft
-
Majer Christian/Stabauer Luis (2010): Social competence im Projektmanagement - Projektteams führen, entwickeln, motivieren, Goldegg-Verlag, Wien
Leistungsbeurteilung
-
LV-Immanente Leistungsbeurteilung und Seminararbeit
Anmerkungen
keine
|
Intercultural Communication (ICOM)
English /
SE
|
Englisch |
SE |
1.50
1.00 |
Kurzbeschreibung
Angesichts der fortschreitenden Globalisierung im 21. Jahrhundert, vor allem auch in der Wissenschaft, der Technik und in der Wirtschaft, ist es besonders wichtig, dass unsere Studierenden in der interkulturellen Kommunikation versiert sind.
Methodik
Interaktive, multi-dimensionale, Präsentationen und Diskussionen mit einem direkten Praxisbezug und einem besonderen Augenmerk auf aktive Einbindung der Studierenden.
Lernergebnisse
Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
-
in einem interkulturellen , Interanational Geschäftsumfeld erfolgreich zu funktionieren
-
erklären Haupt-interkulturellen Theorien
-
ihre eigenen kulturellen Verhalten anpassen
-
die Verbindung zwischen Kultur und Ethik und deren Auswirkungen zu erkennen
Lehrinhalte
-
LV Module Intercultural Theorie, wichtige Unterschieden zwischen Kulturen
-
Präsentationen zu Praxisbeispielen
-
Übungen & Diskussionen
Vorkenntnisse
Erfolgreicher Abschluss der Lehrveranstaltungen des Vorsemesters
Literatur
-
Trompenaars, F., and Hampden-Turner C., (1998) Riding the Waves of Culture, London: Nicholas Brealey ISBN 1-85788-176-1 (im CIS)
-
Aktuelle Handouts und audiovisuelle Unterstützung
Leistungsbeurteilung
-
Mitarbeit (ggf. auch bei Tests & Diskussionen)
-
Präsentationen
Anmerkungen
Für weitere Informationen beachten Sie den Semester Plan im CIS
|
Projektmanagement 1 (PRM1)
German /
ILV
|
Deutsch |
ILV |
1.50
1.00 |
Kurzbeschreibung
Diese Lehrveranstaltung beschäftigt sich mit Themen rund um Projektmanagement. Der Lehrinhalt orientiert sich am PMI Standard, Schwerpunkte bilden die Phasen der Initiierung und Planung eines Projektes. Als Basis der theoretischen Bearbeitung dienen die Bereiche und Elemente eines Projekt CANVAS. Darüber hinaus werden weitere vertiefende Aspekte im unternehmerischen Kontext, Methoden und Techniken des Projektmanagements behandelt. Die Lehrveranstaltung konzentriert sich auf Projektmanagement für technische Projekte, Beratungsprojekte und Forschungsprojekte.
Methodik
Vortrag, Übung, Ausarbeitungen und Präsentationen, Fallbeispiele
Lernergebnisse
Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
-
... grundlegende Phasen, Prozesse und Standards des Projektmanagements zusammenzufassen
-
... ein Projekt CANVAS aufzubauen und die Elemente für ein konkretes Projekt zu bearbeiten
-
... ausgewählte Methoden und Techniken des Projektmanagements zu nennen und zu bewerten
-
... den Projektkontext in unternehmerischer und betriebswirtschaftlicher Sicht zu erkennen
Lehrinhalte
-
Projektmanagement Vertiefung - Schwerpunkt Projekt-Initiierung und -Planung
-
Project Management Basics, Standards, Prozesse, Vorstellung Projekt CANVAS
-
WAS - Abgrenzung, Hintergrund, Problem, Ziel; Kontext Business Case
-
WER - Team, Umwelt; Kontext Unternehmensorganisation und Kompetenzen
-
WIE - Vorgehensweise, Risiken, Abhängigkeiten; Kontext: Agilität
-
WOMIT - Zeit, Finanzen, Ressourcen; Kontext Ressourcenmanagent
-
WORIN - Rahmenbedingungen, Qualität; Kontext Unternehmensstrategie
Vorkenntnisse
Kenntnisse des Software-Engineering, des Requirements Engineering o.ä. Erste Projektmanagement Erfahrung.
