Lehrveranstaltungshandbuch IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Lehrveranstaltungshandbuch IT-Sicherheit"

Transkript

1 Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung Befriedigt Modul (MID) aktuelle Ma TIN2012 ITS Organisation Version erstellt VID 2 gültig ab WS 2012/13 gültig bis Bezeichnung Lang IT-Sicherheit LVID F07_ITS LVPID (Prüfungsnummer) Semesterplan (SWS) Vorlesung 2 1 Seminar 1 Tutorium (freiwillig) Präsenzzeiten Vorlesung Seminar 15 Tutorium (freiwillig) max. Teilnehmerzahl Seminar 30 Gesamtaufwand: 150 Unterrichtssprache Niveau Englisch Master Notwendige Voraussetzungen Literatur Kryptographie M. Bishop, Computer Security, Addision-Wesley C. Eckert, IT-Sicherheit, Oldenbourg Verlag D. Gollmann, Computer Security, John Wiley & Sons

2 Dozenten J. Schwenk, Sicherheit und Kryptographie im Internet, Vieweg+Teubner Verlag W. Stallings, Cryptography and Network Security, Prentice Hall International W. Stallings, L. Brown, Computer Security, Principles and Practice, Pearson Prof. Dr. Knospe Wissenschaftliche Mitarbeiter Dipl.-Ing. C. Ctistis Zeugnistext IT-Sicherheit Kompetenznachweis sk Form Klausur, oder smp mündliche Modulprüfung Aufwand [h] sk 10 smp 10 2/Jahr Lehrveranstaltungselemente Vorlesung/Übung Lerninhalte(Kenntnisse) Einführung in die IT-Sicherheit Motivation, Definitionen und Begriffe Sicherheitsziele Bedrohungen, Risikoanalyse, Schutzbedarf, Maßnahmen Sicherheitsmanagement ISMS, Prozessmodell, Sicherheitsstrategie Standards ISO ISO BSI Grundschutz Sicherheitsbewertungen TCSEC (Orange Book) ITSEC Common Criteria Functional Requirements (SFR) Assurance Requirements (SAR) Assurance Levels (EAL) Security Target (ST), Schutzprofile (PP) Authentifikation und Schlüsselvereinbarung Password Challenge-Response Verfahren symmetrisch asymmetrisch RADIUS

3 Kerberos Public-Key Infrastrukturen Zugriffskontrolle und Sicherheitsmodelle Referenzmonitor Zugriffsmatrix Capabilities RBAC Chinese Wall Multi-Level Security, Bell La-Padula Netzsicherheit Bedrohungen Protokolle, Integration in ISO/OSI Schichten LAN Sicherheit IP Sicherheit, IPsec, VPN Transportschicht-Sicherheit, SSL/TLS Firewall-Architekturen Sicherheit Software- und Websicherheit Safety und Security Schwachstellen von Software Webkommunikation und ihre Bedrohungen Malware Fertigkeiten Sicherheitsbegriffe benennen und einordnen Sicherheitsziele Bedrohungen, Risikoanalyse, Schutzbedarf, Maßnahmen Verfahren und Standards des Sicherheitsmanagements erklären und anwenden ISMS, Prozessmodell ISO Standards, Grundschutz Bewertungskriterien für Produkte und Systeme benennen Common Criteria Funktionale Anforderungen Vertrauenswüridgkeit und EAL Security Target und Schutzprofile Methoden und Protokolle zur Authentifikation und Schlüsselvereinbarung untersuchen Sicherheit analysieren Protokolle im Anwendungsbezug auswählen Modelle der Zugriffskontrolle kennen und einordnen Mathematische Beschreibung verwenden Zugriffsmatrix RBAC Bell-La-Padula Anwendung der Modelle demonstrieren Unix, Linux Windows Netzwerkkommunikation sichern Bedrohungen analysieren Standardprotokolle einsetzen Auswahl von Netzwerkschicht und Protokoll Bedrohungen der Software- und Websicherheit untersuchen Bedrohungen analysieren Gegenmaßnahmen einsetzen

