htw saar Piktogramm QR-encoded URL
Zurück zur Hauptseite Version des Moduls auswählen:
Lernziele hervorheben XML-Code

Informationssicherheit

Modulbezeichnung:
Bezeichnung des Moduls innerhalb des Studiengangs. Sie soll eine präzise und verständliche Überschrift des Modulinhalts darstellen.
Informationssicherheit
Modulbezeichnung (engl.): Information Security
Studiengang:
Studiengang mit Beginn der Gültigkeit der betreffenden ASPO-Anlage/Studienordnung des Studiengangs, in dem dieses Modul zum Studienprogramm gehört (=Start der ersten Erstsemester-Kohorte, die nach dieser Ordnung studiert).
Kommunikationsinformatik, Bachelor, ASPO 01.10.2021
Code: KIB-ISEC
SAP-Submodul-Nr.:
Die Prüfungsverwaltung mittels SAP-SLCM vergibt für jede Prüfungsart in einem Modul eine SAP-Submodul-Nr (= P-Nummer). Gleiche Module in unterschiedlichen Studiengängen haben bei gleicher Prüfungsart die gleiche SAP-Submodul-Nr..
P221-0063
SWS/Lehrform:
Die Anzahl der Semesterwochenstunden (SWS) wird als Zusammensetzung von Vorlesungsstunden (V), Übungsstunden (U), Praktikumsstunden (P) oder Projektarbeitsstunden (PA) angegeben. Beispielsweise besteht eine Veranstaltung der Form 2V+2U aus 2 Vorlesungsstunden und 2 Übungsstunden pro Woche.
2V (2 Semesterwochenstunden)
ECTS-Punkte:
Die Anzahl der Punkte nach ECTS (Leistungspunkte, Kreditpunkte), die dem Studierenden bei erfolgreicher Ableistung des Moduls gutgeschrieben werden. Die ECTS-Punkte entscheiden über die Gewichtung des Fachs bei der Berechnung der Durchschnittsnote im Abschlusszeugnis. Jedem ECTS-Punkt entsprechen 30 studentische Arbeitsstunden (Anwesenheit, Vor- und Nachbereitung, Prüfungsvorbereitung, ggfs. Zeit zur Bearbeitung eines Projekts), verteilt über die gesamte Zeit des Semesters (26 Wochen).
3
Studiensemester: 5
Pflichtfach: nein
Arbeitssprache:
Deutsch
Prüfungsart:
Klausur

[letzte Änderung 18.07.2022]
Verwendbarkeit / Zuordnung zum Curriculum:
Alle Studienprogramme, die das Modul enthalten mit Jahresangabe der entsprechenden Studienordnung / ASPO-Anlage.

KI616 Kommunikationsinformatik, Bachelor, ASPO 01.10.2014 , 6. Semester, Wahlpflichtfach, technisch
KIB-ISEC (P221-0063) Kommunikationsinformatik, Bachelor, ASPO 01.10.2021 , 5. Semester, Wahlpflichtfach, technisch
KIB-ISEC (P221-0063) Kommunikationsinformatik, Bachelor, ASPO 01.10.2022 , 5. Semester, Wahlpflichtfach, technisch
PIBWI99 Praktische Informatik, Bachelor, ASPO 01.10.2011 , 6. Semester, Wahlpflichtfach, informatikspezifisch
PIB-ISEC (P221-0063) Praktische Informatik, Bachelor, ASPO 01.10.2022 , 5. Semester, Wahlpflichtfach, informatikspezifisch
Arbeitsaufwand:
Der Arbeitsaufwand des Studierenden, der für das erfolgreiche Absolvieren eines Moduls notwendig ist, ergibt sich aus den ECTS-Punkten. Jeder ECTS-Punkt steht in der Regel für 30 Arbeitsstunden. Die Arbeitsstunden umfassen Präsenzzeit (in den Vorlesungswochen), Vor- und Nachbereitung der Vorlesung, ggfs. Abfassung einer Projektarbeit und die Vorbereitung auf die Prüfung.

