Fachhochschule Brandenburg Modulkatalog des Masterstudiengangs Security Management M. Sc.
|
|
- Sabine Peters
- vor 8 Jahren
- Abrufe
Transkript
1 Modulkatalog des Masterstudiengangs Security Management M. Sc. Verantwortlicher: Prof. Dr. Sachar Paulus, Studiendekan Stand: Oktober 2012
2 Impressum Verantwortl.: Prof. Dr. Sachar Paulus, Studiendekan Kontakt: Fachhochschule Brandenburg University of Applied Sciences Magdeburger Str Brandenburg an der Havel T F E paulus@fh-brandenburg.de Stand: Oktober 2012 Fachhochschule Brandenburg
3 Inhaltverzeichnis Modultafel Master Security Management SPO Security Management Grundlagen des Security Management... 3 Physische Sicherheit... 5 Security- und Krisenmanagement im internationalen Kontext... 7 IT-Sicherheit Secure Systems Lifecycle Management... 9 Sichere IT-Dienste und Geschäftsprozesse Mathematische und technische Grundlagen Grundlagen sicherer Kommunikationstechnik Grundlagen von Forensik und Auditing Grundlagen der ITK-Infrastruktursicherheit Recht und Betriebswirtsschaftslehre Recht, Compliance und Datenschutz Unternehmensführung Wahlpflichtfächer und Projekte Semesterarbeit Projekt Semesterarbeit Information Technology Infrastructure Library Know-How Schutz Konzepte der Sicherheit von Kernkraftwerken Technische Aspekte der IT-Forensik Masterarbeit incl. Masterseminar... 42
4 Modultafel Master Security Management SPO 2012 Sem. Module Module CP/ Semester 1 Grundlagen des Security Management (6CP) Grundlagen der sicheren Kommunikationstechnik (3CP) Grundlagen von Forensik und Auditung (3CP) Grundlagen der ITK- Infrastruktursicherheit (6CP) Recht, Compliance und Datenschutz (6CP) Semesterarbeit I (3CP) Wahlpflicht I (3CP) Security- und Krisen- Management im Internationalen Kontext (6CP) Physical Security (3CP) Secure System Lifecycle Management (6CP) Sichere IT-Dienste und Geschäftsprozesse (3CP) Unternehmensführung (3CP) Semesterarbeit II (3CP) Projekt (6CP) 7 30 Wahlpflicht II (3CP) Wahlpflicht III (3CP) Masterthesis mit Kolloquium (21CP), Master-Seminar (3CP) Fächerkatalog Master Security Management Security Management IT-Sicherheit Mathematische und technische Grundlagen Recht und Betriebswirtschaftslehre Wahlpflichtfächer und Projekte Stand: SPO /43
5 Modul-Kurzkennzeichen: Modulbezeichnung: GrundlagenSecurityManagement Grundlagen des Security Management ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Voraussetzungen: Einsemestrig SM Ma, 1. Semester, Pflichtmodul Das Modul wird auch als Pflichtvorlesung des Master- Studiengangs Wirtschaftsinformatik angeboten. Das Modul kann auch für Master Informatik angeboten werden. Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Sachar Paulus Deutsch Keine ECTS-Credits: 6 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: 180 h = 60 h Präsenz- und 120 h Eigenstudium Vorlesung: 1 SWS Übung: 1 SWS Praktische Anwendung an Fallbeispielen: 2 SWS Summe: 4 SWS Studien-/ Prüfungsleistungen: Hausarbeit (50%), Vortrag (50%). Gewichtung der Note in der Gesamtnote: Lernergebnisse: 2/5 der Fachnote 13,5% aller Fachnoten 4,725% der Abschlussnote Die Lernenden sollen in die Lage versetzt werden, die folgenden grundsätzlichen Kenntnisse und Fertigkeiten zu erlangen: Erstellen von Sicherheitsuntersuchungen Durchführen von Risikobewertungen Analysieren von Sicherheitslagen und der Sinnhaftigkeit von Gegenmaßnahmen Verständnis entwicklen für die Bedeutung der Sicherheit im Entscheidungsprozess bei Unternehmern Sicherheitsorganisationen im Unternehmen beurteilen Beispielhaft Sicherheitsprozesse unter Zuhilfenahme von IT-Werkzeugen abbilden Sicherheitsmaßnahmen erarbeiten und vor einem Entscheidungsgremium erfolgreich durchsetzen 3/43
6 Inhalte: Lehr- und Lernmethoden: Literatur: Zusätzlich sollen die folgenden Lernergebnisse erreicht werden: Etablieren einer Sicherheitsorganisation in einem Unternehmen Erstellen eines Skill-Profils für einen Sicherheitsverantwortlichen Integrieren von IT- und nicht-it-sicherheits-relevanten Aspekten Einführen eines Sicherheitsmanagementsystems in einer Organisation Erarbeiten einer Strategie für einen Teilbereich der IT-, Informations- oder Unternehmenssicherheit Wesentliche Aspekte der Unternehmenssicherheit: Security Governance und Sicherheitsmanagementsystem Security Organisation Security Policy Risikomanagement Sicherheitsanalysen Sicherheitsprozesse Normen und Standards für Informationssicherheit Return-on-Security-Investment-Berechnungen Krisenmanagement Business Continuity Management Zudem: Ausgewählte Vertiefungsbereiche der IT- und der Unternehmenssicherheit Interaktiver Mix aus Vorlesung, Erarbeiten und Vortragen von Inhalten, Demonstration von Konzepten, praktischen Aufgaben in Gruppen, Erarbeiten von eigenen Inhalten und Rollenspiel. Security Management 2011: Handbuch für Informationsschutz, IT-Sicherheit, Standortsicherheit, Wirtschaftskriminalität und Managerhaftung von Guido Birkner, Handbuch Unternehmenssicherheit: Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit System von Klaus-Rainer Müller, Unternehmenssicherheit von Stephan Gundel, und Lars Mülli, Security Risk Management Body of Knowledge von Julian Talbot, Miles Jakeman, Wiley Besonderes: 4/43