4 Form büa Übungsaufgaben lösen büa Fertigkeiten unbenotet Prozessschritte nach ISO / BSI Grundschutz für eine Beispiel-Organisation umsetzen Aufbau einer Public-Key Infrastruktur und Einsatz von X.509 Zertifikaten Implementierung und Analyse eines virtuellen privaten Netzwerks (VPN) mit IPsec Erstellung, konkrete Umsetzung und Test von Firewall-Regeln in einem Netzwerk Schwachstellenanalyse und Penetrationstest Handlungskompetenz demonstrieren Komplexe Systeme entwickeln Sicherheitsverfahren einordnen und bewerten Schwachstellen aufdecken Form bsz Testat und individuelle Lernstandsrückmeldung bsz Voraussetzung für die Teilnahme an der Modulprüfung Seminar Lerninhalte Literatur und Quellen auswerten und ausgewählte Themen der Informationssicherheit aus der neueren Forschung und Entwicklung bearbeiten und präsentieren

5 Form smb mündlicher Ergebnisbericht (Präsentation) smb Voraussetzung für die Teilnahme an der Modulprüfung Das Urheberrecht liegt bei den mitwirkenden Autoren. Alle Inhalte dieser Kollaborations-Plattform sind Eigentum der Autoren. Ideen, Anfragen oder Probleme bezüglich Foswiki? Feedback senden

Lehrveranstaltungshandbuch Grundgebiete Elektrotechnik 1_Kronberger

Lehrveranstaltungshandbuch Grundgebiete Elektrotechnik 1_Kronberger Lehrveranstaltungshandbuch Grundgebiete Elektrotechnik 1_Kronberger Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung / Übung Praktikum Verantwortlich:

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende

Mehr

Lehrveranstaltungshandbuch Qualitaetstechnik

Lehrveranstaltungshandbuch Qualitaetstechnik Lehrveranstaltungshandbuch Qualitaetstechnik Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung / Übung Praktikum Verantwortlich: Prof. Dr. Stoll

Mehr

Lehrveranstaltungshandbuch Elektrische Maschinen

Lehrveranstaltungshandbuch Elektrische Maschinen Lehrveranstaltungshandbuch Elektrische Maschinen Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung / Übung Verantwortlich: Prof.Dr. Meckbach Lehrveranstaltung

Mehr

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11 Modul-Nr.: Modulname: Wirtschaftsinformatik (WI) : Wirtschaftsinformatik 1 (WI1) Wirtschaftsinformatik 2 (WI2) Informationsmanagement (IM) Niveaustufe: Bachelor Empfohlenes Semester: WI1 BA3 WI2 BA4 IM

Mehr

Modulbeschreibung: Master of Education Informatik

Modulbeschreibung: Master of Education Informatik Modulbeschreibung: Master of Education Informatik Die Gewichtung der Einzelnoten bezieht sich im Folgenden auf eine Gesamtpunktzahl von 34 zu erbringenden Leistungspunkten. Nichtbenotete Leistungspunkte

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze

Mehr

LEHRPLAN INFORMATIK. für das. ORG unter besonderer Berücksichtigung der Informatik

LEHRPLAN INFORMATIK. für das. ORG unter besonderer Berücksichtigung der Informatik LEHRPLAN INFORMATIK für das ORG unter besonderer Berücksichtigung der Informatik 5. Klasse Inhalte Kompetenzen Hinausgehend über den Lehrplan Informatik neu, gültig ab 2004/2005: Einführung: Bildbearbeitung

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik

Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik Dozent: Prof. Dr. Henning Meyerhenke PARALLELES RECHNEN INSTITUT FÜR THEORETISCHE INFORMATIK, FAKULTÄT FÜR INFORMATIK

Mehr

Stadt- und Regionalentwicklung

Stadt- und Regionalentwicklung Titel der Lehrveranstaltung Geogr. Teilbereich Art der Lehrveranstaltung Autor Institut/ Hochschule Kontakt Stadt- und Regionalentwicklung Stadtgeographie elearning-übung als Begleitung zu einer Vorlesung

Mehr

Modulbeschreibung: Master of Education Bildende Kunst, Gymnasium Stand: 29.11.2011

Modulbeschreibung: Master of Education Bildende Kunst, Gymnasium Stand: 29.11.2011 Modulbeschreibung: Master of Education Bildende Kunst, Gymnasium Stand: 29.11.2011 Modul 9 Fachdidaktisches Arbeiten: Vertiefung Fachdidaktik Kennnummer: work load Leistungspunkte Studiensemester Dauer

Mehr

Informationssicherheit in der kommunalen Verwaltung - Schaffung eines IT- Grundschutzniveaus für kl. und mittlere Gemeinden