Literatur
-
Jakoby, W. (2019): Projektmanagement für Ingenieure, 4. Auflage, Springer Verlag
-
PMBOK (2017) - A Guide to the Project Management Body of Knowledge (PMBOK® Guide) - 6th Edition
-
Kor, R. / Bos, J. / van der Tak, T. (2018): Project Canvas: Innovative Methoden für professionelles Projektmanagement, Schäffer-Pöschel Verlag
Leistungsbeurteilung
-
Bearbeiten und Präsentation Ergebnisse zu den fünf CANVAS Bereichen (5 x 10 Punkte = 50 Punkte)
-
Schriftliche Prüfung in der letzten Einheit (50 Punkte)
Anmerkungen
Eine Anrechnung ist möglich, wenn nachweislich das PMBOK 6th Edition (2017) gelehrt wurde bzw. eine Zertifizierung nach PMI seit Mai 2018 bzw. nach IPMA seit April 2018 gemacht wurde.
|
Risiko Management & Policies (RMP)
German /
ILV, FL
|
Deutsch |
ILV, FL |
3.00
2.00 |
Kurzbeschreibung
Einführung in die Themengebiete (IT) Risikomanagement & Policies aus der Perspektive von Sicherheitsspezialisten
Methodik
integrierte Lehrveranstaltung (Vortrag, Übung, Diskussion, Fallstudien)
Lernergebnisse
Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
-
(IT) Risko Management in Unternehmen/Institutionen unter Zuhilfenahme relevante Standards & Best Practices umzusetzen und kontinuierlich zu verbessern
-
(Security) Policies und Richtlinien innerhalb einer Organisation effektiv zu Erstellen und Operationalisieren
Lehrinhalte
-
Risk Management Prozess, Risk Management System, (Security) Policies, Standards, Policies, Best Practices
Vorkenntnisse
Grundkenntnisse Informationssicherheit & Informationssicherheitsmanagement, Grundkenntnisse internationale Standardisierung und Normungswesen (ISO, ...), selbstständiges Denken und Handeln
Literatur
-
ISO 27001, ISO 27005, ISO 31000, ONR 4900x
-
Information Security Risk Management, Klipper
-
Risikomanagement als Führungsaufgabe: Umsetzung bei strategischen Entscheidungen und operationellen Prozessen, Brühwiler
Leistungsbeurteilung
-
Seminararbeit, schriftliche Abschlussprüfung
|
Modul 5 Selected Topics 1 (MOD5)
German /
kMod
|
Deutsch |
kMod |
6.00
- |
Wahlpflichtfach: IT Infrastructure Library (ITIL) 1 (WF-ITIL)
German /
ILV, FL
|
Deutsch |
ILV, FL |
3.00
2.00 |
Kurzbeschreibung
ITIL ist das international wohl bekannteste Framework, das sich des Themas IT Service Management annimmt. Viele Unternehmen ziehen aus diesem Framework Anleihen, um die eigenen Kompetenzen im Bereich der Erbringung von IT Services zu erhöhen. Die LV bietet einen Einstieg in die Grundkonzepte von IT Service Management. Neben der Erarbietung der verwendeten und scharf abgegrenzten Terminologie werden auch die relevanten Prozesse besprochen und anhand von Praxisbeispielen diskutiert bzw. mit Prozessen im eigenen Unternehmen gegenübergestellt.
Methodik
Selbständige Vorbereitung auf die Inahlte der LV via verpflichtendem Pre-Test.
Pro Präsentblock sind Fachkapitel eigenständig vorzubereiten.
Die LV wird zur Diskussion, zur Vertiefung und zur Klärung von Fragen verwendet.