7 Modul-Kurzkennzeichen: Modulbezeichnung: PhysischeSicherheit Physische Sicherheit ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Einsemestrig SM Ma, 2. Semester, Pflichtmodul Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Voraussetzungen: Jedes Studienjahr Prof. Dr. Sachar Paulus Ralph Wölpert, Thorsten Weller, Ralf Dahmer, Thomas Koch Deutsch Keine ECTS-Credits: 3 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote 12 : Lernergebnisse: Inhalte: 90 h = 30 h Präsenz- und 60 h Eigenstudium Vorlesung: 2 SWS Klausur oder mündliche Prüfung 1/5 der Fachnote 6,75% aller Fachnoten 2,3625% der Abschlussnote Die Lernenden sollen in die Lage versetzt werden, die folgenden grundsätzlichen Kenntnisse und Fertigkeiten zu erlangen: Kennen der Methoden der Schutz- und Sicherheitstechnik Analysieren der Einsatzmöglichkeiten und Wirkungsweisen von Schutzmechanismen gegen Elementarschäden, mechanischen Sicherheitseinrichtungen, Gefahrenmeldeanlagen und Beobachtungseinrichungen Planen eines Sicherheitssystemverbunds Bewerten von am Markt angebotenen Lösungen Einschätzen der rechtlichen Grundlagen für den Einsatz der einzelnen Sicherheitsmechanismen Grundlagen der Gebäudesicherheit Begriffe und Überblick über Aufgabengebiete und Möglichkeiten technische Grundlagen 5/43
8 Physische Angriffe und ihre Wirkung Elementarschäden Angreifer, Ziele und Angriffsmethoden Waffen und ihre Wirkung Abstrahlung elektronischer Geräte Mechanische Sicherheitseinrichtungen und Zutrittskontrolle Schlösser, Schließanlagen und ihre Sicherheit Angriffssicherung an Türen und Fenstern und Zaunanlagen Wertbehältnisse und Datensicherungsschränke technische und rechtliche Vorschriften und Richtlinien Gefahrenmeldeanlagen Grundlagen Einbruchmeldeanlagen Überfallmeldeanlagen technische Störungsmeldeanlagen Brandmelde- und Brandbekämpfungsanlagen technische und rechtliche Vorschriften und Richtlinien Beobachtungseinrichtungen technische Möglichkeiten offene und verdeckte Überwachung technische und rechtliche Vorschriften und Richtlinien Notfallplanung und betriebliche Sicherheit Folgeschädenanalyse Handhabung von Vorfällen Lehr- und Lernmethoden: Literatur: Vorlesung Physical Security Systems Handbook von Michael Kairallah, Aktuelle Journale und Zeitschriften zum Thema: kes, Der Sicherheitsberater, S&I. Besonderes: 6/43
9 Modul-Kurzkennzeichen: Modulbezeichnung: ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: SecurityKrisenManagementInternational Security- und Krisenmanagement im internationalen Kontext Einsemestrig SM Ma, 2. Semester, Pflichtmodul Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Sachar Paulus Lehrsprache: Deutsch, z. T. Englisch (10%) Voraussetzungen: Keine ECTS-Credits: 6 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: 180 h = 60 h Präsenz- und 120 h Eigenstudium Vorlesung: 2 SWS Übung: 1 SWS Praktische Anwendung an Fallbeispielen: 1 SWS Summe: 4 SWS Klausur oder mündliche Prüfung 2/5 der Fachnote 13,5% aller Fachnoten 4,725% der Abschlussnote Die Lernenden sollen in die Lage versetzt werden, die folgenden grundsätzlichen Kenntnisse und Fertigkeiten zu erlangen: Analysieren von Sicherheitslagen im internationalen Kontext unter Berücksichtigung kultureller, politischer und geographischer Gegebenheiten Führen einer Sicherheitsorganisation in internationalen Konzernen Erarbeiten von Sicherheitsmaßnahmen bei Reisen oder Entsendung von Mitarbeitern ins Ausland Einführen eines Krisenmanagements Reagieren in internationalen Krisensituationen Steuern der globalen Krisenkommunikation Beeinflussen der öffentlichen Wahrnehmung zu Sicherheitsthemen 7/43
10 Inhalte: Lehr- und Lernmethoden: Literatur: Sicherheitsmanagement in globalen Organisationen Travel Security Sicherheit bei Entsendung von Mitarbeitern Krisenmanagement im internationlen Umfeld Krisenkommunikation: Prinzipien und Vorgehensweisen bei der Kommunikation in Krisenfällen Interne und externe Krisenkommunikation Message House Umgang mit den Medien in Krisensituationen Aussenwirkung von Sicherheit Kampagnen für Sicherheitsthemen Interaktiver Mix aus Vorlesung, Erarbeiten und Vortragen von Inhalten, Demonstration von Konzepten, praktischen Aufgaben in Gruppen, Erarbeiten von eigenen Inhalten und Rollenspiel. Notfall- und Krisenmanagement im Unternehmen von Axel Bédé, Unternehmenskrisen und Krisenmanagement von Ronny Scharschmidt, Führen in Krisensituationen von Markus Klaus, Global Threat: Target-Centered Assessment and Management von Robert Mandel, Security Risk Management Body of Knowledge von Julian Talbot und Miles Jakeman, Besonderes: 8/43
11 Modul-Kurzkennzeichen: Modulbezeichnung: SecureSystems Secure Systems Lifecycle Management ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Voraussetzungen: Einsemestrig SecMan Master, 2. Semester, Pflichtmodul Das Modul kann auch als WPF für WI und Informatik Master angeboten werden. Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Sachar Paulus 80% Deutsch, 20% Englisch Erste Erfahrungen im Programmieren von Web- Anwendungen für das Beispiel-Szenario. Dies sollte i.d.r. durch das bis zu diesem Zeitpunkt absolvierte Studium sichergestellt sein. Ansonsten: Selbststudium, z.b. mit PHP 5.3: Dynamische Websites professionell programmieren von Christian Wenz und Tobias Hauser (Dezember 2009) ECTS-Credits: 6 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: 180 h = 60 h Präsenz- und 120 h Eigenstudium Vorlesung: 2 SWS Übung: 2 SWS Summe: 4 SWS Entwicklung einer sicheren Web-Anwendung (30%), Dokumentation eines sicheren Entwicklungszyklus für eine Software-Anwendung (40%), Durchführen und Präsentieren der Sicherheitsuntersuchung einer anderen Web-Anwendung (30%). 2/3 der Fachnote 15% aller Fachnoten 5,25% der Abschlussnote Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen: Kennen und Anwenden der vermittelten Best Practices während der Entwicklung von IT-basierten Systemen für sichere Software Entwickeln von Akzeptanzkriterien für nicht- 9/43