Informationssicherheit in der kommunalen Verwaltung - Schaffung eines IT- Grundschutzniveaus für kl. und mittlere Gemeinden Informationssicherheit in der kommunalen Verwaltung - Schaffung eines IT- Grundschutzniveaus für kl. und mittlere Gemeinden 04.Juni 2014 ADV egovernment-konferenz 2014 Dipl.-Ing. in Sandra Heissenberger

Mehr

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE TAE Technische Akademie Esslingen Ihr Partner für Weiterbildung In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE Maschinenbau, Fahrzeugtechnik und Tribologie Mechatronik und Automatisierungstechnik

Mehr

Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik

Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik Dozent: Juniorprof. Dr. Henning Meyerhenke PARALLELES RECHNEN INSTITUT FÜR THEORETISCHE INFORMATIK, FAKULTÄT FÜR

Mehr

Email-Verschlüsselung

Email-Verschlüsselung Email-Verschlüsselung...oder möchten Sie alle Postkarten beim Nachbarn abholen? Florian Bokor Mark Neis 23. Oktober 2012 Vorstellung Mark Neis Mail: neismark@gmx.de Key-ID: 0x088EE4A1E Beruf: Systemadministrator

Mehr

IT Sicherheit: Bewertungskriterien

IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb IT-Sicherheit, Kapitel 7 / 02.12.2015 1/28 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 02.12.2015 Dr. Christian Rathgeb

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

IT-Sicherheit. Studienplan SS 2016 FERNSTUDIUM INFORMATIK. Inhalt

IT-Sicherheit. Studienplan SS 2016 FERNSTUDIUM INFORMATIK. Inhalt FERNSTUDIUM INFORMATIK an Fachhochschulen Studienplan SS 2016 Inhalt Der Modulablauf im Überblick... 1 Ihre Kursbetreuer... 1 Wo finde ich das Lehrmaterial?... 1 Semesterplan... 2 Präsenzpraktikum und

Mehr

Studien- und Prüfungsleistungen

Studien- und Prüfungsleistungen Bezeichnung : Intensivmodul Anbietende(s) Institut(e): Osteuropäische Geschichte, Südasien-Institut: Abt. Geschichte Südasiens, Hochschule für Jüdische Studien, Seminar für Alte Geschichte und Epigraphik/Seminar

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Software Engineering. Bibliographisches Institut & F. A. Brockhaus AG, Mannheim; Spektrum Akademischer Verlag GmbH, Heidelberg, 2003

Software Engineering. Bibliographisches Institut & F. A. Brockhaus AG, Mannheim; Spektrum Akademischer Verlag GmbH, Heidelberg, 2003 Software Engineering Softwaretechnik Softwaretechnologie, Software Engineering (engl.) das, -, Teilgebiet der Informatik, das sich mit Methoden und Werkzeugen für das ingenieurmäßige Entwerfen, Herstellen

Mehr

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Softwaretechnik I Wintersemester 2015 / 2016 www.ias.uni-stuttgart.de/st1 st1@ias.uni-stuttgart.de

Mehr

IT Sicherheit: Bewertungskriterien

IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / 18.12.2014 1/27 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.12.2014 Dr. Christian Rathgeb

Mehr

Entwicklung sicherer Software

Entwicklung sicherer Software Entwicklung sicherer Software SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

Vorlesungsverzeichnis (Anwendersoftware Microsoft Office)

Vorlesungsverzeichnis (Anwendersoftware Microsoft Office) Anwendersoftware Microsoft Office Gruppe 1 wöchentlich Do 09:00 Uhr bis 11:00 Uhr Raum: 1.08.0.69 Ausgehend von der Vermittlung von Windows-Grundlagen, wie Dateiverwaltung, Daten-sicherung u. a. werden

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

1 Anwendbarkeit des Allgemeinen Teils der Prüfungsordnung

1 Anwendbarkeit des Allgemeinen Teils der Prüfungsordnung Besonderer Teil der Prüfungsordnung für den Master Studiengang Kommunikationsmanagement (MKO) mit dem Abschluss Master of Arts (M.A.) der Fakultät III Medien, Information und Design, Abteilung Information

Mehr

Fachspezifischen Bestimmungen für die Master-Teilstudiengänge. (Informatik und Berufliche Informatik) das im

Fachspezifischen Bestimmungen für die Master-Teilstudiengänge. (Informatik und Berufliche Informatik) das im 2394 Dienstag, den 11. Dezember 2012 Amtl. Anz. Nr. 97 Fachspezifischen Bestimmungen für die Master-Teilstudiengänge Informatik und Berufliche Informatik innerhalb der Lehramtsstudiengänge der Universität

