Informationssicherheit
PIB-ISEC
P221-0063
pi2
2
V
3
5
nein
Deutsch
Klausur
KI616
Kommunikationsinformatik
5
Wahlpflichtfach
KIB-ISEC
Kommunikationsinformatik
5
Wahlpflichtfach
KIB-ISEC
Kommunikationsinformatik
5
Wahlpflichtfach
PIBWI99
Praktische Informatik
5
Wahlpflichtfach
PIB-ISEC
Praktische Informatik
5
Wahlpflichtfach
Die Präsenzzeit dieses Moduls umfasst bei 15 Semesterwochen 30 Veranstaltungsstunden (= 22.5 Zeitstunden). Der Gesamtumfang des Moduls beträgt bei 3 Creditpoints 90 Stunden (30 Stunden/ECTS Punkt). Daher stehen für die Vor- und Nachbereitung der Veranstaltung zusammen mit der Prüfungsvorbereitung 67.5 Stunden zur Verfügung.
Prof. Dr. Damian Weber
dw
Prof. Dr. Damian Weber
dw
Die Studierenden sollen nach diesem Modul die wesentlichen Begriffe der Informationssicherheit beherrschen und die Wichtigkeit der Informationssicherheit beurteilen können. Sie sollen die Struktur der IT-Grundschutz-Kataloge kennen und wissen, wie diese angewendet werden.
Hierzu sollen sie die Vorgehensweise nach IT-Grundschutz (BSI-Standard 100-2) kennen und ein IT-Sicherheitskonzept anhand dieser Vorgehensweise erstellen können. Desweiteren sollen sie wissen, was beim Aufbau eines
Informationssicherheitsmanagementsystems und des Informationssicherheitsprozesses zu beachten ist.
Die Studierenden erarbeiten sich Fähigkeiten, den Schutzbedarf von Komponenten formal zu erfassen und zu beurteilen. Hierzu zählt auch der Prozess, die Informationssicherheit aufrechtzuerhalten und ständig zu verbessern.
In einem Praxisprojekt sollen die Studierenden ihr gelerntes Wissen anwenden und ein IT-Sicherheitskonzept anhand eines Fallbeispiels erstellen.
1. Einführung
2. Informationssicherheit, wieso, weshalb, warum?
a. Historie der Informationssicherheit
i. Zeitstrahl
ii. Caesar Code, Skytale…
iii. Erster Virus
b. Datenschutz und Informationssicherheit
c. Entwicklungen Informationstechnologie <> Informationssicherheit
3. Definitionen und Begriffe zum Thema Informationssicherheit
a. Security Modelle
i. Bell LaPadula
ii. Clark Wilson Modell
iii. Biba Modell
b. Prizipien der IT – Sicherheit
i. Confidentiality
ii. Integrity
iii. Availability
4. Das BSI und IT-Grundschutz
a. Entstehung
b. Aufbau der Grundschutzkataloge
c. Einsatzmöglichkeiten im Unternehmen
d. Beispiele
5. BSI-Standards 100-1, 100-2, 100-3 und 100-4 sowie ISO 27001
6. Informationssicherheitsprozess in der Praxis orientiert an den Vorgaben des BSI
a. IT-Sicherheitskonzept
b. Informationssicherheitsorganisation
c. Verwendung der Grundschutzkataloge
d. Definition von Richtlinien
e. Risikoanalyse/Risikobewertung
i. Modelle
ii. Vorgehensweisen
f. Audits
g. Awareness
7. Physische IT – Sicherheit
a. Zugangskontrollen
i. Mandatory Access Control
ii. Discretionary Access Control
iii. Role based Access Control
b. Zutrittskontrolle
i. Absicherung sensibler Infrastrukturen
ii. Sicherheitszonen
iii. Überwachungsmöglichkeiten
8. Business Continuity / Desaster Recovery
a. BIA
b. Notfallpläne
i. Definition von Notfällen
ii. Was ist eine Krise?
9. Aufgaben eines IT – Sicherheitsbeauftragten
Grundlagen der Informationssicherheit in theoretisch-konzeptioneller Erörterung
begleitendes Praxisprojekt (Erstellung eines IT – Sicherheitskonzepts anhand eines Fallbeispiels)
WS 2023/24
WS 2022/23
WS 2021/22
WS 2020/21
WS 2019/20
Thu Mar 28 18:05:42 CET 2024, CKEY=kia, BKEY=pi2, CID=[?], LANGUAGE=de, DATE=28.03.2024