12 Inhalte: Lehr- und Lernmethoden: Literatur: funktionale Sicherheitsanforderungen Durchführen von Bedrohungsmodellierungen Vermeiden von Schwachstellen während der Entwicklung Durchführen von Sicherheitstests Sicheres Installieren und Betreiben von Software Etablieren eines Security Response Programms Analysieren von bestehender Software auf Sicherheitsschwachstellen Entwickeln und Umsetzen eines Schutzprogramms für Software während der Systementwicklung Etablieren eines Management-Systems für Sicherheit im Entwicklungsprozess, Integrieren dieses Management-Systems in einen eventuell vorhandenen Qualitätsprozess Durchführen von Sicherheitsanalysen ( Hacking ) Darstellen von Untersuchungsergebnissen Grundsätze der sicheren Software-Entwicklung: Sicherheitsanforderungen Sicheres Design und Bedrohungsmodellierung Architekturanalysen Sicheres Kodieren Sicherheitstests Sichere Einrichtung Security Response Schutz der eigenen Software for Manipulation und Know-How-Diebstahl Interaktiver Mix aus Vorlesung, Übungen am eigenen Computer, Übungen im Labor, Erarbeiten und Vortragen von Inhalten, Demonstration von Konzepten, praktischen Aufgaben in Gruppen. Basiswissen sichere Software von Sachar Paulus, dpunkt Software-Qualität, Testen, Analysieren und Verifizieren von Software von Peter Liggesmeyer, Spektrum Akademischer Verlag, Writing Secure Code von Michael Howard & David LeBlanc, Besonderes: 10/43
13 Modul-Kurzkennzeichen: Modulbezeichnung: SichereITDienste Sichere IT-Dienste und Geschäftsprozesse ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: einsemestrig SM Ma, 2. Semester, Pflichtmodul Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Voraussetzungen: jedes Studienjahr Prof. Dr. Eberhard von Faber Dr. Eberhard von Faber Deutsch Grundkenntnisse Geschäftsprozesse und Unternehmensorganisation; Kenntnisse Informations- und Kommunikationstechnologie: Anwendungen, Systeme und Netze sowie zugrundeliegende Technologien. ECTS-Credits: 3 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: 90 h = 30 h Präsenz- und 60 h Eigenstudium 2 SWS Vorlesung mit gemischten Medien, Projektaufgaben zur Übung, Vertiefung und Selbstkontrolle sowie Kontrollfragen/Repetitorium Klausur oder mündliche Prüfung 1/3 der Fachnote 7,5 % aller Fachnoten 2,625 % der Abschlussnote Die Lernenden sollen in die Lage versetzt werden, die folgenden grundsätzlichen Kenntnisse und Fertigkeiten zu erlangen: Verstehen von Technik und Organisation moderner (industrieller) ITK-Produktion, und speziell der auftretenden Sicherheitsfragen Nutzung und Einbindung von IT-Diensten in Geschäftsprozesse; Ermitteln von Sicherheitsanforderungen, Bewertung und Auswahl von IT-Diensten Erfolgreiches Einsetzen von Identitäts- und Zugriffsmanagement (IAM): Verstehen der Grundbegriffe, Architekturen und Technologien; Planung und Umsetzung in Unternehmen und in 11/43
14 komplexen Wertschöpfungsketten Inhalte: Lehr- und Lernmethoden: Literatur: 1. Grundlagen der ITK-Produktion; ITK-Architekturen und Infrastrukturelemente; Sicherheitsaspekte; Management der Lösungen für die System- und Netzwerksicherheit; Prozesse und Organisation; Aufgaben vom Schwachstellenmanagement bis zum Disaster Recovery 2. Anwender und Produzent: IT-Dienste; Sicherheitsanforderungen, Bewertung, Auswahl und Integration; Sicherheits- und Risikomanagement beim Outsourcing, Grundprobleme und Sourcing - Modelle 3. Enterprise Security Architecture: ICT Production, Service Design, Transition, Service Delivery Management, Security Management, GRC 4. Grundbegriffe IAM (von Identification bis Accounting), 5. Authentisierung: Arten, Methoden, Technologien; Probleme und Lösungen; Architekturen und verteilte Systeme (z.b. LDAP, RADIUS, Kerberos, ESSO, Single Sign-On, Federation), 6. Autorisierung: Leistungen und Grenzen; Strategien (DAC, MAC, RBAC, IF); Realisierung (Gruppen, Rollen, ACL, Capabilities); Alternativen; Trends und Ausblick einschließlich DRM, 7. Identitätsmanagement: Verwaltungsaufgaben, Registrierung, Workflows, Enrolment; Credential Management, User Self-Service, UHD etc. 8. Accounting; Analytics; Attestation; Intelligence, SOD 9. IAM-Architekturen (das ganze Bild); Infrastrukturen 10. Aufsetzen und Durchführen von IAM-Programmen in Großunternehmen Vorlesung mit gemischten Medien, Projektaufgaben zur Übung, Vertiefung und Selbstkontrolle sowie Kontrollfragen/Repetitorium [1] Alexander Tsolkas und Klaus Schmidt: Rollen und Berechtigungskonzepte, Ansätze für das Identity- und Access Management im Unternehmen; August 2010, Vieweg+Teubner [2] Martin Kappes: Netzwerk- und Datensicherheit, Eine praktische Einführung; Vieweg+Teubner [3] Hans-Peter Königs: IT-Risiko-Management mit System, Von den Grundlagen bis zur Realisierung. Ein praxisorientierter Leitfaden, Vieweg [4] Claudia Eckert: IT-Sicherheit, Konzepte - Verfahren Protokolle 12/43
15 Besonderes: [5 : J. R. Winkler: Securing the Cloud: Cloud Computer Security Techniques and Tactics, Syngress. [6] Aktuelle Journale und Zeitschriften zum Thema: kes, Der Sicherheitsberater, S&I. 13/43
16 Modul-Kurzkennzeichen: Modulbezeichnung: ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: SichereKommunikation Grundlagen sicherer Kommunikationstechnik Einsemestrig SecMan Master, 1. Semester, Pflichtmodul Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Eberhard von Faber, Prof. Dr. Michael Syriakow Deutsch Voraussetzungen: ECTS-Credits: 3 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: 90 h = 30 h Präsenz- und 60 h Eigenstudium Vorlesung: 2 SWS Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Klausur 1/4 der Fachnote 2,5 % aller Fachnoten 0,875 % der Abschlussnote Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen: Lernergebnisse: Inhalte: Verstehen der Grundlagen und Voraussetzungen für sichere Kommunikation Denken in Kommunikationsszenarien Verstehen der kryptographischen Prinzipien Bewerten und Auswählen von Management-Aufgaben rund um elektronische Kommunikation Logische vs. Physikalische Sicherheit Grundlegende Konzepte der Kryptographie (symmetrische vs. Asymmetrische Verfahren, Verschlüsselung, Signatur, Zertifikate, PKI, RSA, DSA, AES, DES, Hash-Funktionen) Sicherheitsmodule Embedded Systems Geräte- und Schlüsselverwaltung Chipkarten, incl. Management und Personalisierung Hardwarenahe Angriffe 14/43