Lernergebnisse
Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
-
die Lebenszyklusphasen von ITIL aufzählen zu können,
-
die Prozesse und Funktionen den einzelnen Lebenszyklusphasen zuordnen zu können,
-
die Abläufe bzw. Hauptaktivitäten in den Prozessen erläutern zu können
-
die vorgestellten Definitionen reproduzieren zu können,
-
möglichen Nutzen und mögliche Risiken bei der Etablierung von IT Service Management formulieren zu können.
-
Prozesse so beschreiben zu können, dass sie gegen ITIL Practices kontrastiert werden können.
Lehrinhalte
-
Überblick über IT Servicemanagement, die Entwicklung von ITIL und das Konzept von „Adopt and Adapt“
-
Vorstellung grundlegender Konzepte und des Service Lifecycles
-
Besprechung der Kernbücher: Service Strategy, Service Design, Service Transition, Service Operations und Continual Service Improvement
-
Kurzeinführung in BPMN
Vorkenntnisse
Vor Beginn der LV ist der verpflichtende Pre-Test zu absolvieren das soll u.a. sicherstellen, dass das Grundwissen für die Diskussionen in der LV vorhanden ist.
Literatur
-
The official five ITIL core books.
-
Foliensatz (wird in Moodle bereitgestellt)
-
ITSM Primer (wird in Moodle bereitgestellt)
Leistungsbeurteilung
-
Immanende Leistungsbeurteilung, die eine Vorbereitung auf die Abende unbedingt voraussetzt!
-
Multiple Choice Test zu ITIL
-
Ca 8 Seiten (Content) Einzelarbeit, die nach den Kriterien Vollständigkeit, Richtigkeit und Übertragung des Stoffs bewertet werden.
Anmerkungen
Diese LV wird im nächsten Semester fortgesetzt - der Foliensatz und die Unterlagen beziehen sich auf beide Semester.
|
Wahlpflichtfach: Krisenmanagement & Kommunikation (WF-KRIKO)
German /
ILV, FL
|
Deutsch |
ILV, FL |
3.00
2.00 |
Kurzbeschreibung
Die Lehrveranstaltung vermittelt die Grundlagen professionellen Krisenmanagements sowie die Besonderheiten der Kommunikation (interpersonell sowie organisationell) im Falle eines krisenhaften Geschehens.
Methodik
Präsentationen, Projektarbeit, Reflexionen
Lernergebnisse
Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
-
Störungen, Notfälle, Krisen und Katastrophen abzugrenzen und auf die jeweiligen Besonderheiten zu reagieren.
-
einem Krisenstab zuzuarbeiten bzw. diesen zu unterstützen.
-
geeignete Führungsstrukturen und -prozesse für die Bewältigung von Krisensituationen zu wählen und anzuwenden.
-
ihr Kommunikationsverhalten auf eine konkrete Krisensituation abzustimmen.
-
Krisenkommunikation als wesentliches Element zur Bewältigung von krisenhaften Situationen zu verstehen und einzusetzen.
Lehrinhalte
-
Standardisierte Modelle für das Krisenmanagement
-
Führungsverfahren und Führungsgrundsätze im Krisenmanagement
-
Grundlagen der Arbeit von Krisenstäben
-
Besondere Herausforderungen an die Kommunikation in krisenhaften Situationen
-
Grundlagen der Krisenkommunikation
-
Vorbereitung und Durchführung von Übungen
Vorkenntnisse
keine
Literatur
-
BM.I: "Staatliches Krisen- und Katastrophenschutzmanagement - Richtlinie für das Führen im Katastropheneinsatz", 2007 (PDF-Download)
-
Sartory/Senn/Zimmermann/Mazumder: "Praxishandbuch Krisenmanagement", MIdas Management Verlag, 2016, ISBN 978-3-907100-42-4
-
Fiederer/Ternès: "Effiziente Krisenkommunikation - transparent und authentisch", Springer Gabler, 2017, ISBN 978-3-658-14419-7
-
Müller, "Handbuch Unternehmenssicherheit - Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System", Springer Vieweg, 3. Auflag, 2015, ISBN 978-3-658-10150-3
Leistungsbeurteilung
-
LV-immanente Leistungsbeurteilung, Präsentation, Seminararbeit
|
Wahlpflichtfach: Reverse Engineering and Malware Analysis (WF-REV)
German /
ILV, FL
|
Deutsch |
ILV, FL |
3.00
2.00 |
Kurzbeschreibung
Internetkriminalität ist ein großes Geschäftsfeld geworden und dementsprechend ist die Menge an bösartiger Software stetig am Wachsen. Auch wenn automatisierte Prozesse bei der Erkennung helfen, muss immer noch manuelle Arbeit geleistet werden. Deshalb ist es Ziel dieser Lehrveranstaltung, die Studierenden mit dem nötigen Grundwissen auszustatten, um Windows-basierte Malware selbständig analysieren zu können.