Die ECTS beziehen sich auf die gesamte formale Semesterdauer (01.04.-30.09. im Sommersemester, 01.10.-31.03. im Wintersemester).
Die Präsenzzeit dieses Moduls umfasst bei 15 Semesterwochen 30 Veranstaltungsstunden (= 22.5 Zeitstunden). Der Gesamtumfang des Moduls beträgt bei 3 Creditpoints 90 Stunden (30 Std/ECTS). Daher stehen für die Vor- und Nachbereitung der Veranstaltung zusammen mit der Prüfungsvorbereitung 67.5 Stunden zur Verfügung.
Empfohlene Voraussetzungen (Module):
Keine.
Als Vorkenntnis empfohlen für Module:
Modulverantwortung:
Prof. Dr. Damian Weber
Dozent/innen: Prof. Dr. Damian Weber

[letzte Änderung 14.06.2019]
Lernziele:
Die Studierenden sollen nach diesem Modul die wesentlichen Begriffe der Informationssicherheit beherrschen und die Wichtigkeit der Informationssicherheit beurteilen können. Sie sollen die Struktur der IT-Grundschutz-Kataloge kennen und wissen, wie diese angewendet werden.
 
Hierzu sollen sie die Vorgehensweise nach IT-Grundschutz (BSI-Standard 100-2) kennen und ein IT-Sicherheitskonzept anhand dieser Vorgehensweise erstellen können. Desweiteren sollen sie wissen, was beim Aufbau eines
Informationssicherheitsmanagementsystems und des Informationssicherheitsprozesses zu beachten ist.
 
Die Studierenden erarbeiten sich Fähigkeiten, den Schutzbedarf von Komponenten formal zu erfassen und zu beurteilen. Hierzu zählt auch der Prozess, die Informationssicherheit aufrechtzuerhalten und ständig zu verbessern.
 
 
In einem Praxisprojekt sollen die Studierenden ihr gelerntes Wissen anwenden und ein IT-Sicherheitskonzept anhand eines Fallbeispiels erstellen.
 
 


[letzte Änderung 22.07.2015]
Inhalt:
1. Einführung
 
2. Informationssicherheit, wieso, weshalb, warum?
   a.  Historie der Informationssicherheit
         i. Zeitstrahl
        ii. Caesar Code, Skytale…
       iii. Erster Virus
 
   b. Datenschutz und Informationssicherheit
   c. Entwicklungen Informationstechnologie <> Informationssicherheit
 
3. Definitionen und Begriffe zum Thema Informationssicherheit
   a. Security Modelle
        i. Bell LaPadula
       ii. Clark Wilson Modell
      iii. Biba Modell
 
   b. Prizipien der IT – Sicherheit
        i. Confidentiality
       ii. Integrity
      iii. Availability
 
4. Das BSI und IT-Grundschutz
   a. Entstehung
   b. Aufbau der Grundschutzkataloge
   c. Einsatzmöglichkeiten im Unternehmen
   d. Beispiele
 
 
5. BSI-Standards 100-1, 100-2, 100-3 und 100-4 sowie ISO 27001
 
 
6. Informationssicherheitsprozess in der Praxis orientiert an den Vorgaben des BSI
   a. IT-Sicherheitskonzept
   b. Informationssicherheitsorganisation
   c. Verwendung der Grundschutzkataloge
   d. Definition von Richtlinien
   e. Risikoanalyse/Risikobewertung
        i. Modelle
       ii. Vorgehensweisen
   f. Audits
   g. Awareness
 
 
7. Physische IT – Sicherheit
   a. Zugangskontrollen
        i. Mandatory Access Control
       ii. Discretionary Access Control
      iii. Role based Access Control
   b. Zutrittskontrolle
        i. Absicherung sensibler Infrastrukturen
       ii. Sicherheitszonen
      iii. Überwachungsmöglichkeiten
 
8. Business Continuity / Desaster Recovery
   a. BIA
   b. Notfallpläne
        i. Definition von Notfällen
       ii. Was ist eine Krise?
 
9. Aufgaben eines IT – Sicherheitsbeauftragten
 
 


[letzte Änderung 18.03.2015]
Weitere Lehrmethoden und Medien:
Grundlagen der Informationssicherheit in theoretisch-konzeptioneller Erörterung
 
begleitendes Praxisprojekt (Erstellung eines IT – Sicherheitskonzepts anhand eines Fallbeispiels)

[letzte Änderung 18.03.2015]
Literatur:


[letzte Änderung 18.03.2015]
Modul angeboten in Semester:
WS 2022/23, WS 2021/22, WS 2020/21, WS 2019/20
[Tue Dec  3 19:11:44 CET 2024, CKEY=kia, BKEY=ki2, CID=KIB-ISEC, LANGUAGE=de, DATE=03.12.2024]