17 Lehr- und Lernmethoden: Literatur: Besonderes: Vorlesung und Übungen in Kleingruppen. [1] Anderson, Ross: Security Engineering, A Guide to Building Dependable Distributed Systems; John Wiley & Sons, Inc.; 2001 [2] FIPS PUB 140-2, Security Requirements for Cryptographic Modules; National Institute of Standards and Technology; 2002; [3] Common Criteria for Information Technology Security Evaluation (auch ISO15408), Part 1: Introduction and general model, Part 2: Security functional requirements, Part 3: Security assurance requirements oder (sowie: CEM) [4] BSI-PP-0002, Smartcard Integrated Circuit Platform Protection Profile; Version 1.0, Juli 2001 (E. von Faber main technical editor); Smartcard Integrated Circuit Augmentations; Version 1.0, March 2002; [5] Rankl, Wolfgang und Effing, Wolfgang: Handbuch der Chipkarten, Aufbau, Funktionsweise, Einsatz von Smart Cards; Hanser Fachbuchverlag, 2002 Beutelspacher, Kryptologie, Vieweg, 2005 C. A. Deavours L. Kruh, Machine Cryptography and Modern Cryptanalysis, Artech House Publishers, 1985 D. E. Knuth, The Art of Computer Programming 2, Seminumerical Algorithms, Addison-Wesley, 1998 A. J. Menezes - P. van Oorschoot - S. Vanstone, Handbook of Applied Cryptography, CRC, 1996 B. Schneier, Angewandte Kryptographie, Pearson Studium, 2005 A. Sinkov, Elementary Cryptanalysis, The Mathematical Association of America, 1998 M. Welschenbach, Cryptography in C and C++, Apress, 2005 J. Bamford, Body of Secret: Anatomy of the Ultra-Secret National Security Agency, Anchor, Reprint Edition, 2002 Einsatz des E-Learning-Programms CrypTool 15/43
18 Modul-Kurzkennzeichen: Modulbezeichnung: ForensikAuditing Grundlagen von Forensik und Auditing ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Einsemestrig SecMan Master, 1. Semester, Pflichtmodul Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Igor Podebrad Deutsch Voraussetzungen: ECTS-Credits: 3 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: Inhalte: Lehr- und Lernmethoden: Literatur: 90 h = 30 h Präsenz- und 60 h Eigenstudium Vorlesung: 2 SWS Klausur 1/4 der Fachnote 2,5% aller Fachnoten 0,875% der Abschlussnote Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen: Organisieren von IT-forensischen Analysen und IT- Audits Betreiben von IT-Systemen unter Berücksichtigung der Anforderungen an IT-Forensik und IT-Audit Entwickeln und Durchsetzen von IT-Forensikbezogenen Sicherheitsrichtlinien Bewerten der Verwendbarkeit von IT-Audit- Ergebnissen für Forensik Gesetzliche Voraussetzungen für IT-Forensik Prinzipien von IT-Audit Organisation von IT-forensischen Analysen Vorlesung und Übungen in Kleingruppen. IT-Forensik von Alexander Geschonnek, 2011 The Basics of Digital Forensics: The Primer for Getting Started in Digital Forensics by John Sammons, /43
19 Besonderes: 17/43
20 Modul-Kurzkennzeichen: Modulbezeichnung: SM_Ma_IKT-Infrastruktursicherheit Grundlagen der ITK-Infrastruktursicherheit ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: einsemestrig SecMan Master, 1. Semester, Pflichtmodul Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Voraussetzungen: jedes Studienjahr Prof. Dr. Eberhard von Faber Prof. Dr. Eberhard von Faber, Dipl. Ing. Dietmar Hausmann Deutsch Bedeutung der IT-Sicherheit und deren Rolle in der Praxis; technische und physikalische Grundkenntnisse; Kenntnisse zu den Grundlagen von Internet-Netzwerken, Betriebssystemen und kryptographiebasierten Techniken ECTS-Credits: 6 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: 180 h = 60 h Präsenz- und 120 h Eigenstudium 4 SWS: Vorlesung im Umfang von mindestens 2 SWS sowie Übungen von bis zu 2 SWS Klausur oder mündliche Prüfung sowie 20% Ergebnis aus Projektarbeit 1/2 der Fachnote 5% aller Fachnoten 1,75% der Abschlussnote Kennenlernen der Bedrohungen und Herausforderungen in Netzwerken sowie wichtiger Gegenmaßnahmen in Form von Protokollen und diversen Sicherheitslösungen Kennenlernen der Funktionsweise dieser Lösungen, Verständnis ihres Einsatzes, Betriebes und Zusammenwirkens; Fähigkeit, einige dieser Lösungen selbst zu integrieren und einzusetzen; Kennenlernen ergänzender Maßnahmen und Lösungen Entwicklung der Fähigkeit, benötigte Lösungen adäquat in verschiedenen ITK-Infrastrukturen und Nutzungsszenarien zu integrieren; Kennenlernen von Dienstleistungsmodellen bis hin zum Cloud-Computing und deren Implikationen Entwicklung der Fähigkeit, Anforderungen und industrielle Praxisfaktoren zu analysieren und Lösungen am praktischen Beispiel einer Branchenlösung zu integrieren 18/43
21 Inhalte: Lehr- und Lernmethoden: Literatur: Kennenlernen von Sicherheitsmodulen und eingebetteten Systemen als Kernkomponenten für verteilte Systeme; Eigenschaften, Herausforderungen und Einsatz; Grundsätze zum Einsatz und zur Sicherheit von Chipkarten Details zu PKI als Infrastruktur für die sichere Kommunikation sowie zu Prüfschemata als internationale Infrastruktur für das Risikomanagement am Beispiel von Bezahlsystemen Erweiterte Grundlagen von Internet-Netzwerken (TCP/IP- Protokoll, ISO/OSI, Routing, aktive Komponenten, Kryptographie) Gefahren beim Einsatz von IT, Kategorien von Bedrohungen, Schwachstellen und Gefährdungen Sicherheitsmanagement, Sicherheitsaudits mit Tools, Netzwerkmonitoring und Netzwerklogging Attacken und Gegenmaßnahmen Kryptographieanwendungen (verschlüsselte Kommunikation, VPN-Protokolle, Zertifikate) Web-Server-Sicherheit, -Sicherheit Vertiefung und praktische Anwendung in Projektthemen zu Firewalls, Honeypots und Intrusion-Detection-Systems, WLAN-Sicherheit und VPN Integration der verschiedenen Lösungen im