Methodik
Praxisorientierte Vorlesung mit Übungsaufgaben
Lernergebnisse
Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
-
mit Hilfe von Analysetools die Aktionen von ausführbaren Windows-Dateien zu beschreiben,
-
ausführbare Windows-Dateien zu disassemblieren und zu debuggen
-
Zusammenhänge zwischen x86-Disassembly und dem Aufruf von Windows-API-Funktionen zu erklären,
-
Anti-Analyse-Methoden zu analysieren und zu umgehen.
Lehrinhalte
-
Überblick über statische und dynamische Analysetools
-
Crashkurs zu x86-Assembly
-
Einführung in Windows Internals
-
Auszug aus Methoden zur Erkennung der gerade stattfindenden Analyse
Vorkenntnisse
- Grundkenntnisse über Betriebssysteme (insbesondere Windows)
- Grundlegende Konzepte der Programmierung
Literatur
-
Bachaalany, E. / Dang, B. / Gazet, A. (2014): Practical Reverse Engineering, Wiley
-
Szor, P. (2005): The Art of Computer Virus Research and Defense, Addison-Wesley
-
Andriesse, D. (2019): Practical Binary Analysis, No Starch Press
Leistungsbeurteilung
-
Übungsaufgaben nach jedem Vorlesungsblock
|
Wahlpflichtfach: Risiko Analyse (WF-RAN)
German /
ILV, FL
|
Deutsch |
ILV, FL |
3.00
2.00 |
Kurzbeschreibung
Einführung in das Themengebiet (IT) Risikoanalyse aus der Perspektive von Sicherheitsspezialisten
Methodik
integrierte Lehrveranstaltung (Vortrag, Übung, Diskussion, Fallstudien)
Lernergebnisse
Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
-
(IT) Risko Analysen in Unternehmen/Institutionen unter Zuhilfenahme relevante Standards & Best Practices umzusetzen
-
Risiken zu identifizieren
-
Risiken zu analysieren
-
Risiken zu evaluieren
-
Anwenden verschiedener Methoden
Lehrinhalte
-
Methoden und typische Aufgabenstellungen im Bereich Risiko Analyse sowei Standards & Best Practices hierfür
Vorkenntnisse
Risk Management Prozess, Risk Management System, Standards
Literatur
-
ISO 27001, ISO 27005, ISO 31000, ONR 4900x
-
Information Security Risk Management, Klipper
-
ISO 31010
-
Risikomanagement als Führungsaufgabe: Umsetzung bei strategischen Entscheidungen und operationellen Prozessen, Brühwil
Leistungsbeurteilung
|
Wahlpflichtfach: Risikomanagement in der Praxis (WF-RMPR)
German /
ILV, FL
|
Deutsch |
ILV, FL |
3.00
2.00 |
Kurzbeschreibung
Die Lehrveranstaltung vermittelt den Teilnehmern, basierend auf den gängigen Risikomanagement-Standards, wie Risikomanagementwerkzeuge erstellt, bzw. an die Erfordernisse einer Organisation angepasst werden können. Weiters wird auch gezeigt wie Synergien mit anderen Managementystemen kreiert werden können.