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27

Inhaltsübersicht. - Sicherheit vernetzter Systeme - Dr. H. Reiser. Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit - Sicherheit vernetzter Systeme - Dr. H. Reiser Zeit: Ort: Montags, 16:15 17:45 * Oettingenstr. 67, Raum 1.27 IT-Sicherheit 1 1. Einleitung Internet Worm versus Slammer 2. Grundlagen OSI

Mehr

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Security Transparent Greenbone Anwender-Konferenz 6. Mai 2015, München Jens Syckor IT-Sicherheitsbeauftragter Zahlen

Mehr

SCHULUNGSANGEBOT KAVIA

SCHULUNGSANGEBOT KAVIA SCHULUNGSANGEBOT KAVIA ISS Software GmbH Innovate. Solve. Succeed. INHALT Gruppenschulungen Grundlagenschulung I Einführung in KAVIA Grundlagenschulung II Auswertungen und Kursverwaltung Zusammenspiel

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

IT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München

IT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München IT-Sicherheit Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage Oldenbourg Verlag München Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende Begriffe

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Lehrveranstaltungshandbuch Advanced Multimedia Communications

Lehrveranstaltungshandbuch Advanced Multimedia Communications Lehrveranstaltungshandbuch Advanced Multimedia Communications Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Praktikum Verantwortlich:

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Wirtschaftsprüfung. Modulschlüssel: Leistungspunkte:

Wirtschaftsprüfung. Modulschlüssel: Leistungspunkte: Universität Bielefeld Modul: Modulschlüssel: Modulbeauftragte/r: Leistungspunkte: Turnus (Beginn): Dauer: Kompetenzen: Fakultät für Wirtschaftswissenschaften Wirtschaftsprüfung 31-WP Amen, Matthias, Prof.

Mehr

Mobile Strategien erfolgreich umsetzen

Mobile Strategien erfolgreich umsetzen www.steria-mummert.de Mobile Strategien erfolgreich umsetzen Ein Security Framework für Endgeräte, Apps und BYOD- Szenarien Steria Mummert Consulting AG Mobile Security Mobility: Typische Herausforderungen

Mehr

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter 30.08.2016-2017 von Durchgang 10 / 09.00 Uhr bis 16.00 Uhr Bonn und Berlin Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter Zielgruppe Obere Führungskräfte Ziele Sie wurden oder werden

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Internet Ringversuche

Internet Ringversuche 1 Internet Ringversuche Dirk Illigen Patrick Schwarz INSTAND e.v. 2 Besteht Interesse an Internet Ringversuchen? Welche Möglichkeiten bieten Internet Ringversuche? Aktueller Stand Live Demo Blick in die

Mehr

Zertifikate für Computeranwender

Zertifikate für Computeranwender Zertifikate für Computeranwender Erreichen Sie Ihre Ziele mit ECDL! Kommen Sie Ihren Zielen mit dem ECDL ein Stück näher! Können Sie eine Tabelle formatieren und diese online in einer «Cloud» speichern?

Mehr

Bausteine eines Prozessmodells für Security-Engineering

Bausteine eines Prozessmodells für Security-Engineering Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration

Mehr

Erziehungswissenschaften: 35 LP

Erziehungswissenschaften: 35 LP Erziehungswissenschaften: 35 LP Module für Psychologie (Realschule: 14 LP, Modellstudiengang Gymnasium: 12 LP) LP Modulbezeichnung Angebote studienbegleit. Teilprüfungen 4 EWS 1 Pädagogische Psychologie

Mehr

Hochschule für Technik Stuttgart. Studien- und Prüfungsordnung. Master Mathematik. - Teilzeit - Schellingstrasse 24 D-70174 Stuttgart

Hochschule für Technik Stuttgart. Studien- und Prüfungsordnung. Master Mathematik. - Teilzeit - Schellingstrasse 24 D-70174 Stuttgart Schellingstrasse 24 D-70174 T +49 (0)711 8926 0 F +49 (0)711 8926 2666 www.hft-stuttgart.de info@hft-stuttgart.de Hochschule für Technik Studien- und Prüfungsordnung Master Mathematik - Teilzeit - Stand:

Mehr

Hochschule für Technik Stuttgart. Studien- und Prüfungsordnung. Master Mathematik. - Vollzeit - Schellingstrasse 24 D-70174 Stuttgart