ITK-Verbund: Geschäftsprozesse versus ITK; Nutzungsszenarien versus ITK; Dienstleistungsmodelle und Cloud-Computing: Arbeitsteilung, Service-Modelle, Sicherheitsmanagement Lernbeispiel einer speziellen Branchen-Anwendung: Anforderungen und Lösungen; Praxisfaktoren und ihre Auswirkungen, Ergebnis und industrielle Praxis Komponenten für verteilte Systeme und Mobilität: Embedded Systems; Eigenschaften, Herausforderungen und Lösungen; Internet der Dinge; Life-Cycle; Device- Management und Security-Design; Praxisseminar: Anwendung, Technik der Chipkarten und praktische Angriffe PKI: eine Infrastruktur für die sichere Kommunikation (sichtbar oder unsichtbar; Funktion, Realisierung, Praxis) Assurance: eine Infrastruktur für Vertrauen und Sicherheit bei (globaler) Arbeitsteilung in industriellen Wertschöpfungsketten Kombination aus Vorlesung, Übungen am eigenen Computer und Übungen im Labor; Vorlesung mit gemischten Medien; Aufgaben und Übungsbeispiele; Kontrollfragen/Repetitorium [1] Cisco Networking Academy: CCNA Exploration Companion Guide, Bnd. 1-4, Cisco Press, /43
22 [2] Alexander Michael: Netzwerke und Netzwerksicherheit - Das Lehrbuch, Hüthing Verlag, [3] Plötner Johannes, Wendzel Steffen: Praxishandbuch Netzwerk-Sicherheit, Galileo Computing, [4] Anderson, Ross: Security Engineering, A Guide to Building Dependable Distributed Systems; John Wiley & Sons [5] Common Criteria for Information Technology Security Evaluation; oder ISO [6] Rankl, Wolfgang und Wolfgang Effing: Handbuch der Chipkarten, Aufbau, Funktionsweise, Einsatz von Smart Cards; Hanser Fachbuchverlag Weiterführende Literatur zu speziellen Projektthemen (VPN, IPSec, IPv6, IDS, WLAN, Angriffe, u.a.m) Besonderes: Skripte und andere Lehrmaterialien werden während der Vorlesung direkt an die Studierenden verteilt bzw. stehen auf der Lernplattform der Hochschule zur Verfügung. 20/43
23 Modul-Kurzkennzeichen: Modulbezeichnung: RechtComplianceDatenschutz Recht, Compliance und Datenschutz ggf. Aufteilung in Lehrveranstaltungen: Dauer des Moduls: Zuordnung zum Curriculum: Einsemestrig SecMan Master, 1. Semester, Pflichtmodul Verwendbarkeit des Moduls: Häufigkeit des Angebots von Modulen: Autor/in: Dozent/in: Lehrsprache: Jedes Studienjahr Prof. Dr. Sachar Paulus Prof. Dr. Michaela Schröter, Dipl. iur. Raoul Kirmes M.Sc., CISA, QMA Deutsch Voraussetzungen: ECTS-Credits: 6 Gesamtworkload und ihre Zusammensetzung: Lehrform/SWS: Studien-/ Prüfungsleistungen: Gewichtung der Note in der Gesamtnote: Lernergebnisse: Inhalte: 180 h = 60 h Präsenzund 120 h Eigenstudium Vorlesung: 4 SWS Studienaufgabe (30%), Klausur (70%). 2/3 der Fachnote; 8,33% aller Fachnoten; 2,916% der Abschlussnote Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen: Erlangung von Fertigkeiten zum Erkennen der relevanten Rechtslage für die wesentlichen sicherheitsbezogenen Aktivitäten in Unternehmen Anwenden von nationalen, europäischen und internationalen Rechtsvorschriften zur Erfüllung von Compliance-Vorgaben für Unternehmen Befähigung zur kritischen Auseinandersetzung mit rechtlichen Zielkonflikten und zur Abgabe einer angemessenen Beurteilung der Risikosituation für Unternehmen als Regelungsbetroffene 1. Einführung in die juristische Methodik 2. Europäisches und Int. Sicherheitsrecht 3. Einführung in das WTO-Recht (schw. int. Produktsicherheitsrecht) 21/43
24 Lehr- und Lernmethoden: Literatur: 4. System der Grundfreiheiten und nationale Sicherheitsinteressen 5. Technische Handelshemmnisse im Sicherheitsrecht 6. Compliance im Int. Kontext 7. Intern, europäisches und nat. Akkreditierungsrecht 8. Grundlagen vertraglicher Haftung ( 280 BGB) 9. Grundlagen deliktischer Haftung ( 823ff BGB, ProdHaftG) 10. Recht des privaten Sicherheitsgewerbes 11. Überblick zum deutschen Waffenrecht 12. Grundzüge Strafverfahrensrechts 13. elektronischer Rechtsverkehr (ecommerce/signaturrecht) 14. Int. Bezüge und Grundlagen des Datenschutzrechtes Vorlesung - Harald Jele, Wissenschaftliches Arbeiten: Zitieren, Kohlhammer, 3. Aufl., Calliess/Ruffert, EUV/AEUV 4. Auflage Röhl, Akkreditierung und Zertifizierung im Produktsicherheitsrecht, Springer Verlag Ensthaler, Zertifizierung und Akkreditierung technischer Produkte, Springer Verlag Martin Schulte, Handbuch des Technikrechts,2. Aufl. Springer Verlag, Abbott/ Kirchner/ et.al., International Standards and the Law, Stämpfli Verlag AG, Kurt Schellhammer, Schuldrecht nach Anspruchsgrundlagen, Auflage: 8., Martin Kutscha, Handbuch zum Recht der Inneren Sicherheit, 2. Auflage, BWV Verlag, Rolf Stober, Sven Eisenmenger, Besonderes Wirtschaftsverwaltungsrecht, 15 Aufl., Verlag Kohlhammer, Knemeyer: Polizei- und Ordnungsrecht, Beck, Busche: Waffenrecht 2012, Kiel Hoeren: Internet- und Kommunikationsrecht, Otto Schmidt Köln Schade: Arbeitsrecht, Kohlhammer Martin T. Biegelman, Building World-Class Compliance Program: Best Practices and Strategies for Success, John Wiley & Sons; Acquisti/ Gritzalis/Lambrinoudakis, Digital Privacy: Theory, Technologies, and Practices, Auerbach Pubn, Sanjay Anand, Essentials of Sarbanes-Oxley, John Wiley & Sons, CCH Incorporated, SEC Compliance and Disclosure Interpretations, Harcourt Professional Publishing, /43
Modulkatalog Pflichtfächer M. Sc. Security Management (SPO 2014)
Modulkatalog Pflichtfächer M. Sc. Security Management (SPO 2014) Februar 2015 Impressum Autor: Max Luber Redaktion: Prof. Dr. Friedrich Holl Druck: Druckerei der Fachhochschule Brandenburg Kontakt: Fachhochschule
MehrModulkatalog Pflichtfächer M. Sc. Security Management (SPO 2014 / 2015)
Modulkatalog Pflichtfächer M. Sc. Security Management (SPO 2014 / 2015) September 2015 Impressum Autor: Max Luber Redaktion: Prof. Dr. Friedrich Holl / Prof. Dr. Ivo Keller Druck: Druckerei der Fachhochschule
MehrIT-Sicherheit Prof. Dr. Claudia Eckert
IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)
MehrModulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11
Modul-Nr.: Modulname: Wirtschaftsinformatik (WI) : Wirtschaftsinformatik 1 (WI1) Wirtschaftsinformatik 2 (WI2) Informationsmanagement (IM) Niveaustufe: Bachelor Empfohlenes Semester: WI1 BA3 WI2 BA4 IM
MehrModulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014)
Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014) Juli 2014 Impressum Autor: Prof. Dr. Sachar Paulus Redaktion: Prof. Dr. Sachar Paulus Druck: Druckerei der Fachhochschule Brandenburg
MehrModulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014)
Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014) Februar 2015 Impressum Autor: Prof. Dr. Friedrich Holl Redaktion: Prof. Dr. Friedrich Holl Druck: Druckerei der Fachhochschule Brandenburg
MehrModulbeschreibung: Master of Education Informatik
Modulbeschreibung: Master of Education Informatik Die Gewichtung der Einzelnoten bezieht sich im Folgenden auf eine Gesamtpunktzahl von 34 zu erbringenden Leistungspunkten. Nichtbenotete Leistungspunkte
MehrStudien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013
Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 1. Juli 2013 Lesefassung vom 22. Dezember 201 (nach 7. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 32
MehrModulsignatur/Modulnummer... (Stand: Sommersemester 2012)
Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) 1. Modultitel Recht 2. Modulgruppe/n D (Wahlfach oder Sprachmodul) 3. Fachgebiet Recht 4. Modulbeauftragte/r Dr. Matthias Kober, Juristische Fakultät;
MehrCisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik
Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Die Schulungen der Cisco Academy finden in einem modern ausgestatteten Labor statt. 12 Arbeitsplätze stehen zur Verfügung, an denen
MehrURL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung
Titel des Moduls: Softwarequalität - Praxis Engl.: Applied Software Quality Verantwortlich für das Modul: Jähnichen, Stefan E-Mail: stefan.jaehnichen@tu-berlin.de Modulbeschreibung LP (nach ): 3 URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/
MehrWahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen
Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt
MehrLehrveranstaltungshandbuch IT-Sicherheit
Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung
Mehr1 Anwendbarkeit des Allgemeinen Teils der Prüfungsordnung
Besonderer Teil der Prüfungsordnung für den Master Studiengang Kommunikationsmanagement (MKO) mit dem Abschluss Master of Arts (M.A.) der Fakultät III Medien, Information und Design, Abteilung Information
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrStudien- und Prüfungsleistungen
Bezeichnung : Intensivmodul Anbietende(s) Institut(e): Osteuropäische Geschichte, Südasien-Institut: Abt. Geschichte Südasiens, Hochschule für Jüdische Studien, Seminar für Alte Geschichte und Epigraphik/Seminar
MehrAmtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2014 Laufende Nr.: 228-12
Amtsblatt der Hochschule für angewandte Wissenschaften Landshut Jahrgang: 2014 Laufende Nr.: 228-12 Sechste Satzung zur Änderung der Studien- und Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik
Mehr5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti
1 Modulbezeichnung Konstruktives Software Engineering (Constructive Phases of Software Engineering) 2 Lehrveranstaltungen V+Ü: Konstruktive Phasen des Software Engineering (erste zwei Monate der Vorlesung
MehrVorlesung Hochschule Esslingen IT-Winter School 2013
Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit
Mehr(1) Für die Lehrveranstaltungen werden folgende Abkürzungen verwendet:
B. Besonderer Teil 28 Verwendete Abkürzungen (1) Für die werden folgende Abkürzungen verwendet: V = Vorlesung Ü = Übung L = Labor/Studio S = Seminar P = Praxis WA = Wissenschaftliche Arbeit EX = Exkursion
MehrStudien- und Prüfungsordnung für Master- Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 2. Juni 2006
Studien- und Prüfungsordnung für Master- Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 2. Juni 2006 Lesefassung vom 30. Juni 2011 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs. 1 des
MehrStudien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012
Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Lesefassung vom 22. Dezember 2015 (nach 10. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung
MehrEntwicklung sicherer Software
Entwicklung sicherer Software SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
MehrStudien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012
Studien- und rüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SO 31) vom 29. Juni 2012 Lesefassung vom 14. August 201 (nach 9. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 34
MehrErste Änderungssatzung zur Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik (Business Information Systems) an der Universität Leipzig
UNIVERSITÄT LEIPZIG Wirtschaftswissenschaftliche Fakultät Erste Änderungssatzung zur Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik (Business Information Systems) an der Universität
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrLehrangebot am Institut für Marketing für Bachelor of Science
Univ.-Prof. Dr. Anton Meyer Institut für Marketing Lehrangebot am Institut für Marketing für Bachelor of Science - Informationen, Vorgehen, Richtlinien Stand: Februar 2013 www.marketingworld.de Semester
MehrMaster-Studium Informatik
an der Heinrich-Heine Universität Düsseldorf Prof. Dr. Michael Leuschel Heinrich-Heine-Universität Düsseldorf Institut für Informatik 8. Oktober 2012 Prof. Dr. Michael Leuschel 2 Informatik-Studium an
MehrMasterstudiengang Medientechnologie (M.SC.)