Methodik
Vier Module in denen jeweils neben der Ergänzung der theoretischen Kenntnisse im Bereich der sog. "Soft Skills" die praxisnahe Anwendung der wichtigsten Risikomanagementmethoden im Rahmen von Workshops durchgespielt wird. Zusätzlich wird im Rahmen der Lehrveranstaltung von den Teilnehmern ein IT-gestütztes Tool selbst erstellt das zur Unterstützung von Risikoerhebungsworkshops genutzt werden kann.
Lernergebnisse
Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
-
die psychologischen Aspekte des Risikomanagements in Risikoanalyseworkshops zu berücksichtigen
-
Informationssicherheitsrisikoanalyse auf den Ergebnissen verwandter Managementsysteme (Prozess- und Architekturmanagement) aufzubauen
-
Schutzbedarfserhebungen durchzuführen die ein Buyin des Managements ermöglichen
-
die Eintrittswahrscheinlichkeiten von Bedrohungen auf Basis von mathematisch-statistischen Methoden zu plausibililsieren
Lehrinhalte
-
Psychologische Aspekte der Risikowahrnehmung
-
Einbettung des Informationssicherheitsrisikomanagments in weitere artverwandte Managementsysteme der Unternehmen
-
Mathematische Grundlagen der Risikosimulation
-
Gestaltung von Workshops zur Schutzbedarfserhebung
-
Aufbau von IT-Tools zur Unterstützung der Workshopdurchführung
Vorkenntnisse
.) Gängige Risikomanagementstandards
.) Grundlagen der Modellierung von IT-Systemen und Bedrohungen
.) Kenntnis der Methoden zur Kontext bzw. Umfeldanalyse
.) Kenntnis der Methoden zur Risikoanalyse und der Risikodarstellung
.) Grundlagen in der Anwendung von MS-Excel / Libre Office Calc
Leistungsbeurteilung
-
50% Transferaufgaben zwischen den Modulen und Mitarbeit in den Modulen
-
50% Finale Abgabe der Seminararbeit
|
Wahlpflichtfach: White Hat – Offensive Security 1 (WF-WH1)
German /
ILV, FL
|
Deutsch |
ILV, FL |
3.00
2.00 |
Kurzbeschreibung
Die Lehrveranstaltung bietet eine grundlegende Einführung in den Bereich Penetrationtest von IT Systemen.
Methodik
Vorträge und Übungen
Lernergebnisse
Nach erfolgreichem Abschluss sind die Studierenden in der Lage, ...
-
kennen den Ablauf eines typischen Penetrationstests bis zur Phase Exploiation
-
die unterschiedlichen Phasen eines Penetrationtests selbst durchzuführen
-
simple Bufferoverflows in Anwendungen zu finden und Exploits selbst zu entwickeln
-
den Sourcecode von Exploits so zu adaptieren, dass dieser auf das jeweils zu testende IT System anwendbar ist
-
statische und dynamische Source Code Analyse von Windows und Linux Programmen durchzuführen
Lehrinhalte
-
Information Gathering
-
Port Scans
-
Buffer Overflows
-
Exploits
-
Reverse engineering
Vorkenntnisse
Netzwerktechnik Grundkenntnisse
Gute Linux und Windows Kenntnisse
Gute C Kenntnisse
Python Erfahrung von Vorteil
Grundkenntnisse von Rechnerarchitekturen
Literatur
-
Erickson, J. (2008): Hacking the art of Exploitation, no starch press
-
Baloch, R. (2015): Ethical Hacking and Penetration Testing guide, crc press
-
Beggs, R. (2014): Mastering Kali Linux for Advanced penetration testing, packt publishing
-
Widman, G. (2014): Penetration Testing, no starch press
-
Broad, J./ Bindner, A. (2014): Hacking with Kali, Newnes
-
Middleton, B. (2014): Conducting Network Penetration and Espionage in a Global Environment, Auerbach Publications
-
Kim, P. (2014): Hacker Playbook, Secure Planet LLC
Leistungsbeurteilung
|