Hochschule für Technik Stuttgart. Studien- und Prüfungsordnung. Master Mathematik. - Vollzeit - Schellingstrasse 24 D-70174 Stuttgart Schellingstrasse 24 D-70174 T +49 (0)711 8926 0 F +49 (0)711 8926 2666 www.hft-stuttgart.de info@hft-stuttgart.de Hochschule für Technik Studien- und Prüfungsordnung Master Mathematik - Vollzeit - Stand:

Mehr

Einführung. Dr. A. Götze

Einführung. Dr. A. Götze Einführung Studiengang Psychologie Bachelor of Science Dr. A. Götze - Modulstudienordnung - Was bedeutet das? Modul: - Lehreinheit, die aus mehreren Lehrveranstaltungen zu einem gemeinsamen Teilgebiet

Mehr

Veranstaltungsplan für das Weiterbildungsangebot Projektmanagement

Veranstaltungsplan für das Weiterbildungsangebot Projektmanagement Veranstaltungsplan für das Weiterbildungsangebot Projektmanagement an der der Hochschule Landshut Gültig für Studienbeginn Wintersemester 2014/15 und später Beschlossen vom Fakultätsrat am 2014-10-21 Inhaltsverzeichnis

Mehr

Anlage 1. M o d u l k a t a l o g. Politikwissenschaft (M.A.) (Ein-Fach-Master)

Anlage 1. M o d u l k a t a l o g. Politikwissenschaft (M.A.) (Ein-Fach-Master) Anlage 1 M o d u l k a t a l o g Politikwissenschaft (M.A.) (Ein-Fach-Master) 1 Inhaltsverzeichnis einfügen (in MS Word rechte Maustaste klicken und Felder aktualisieren wählen) Revision: 05.02.2015 14:39:04

Mehr

Softwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen.

Softwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Softwarequalität. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Ihre Kunden müssen Ihren Softwareprodukten bedingungslos vertrauen können. Mit der Unterstützung durch TÜV SÜD Product Service verbessern

Mehr

Businessplan-Seminar. in Kooperation mit HIGHEST, der Gründerberatung der TU Darmstadt. Seminar im Wintersemester 2014-2015

Businessplan-Seminar. in Kooperation mit HIGHEST, der Gründerberatung der TU Darmstadt. Seminar im Wintersemester 2014-2015 Businessplan-Seminar in Kooperation mit HIGHEST, der Gründerberatung der TU Darmstadt Seminar im Wintersemester 2014-2015 Jun.-Prof. Dr. Nicolas Zacharias Darmstadt, Juni 2014 07.10.2014 Fachbereich Rechts-

Mehr

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2014 Laufende Nr.: 228-12

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2014 Laufende Nr.: 228-12 Amtsblatt der Hochschule für angewandte Wissenschaften Landshut Jahrgang: 2014 Laufende Nr.: 228-12 Sechste Satzung zur Änderung der Studien- und Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik

Mehr

Software Projekt 2 / Gruppe Knauth Lernziele:

Software Projekt 2 / Gruppe Knauth Lernziele: Lernziele: Realisierung eines komplexen Software-Projektes unter Industrie-ähnlichen Bedingungen Organisiertes Arbeiten im Team Team Organisation: Rollen und Aufgaben der Team-Mitglieder bestimmen Spezifikation

Mehr

Sonstiges Wahlfach Wirtschaftsinformatik

Sonstiges Wahlfach Wirtschaftsinformatik Sonstiges Wahlfach Wirtschaftsinformatik Anhang Nr. 48: Wirtschaftsinformatik Das Fach ist bestanden, wenn 24 Leistungspunkte erworben wurden. Veranstaltungsform SWS Turnus Leistungspunkte Prüfungsform

Mehr

Sie finden uns in Halle 20 Stand D70

Sie finden uns in Halle 20 Stand D70 auf vielfachen Wunsch bieten wir dieses Jahr wieder eine Updateschulung an, lernen Sie Neuerungen in MegaCAD 2015 am 20.03.2015 in Reimlingen kennen. desweiteren es sind noch Plätze frei für die 3D Grundlagenschulung

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Übersicht Modulangebot

Übersicht Modulangebot Übersicht Modulangebot Grundlagen Code Studienjahr Typ Titel LP Workload B-PSY-101 1 P Allgemeine Psychologie I 6 B-PSY-102 1 P Allgemeine Psychologie II 6 B-PSY-103 1 P Biologische Psychologie 9 B-PSY-104

Mehr

IT-Sicherheit kompakt und verständlich

IT-Sicherheit kompakt und verständlich Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