Masterstudiengang Medientechnologie (M.SC.) Dietmar Kunz 1 Überblick Status Berufsfelder Ziele Forschungskontext Curriculum Adressaten und Vorkenntnisse Zulassungsverfahren Fragen 2 Status neuer Studiengang
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrStudien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012
Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Lesefassung vom 23. Juni 2015 (nach 7. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung mit
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrVorläufige Struktur. Politikwissenschaft/Wirtschaftswissenschaft im Staatsexamensstudiengang Lehramt für Gymnasien
Vorläufige Struktur Politikwissenschaft/Wirtschaftswissenschaft im Staatsexamensstudiengang Lehramt für Gymnasien Der Studiengang wird nur als Hauptfach angeboten, kein Erweiterungsfach, kein Beifach Stand
MehrHochschule für Technik Stuttgart. Studien- und Prüfungsordnung. Master Mathematik. - Teilzeit - Schellingstrasse 24 D-70174 Stuttgart
Schellingstrasse 24 D-70174 T +49 (0)711 8926 0 F +49 (0)711 8926 2666 www.hft-stuttgart.de info@hft-stuttgart.de Hochschule für Technik Studien- und Prüfungsordnung Master Mathematik - Teilzeit - Stand:
MehrHochschule für Technik Stuttgart. Studien- und Prüfungsordnung. Master Mathematik. - Vollzeit - Schellingstrasse 24 D-70174 Stuttgart
Schellingstrasse 24 D-70174 T +49 (0)711 8926 0 F +49 (0)711 8926 2666 www.hft-stuttgart.de info@hft-stuttgart.de Hochschule für Technik Studien- und Prüfungsordnung Master Mathematik - Vollzeit - Stand:
MehrSonstiges Wahlfach Wirtschaftsinformatik
Sonstiges Wahlfach Wirtschaftsinformatik Anhang Nr. 48: Wirtschaftsinformatik Das Fach ist bestanden, wenn 24 Leistungspunkte erworben wurden. Veranstaltungsform SWS Turnus Leistungspunkte Prüfungsform
MehrBestimmungen. für den. Studiengang Informatik. Abschluss: Master of Science (M.Sc.) Vom 21.06.2007 Version 4
und C Bestimmungen für den Studiengang Informatik Abschluss: Master of Science (M.Sc.) Vom 21.06.2007 Version 4 40-I/m Aufbau des Studiengangs 41-I/m (entfällt) 42-I/m Lehrveranstaltungen, Studien- und
MehrMinuten [1, 4 ] Mathematische
Anlage: Übersicht über die Module und Prüfungen im Bachelorstudiengang Wirtschaftsinformatik (Information Systems and Management) an der Hochschule für angewandte Wissenschaften - Fachhochschule München
MehrIndividuelles Bachelorstudium. Software Engineering for Physics
Individuelles Bachelorstudium Software Engineering for Physics 1 Qualifikationsprofil Das individuelle Bachelorstudium Software Engineering for Physics vermittelt eine breite, praktische und theoretische
MehrI NFORMATIONSVERANSTALTUNG M ASTERARBEIT AM LEHRSTUHL FÜR MARKETING 8. FEBRUAR 2011
I NFORMATIONSVERANSTALTUNG M ASTERARBEIT AM LEHRSTUHL FÜR MARKETING 8. FEBRUAR 2011 Universität Erlangen- Nürnberg Lehrstuhl für Marke9ng Prof. Dr. Andreas Fürst www.marke9ng.wiso.uni- erlangen.de Agenda
MehrVgl. die Literaturangaben bzw. Hinweise der einzelnen Lehrveranstaltungen
Modulbeschreibung VI.5.5 Modulbezeichnung Supply-Chain-Management Beitrag des Moduls zu den Studienzielen Die Studierenden erwerben vertieftes Wissen über unternehmensübergreifenden Wertschöpfungsketten
Mehr(1) Für die Lehrveranstaltungen werden folgende Abkürzungen verwendet:
B. Besonderer Teil 28 Verwendete Abkürzungen (1) Für die werden folgende Abkürzungen verwendet: V = Vorlesung Ü = Übung L = Labor/Studio S = Seminar P = Praxis WA = Wissenschaftliche Arbeit EX = Exkursion
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrStudien- und Prüfungsordnung
Schellingstrasse 24 D-7074 T +49 (0)7 8926 0 F +49 (0)7 8926 2666 www.hft-stuttgart.de info@hft-stuttgart.de Hochschule für Technik Studien- und Prüfungsordnung Master Software Technology - Vollzeit -
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrModulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014)
Modulkatalog Wahlpflichtmodule M. Sc. Security Management (SPO 2014) September 2015 Impressum Autor: Max Luber Redaktion: Prof. Dr. Friedrich Holl / Prof. Dr. Ivo Keller Druck: Druckerei der Fachhochschule
MehrWirtschaftsrecht und Datenschutz
Wirtschaftsrecht und Datenschutz Modul-Nr./ Code 7.3 ECTS-Credits 5 Gewichtung der Note in der Gesamtnote 5 / 165 Modulverantwortlicher Semester Qualifikationsziele des Moduls Inhalt des Moduls Prof. Dr.
MehrStudien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 28) vom 6. Juli 2009
Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 28) vom 6. Juli 2009 Lesefassung vom 22. Januar 2014 (nach 9. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung mit 34
Mehr45 Bachelorstudiengang Product Engineering
45 Bachelorstudiengang Product Engineering (1) Das Studium im Studiengang Product Engineering umfasst 29 Module (10 Module im Grundstudium, 19 Module im Hauptstudium). Die Module fassen insgesamt 59 Lehrveranstaltungen
MehrAktuelle Modulhandbücher der Informationssicherheit und Kryptographie
Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie BA4INF008 - IT-Sicherheit I: Einführung in die Informationssicherheit Häufigkeit des Angebots: jedes Jahr (Sommersemester) Die Vorlesung
MehrBestimmungen. für den. Studiengang International Management. Abschluss: Master of Science (M. Sc.) vom 24.03.2010 Version 5
Bestimmungen für den Studiengang International Management Abschluss: Master of Science (M. Sc.) vom 24.03.2010 Version 5 40-IM/M Aufbau des Studiengangs 41-IM/M Lehrveranstaltungen, Studien- und Prüfungsplan
MehrFachbereich Gestaltung Fachrichtung Modedesign. Modulhandbuch für den Masterstudiengang Modedesign Gemäß der Prüfungsordnung vom 18.12.
