Nach erfolgreichem Abschluss dieses Moduls besitzen die Studierenden grundlegende Kenntnisse und Fähigkeiten auf den folgenden Gebieten.
Teil A - Grundlagen und Anwendungen der Krypto- graphie und des Identitäts- und Zugriffsmanagements (IAM):
Die Studierenden entwickeln die Fähigkeit, Anforderungen und industrielle Praxisfaktoren zu analysieren und die benötigten Sicherheitslösungen adäquat in verschiedenen ITK-Infrastrukturen und Nutzungsszenarien zu integrieren. Zudem erlernen sie Grundlagen der Kryptografie und ihre praktische Anwendung sowie die Grenzen bzw. die Aufgaben für das Schlüsselmanagement. Die Lernenden gewinnen detaillierte Kenntnisse auf dem Gebiet „Identity and Access Management (IAM)“. Weiterhin verfügen sie über die Grundbegriffe sowie Architekturen und Technologien für Unternehmen und in komplexen Wertschöpfungsketten, sowie Anwendungswissen zur asymmetrischen Kryptografie und der Rolle von Zertifikaten.
Teil B - Sicherheitslösungen, IT Outsourcing, Cloud, industrielle IT-Produktion und sichere IT-Dienste:
Die Studierenden erlangen grundsätzliche Kenntnisse und Fertigkeiten, um zu verstehen, wie Anforderungen systematisch analysiert und umgesetzt werden, sowie die Fähigkeit, selbst Sicherheit zu konzipieren und zu bewerten.
Die Lernenden erlangen Kenntnisse und Fertigkeiten zur Absicherung einer (industriellen) IT-Produktion sowie zur Beschaffung und Nutzung von IT-Diensten durch die Anwenderorganisationen (Bewertung, Auswahl, Aufrechterhaltung, GRC).
Sie entwickeln ein Verständnis der wichtigsten Sicherheitsaufgaben entlang des Lebenszyklus der Geschäftsbeziehung und deren Ausgestaltung durch Anwender und Dienstleister.
Die Studierenden entwickeln eine ausgeprägte Problemlösungs- und Beurteilungskompetenz.
Teil A - Grundlagen und Anwendungen der Krypto- graphie und des Identitäts- und Zugriffsmanagements (IAM):
Teil B - Sicherheitslösungen, IT-Outsourcing, Cloud, industrielle IT-Produktion und sichere IT-Dienste:
Kombination aus Vorlesung, Aufgaben und Übungsbeispielen, Vorlesung mit gemischten Medien, Kontrollfragen/ Repetitorium sowie Hausaufgaben.
Deutsch
Klausur oder mündliche Prüfung jeweils über Teil A und B (zwei Prüfungen)
6
Workload: 180 h = 60 h Präsenz-, 120 h Eigenstudium (inkl. Prüfungsvorbereitung und Prüfungen)
Teil A:
Anderson, Ross: Security Engineering, “A Guide to Building Dependable Distributed Systems”, John Wiley & Sons
Alexander Tsolkas und Klaus Schmidt: „Rollen und Berechtigungskonzepte, Ansätze für das Identity- und Access Management im Unternehmen“, 2010, Vieweg+Teubner
Claudia Eckert: „IT-Sicherheit, Konzepte - Verfahren – Protokolle“, Oldenbourg-Verlag, 2013
Teil B:
Eberhard von Faber and Wolfgang Behnsen: “Secure ICT Service Provisioning for Cloud, Mobile and Beyond”, Springer-Vieweg. zweite, völlig neue Auflage 2017
Eberhard von Faber, Wolfgang Behnsen: Joint Security Management: organisationsüber-greifend handeln; ISBN 978-3-658-20833-2, 244 Seiten, 60 farbige Abbildungen, neu 2018
Datenschutz und Datensicherheit, DuD, Heft 10/2016: Schwerpunkt „Informationssicherheit beim IT-Outsourcing“, Herausgegeben von Eberhard von Faber, diverse Beiträge auf ca. 40 Seiten, Springer, ISSN 1614-0702
Open Enterprise Security Architecture (O-ESA), The Open Group, Van Haren Publ., 2011, ISBN 978 90 8753 672 5
Martin Kappes: „Netzwerk- und Datensicherheit, Eine praktische Einführung“, Vieweg+Teubner
Common Criteria for Information Technology Security Evaluation; www.commoncriteriaportal.org oder ISO 15408
www.itil.org
Skripte und andere Lehrmaterialien werden während der Vorlesung direkt an die Studierenden verteilt.