Studienordnung für den Masterstudiengang Kommunikation und Management

Studienordnung für den Masterstudiengang Kommunikation und Management Department für und Gesellschaft Studienordnung für den Masterstudiengang und Management in der Fassung der Genehmigung durch das Präsidium der Stiftung Fachhochschule Osnabrück vom 16.09.2009, veröffentlicht

Mehr

Modulhandbuch. Master of Arts - Englische Linguistik - ab WS05/06

Modulhandbuch. Master of Arts - Englische Linguistik - ab WS05/06 Modulhandbuch Master of Arts - Englische Linguistik - ab WS05/06 gültig ab Wintersemester 2005/2006 Inhaltsverzeichnis Module M31: Kernmodul Englische Sprachwissenschaft: Issues in Advanced Linguistics

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Personalmanagement und Beratungsmethodik

Personalmanagement und Beratungsmethodik Modulkatalog Modulverantwortlich Prof. Dr. E. Jüngel Modulart Pflicht Angebotshäufigkeit Sommer Regelbelegung / Empf. Semester 7. Semester Credits (ECTS) 6 Leistungsnachweis Prüfungsleistung Angeboten

Mehr

Überblick über das Institut für Telematik

Überblick über das Institut für Telematik Überblick über das Institut für Telematik Professoren Prof. Dr. Sebastian Abeck (seit 16) Prof. Dr. Michael Beigl (seit 2010) Prof. Dr. Hannes Hartenstein (seit 2003) Prof. Dr. Wilfried Juling (seit 18)

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Prüfungsvorbereitung: Präsentation und Anwenderschulung

Prüfungsvorbereitung: Präsentation und Anwenderschulung Fachinformatiker Anwendungsentwicklung Fachinformatiker Systemintegration Prüfungsvorbereitung: Präsentation und Anwenderschulung In dem Seminar erhalten Sie das notwendige Wissen, um erfolgreich das Fachgespräch

Mehr

LP (nach ECTS): 9. Sekr.: FR 5-14. Modulbeschreibung

LP (nach ECTS): 9. Sekr.: FR 5-14. Modulbeschreibung Titel des Moduls: ETS Praxis Verantwortliche/-r für das Modul: Prof. Dr. Schieferdecker Sekr.: FR 5-14 LP (nach ECTS): 9 Modulbeschreibung Email: ina@cs.tu-berlin.de Kurzbezeichnung: MINF-KS-ETSPX.W10

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013 Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 1. Juli 2013 Lesefassung vom 22. Dezember 201 (nach 7. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 32

Mehr

Modulkatalog für: MA Kommunikationsforschung: Politik & Gesellschaft Modultitel: Politische Kommunikation (Schwerpunkt) Modulcode SP (Vorschlag des

Modulkatalog für: MA Kommunikationsforschung: Politik & Gesellschaft Modultitel: Politische Kommunikation (Schwerpunkt) Modulcode SP (Vorschlag des Modultitel: Politische Kommunikation (Schwerpunkt) Modulcode: SP Dauer (in Semestern): 3 Leistungspunkte: 36 Arbeitsaufwand: 1080 Stunden Inhalte: Politische Kommunikation (sowohl Mikro-, Meso- als auch

Mehr

Virtuelles Rollenspiel mit Social Software. David Weiß, Sarah Voß DeLFI 2010 Duisburg

Virtuelles Rollenspiel mit Social Software. David Weiß, Sarah Voß DeLFI 2010 Duisburg Virtuelles Rollenspiel mit Social Software DeLFI 2010 Duisburg Social Software http://www.flickr.com/photos/stabilo-boss/ 2 / 14 Popularität am Beispiel von Facebook http://facebookmarketing.de/ (Stand:

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

E-Business Architekturen

E-Business Architekturen E-Business Architekturen Übung 3b Entwicklung eigener Service-Angebote 01.03.2015 Prof. Dr. Andreas Schmietendorf 1 Ziele der Übung Möglichkeiten zur Serviceimplementierung (ggf. auch Cloud) Umgang mit

Mehr

47 Bachelorstudiengang WirtschaftsNetze (ebusiness)

47 Bachelorstudiengang WirtschaftsNetze (ebusiness) 47 Bachelorstudiengang WirtschaftsNetze () (1) Im Studiengang WirtschaftsNetze umfasst das Grundstudium zwei, das Hauptstudium fünf. (2) Der Gesamtumfang der für den erfolgreichen Abschluss erforderlichen

Mehr