Fachbereich Gestaltung Fachrichtung Modedesign Modulhandbuch für den Masterstudiengang Modedesign Gemäß der Prüfungsordnung vom 18.12.2013 1 Modulnummer: MMO 1.1/2 (A und B) M 1 Hauptprojekte Modulverantwortliche/r:
MehrFortgeschrittene Produktionsplanung. Professor Dr. Frank Herrmann und Professor Dr. Alexander Söder (weitere Kollegen können die Vorlesung halten)
Modulbezeichnung VT / BS 2 Modulniveau Kürzel M.Sc. FPP Untertitel Lehrveranstaltungen Studiensemester Modulverantwortliche(r) Dozent(in) Sprache Zuordnung zum Curriculum Lehrform/SWS Arbeitsaufwand in
MehrAufgrund von Art. 6 Abs. 1, Art. 72 Abs. 1 und Art. 81 Abs. 1 des Bayerischen Hochschulgesetzes erlässt die Fachhochschule München folgende Satzung:
Satzung über den Erwerb der Zusatzqualifikation "Betrieblicher Datenschutz" für Studierende der Informatik- und Wirtschaftsinformatik-Studiengänge an der Fachhochschule München vom 26. Februar 2003 mit
MehrUnternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
Mehr22 a) d) Transferable Modules
22 a) d) Transferable Modules Modul-Nr./ Code Modul 22 a) Modulbezeichnung Semester oder Trimester Dauer des Moduls Art der Lehrveranstaltung (Pflicht, Wahl, etc.) Corporate Responsibility und Sustainable
MehrSEMINAR Sicherheit von Funk- und RFID-Systemen
SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:
MehrStadt- und Regionalentwicklung
Titel der Lehrveranstaltung Geogr. Teilbereich Art der Lehrveranstaltung Autor Institut/ Hochschule Kontakt Stadt- und Regionalentwicklung Stadtgeographie elearning-übung als Begleitung zu einer Vorlesung
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrTeil B: Besondere Regelungen
Besondere Regelungen 35 Erläuterungen und Abkürzungen in den 36 bis 50 Teil B: Besondere Regelungen 35 Erläuterungen und Abkürzungen in den 36 bis 50 (1) Für alle Studiengänge ergeben sich aus den Tabellen
MehrHerausforderungen und Lösungsstrategien
Herausforderungen und Lösungsstrategien Challenges and Solution Strategies Fakultät / Institut: Wirtschafts- und Sozialwissenschaften Modul 22000382 (Version 4.0) vom 10.08.201 Modulkennung 22000382 Kurzbeschreibung
MehrAmtsblatt der Freien Hansestadt Bremen
Amtsblatt der Freien Hansestadt Bremen 38 014 Verkündet am 19. Juni 014 Nr. 118 Ordnung zur Änderung der Masterprüfungsordnung der Hochschule Bremen für den konsekutiven Studiengang Informatik (Fachspezifischer
MehrStudien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012
Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Lesefassung vom 2. Februar 201 (nach 6. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit
MehrSichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:
Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrStudien- und Prüfungsordnung der Hochschule Esslingen für Bachelor- Studiengänge. Auszug nur für die Studiengänge der Fakultät Informationstechnik
Studien- und Prüfungsordnung der Hochschule Esslingen für Bachelor- Studiengänge Auszug nur für die Studiengänge der Fakultät Informationstechnik Kommunikationstechnik Softwaretechnik und Medieninformatik
MehrBestimmungen. für den. Studiengang Kommunikation und Medienmanagement. Abschluss: Master of Science vom 29.02.2012
SPO Masterstudiengang Kommunikation und Medienmanagement Teil B und C Bestimmungen für den Studiengang Kommunikation und Medienmanagement Abschluss: Master of Science vom 29.02.202 Version 3 40-KMM/m Aufbau
MehrPraxisprojekt Entrepreneurship
Inhalte und Ziele: In diesem Modul sollen die Studierenden in das Feld Entrepreneurship eingeführt und mit den notwendigen Planungen für neue Geschäftsideen in einem globalen Umfeld vertraut gemacht werden.
Mehr3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)
3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze
MehrStudien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013
Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 1. Juli 2013 Lesefassung vom 2. Februar 201 (nach 4. Änderungssatzung) Auf Grund von 8 Abs. in Verbindung mit 32 des
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
Mehr44 Bachelorstudiengang OnlineMedien
44 Bachelorstudiengang OnlineMedien (1) Der Gesamtumfang der für den Abschluss des Studiums erforderlichen Lehrveranstaltungen im Pflicht- und Wahlpflichtbereich beträgt 210 /ECTS-Credits, dies entspricht
MehrStudien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009
- 1 - Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 6. Juli 2009 Lesefassung vom 28. April 2014 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs.
MehrVeröffentlicht im Nachrichtenblatt: Nr. 1/2016, S. 10. vom 25. Februar 2016 Veröffentlicht auf der Homepage: 15. Januar 2016
Veröffentlicht im Nachrichtenblatt: Nr. 1/2016, S. 10. vom 25. Februar 2016 Veröffentlicht auf der Homepage: 15. Januar 2016 1. Änderungssatzung des Fachbereichs Wirtschaft der Fachhochschule Flensburg
Mehr4.17.07/A13. Inhalt. Anlage 1: Beispielstudienplan Anlage 2: Studien- und Prüfungsplan
Fachprüfungsordnung für das Nebenfach Betriebliche Personal- und Organisationsentwicklung des Fachbereichs Wirtschaftswissenschaften der Universität Kassel für die Studiengänge der Berufspädagogik und
MehrStudium Generale an der Hochschule Aalen
an der Hochschule Aalen Warum? Stärkung des zivilgesellschaftlichen Engagements Umsetzung der Anforderungen des Bologna Prozesses Stärkung der Sozialkompetenzen und Softskills Teamfähigkeit Selbständigkeit
MehrSatzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck zur Änderung der Prüfungsordnung und der Studienordnung für
1 Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck zur Änderung der Prüfungsordnung und der Studienordnung für den Bachelor-Studiengang Informatik/Softwaretechnik (INF)
MehrStudiengang Angewandte Informatik Master-AI. Institut für Neuroinformatik
Master-AI Willkommen in der AI! PO '13 Master Prüfungsordnung vom 30.09.2013 (PO '13) + Änderungssatzung Bitte lesen! Die Masterprüfung bildet den wissenschaftlich berufsqualifizierenden Abschluss des
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrErfolgreich studieren.
Erfolgreich studieren. Studien- und Prüfungsordnung der Hochschule Albstadt-Sigmaringen für Masterstudiengänge (ausgenommen weiterbildende Masterstudiengänge) Besonderer Teil für den Studiengang Betriebswirtschaft
MehrFachspezifischen Bestimmungen für die Master-Teilstudiengänge. (Informatik und Berufliche Informatik) das im
2394 Dienstag, den 11. Dezember 2012 Amtl. Anz. Nr. 97 Fachspezifischen Bestimmungen für die Master-Teilstudiengänge Informatik und Berufliche Informatik innerhalb der Lehramtsstudiengänge der Universität
MehrRequirements Engineering Research Group!
Martin Glinz Harald Gall Software Engineering Herbstsemester 2011 Einleitung zur Vorlesung! Requirements Engineering Research Group! 2006, 2011 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrAmtliche Mitteilungen
Technische Fachhochschule Berlin University of Applied Sciences Amtliche Mitteilungen 26. Jahrgang, Nr. 55 Seite 1 25. August 2005 INHALT Studienordnung für den konsekutiven Master-Studiengang Medieninformatik
MehrStudien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 4. Juni 2007
Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 4. Juni 2007 Lesefassung vom 15. Juli 2013 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs. 1 des
MehrErfolgreich studieren.
Erfolgreich studieren. Studien- und Prüfungsordnung der Hochschule Albstadt-Sigmaringen für Masterstudiengänge (ausgenommen weiterbildende Masterstudiengänge) Besonderer Teil für den Studiengang Textil-
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrVerkündungsblatt der FACHHOCHSCHULE BRAUNSCHWEIG/WOLFENBÜTTEL 7. Jahrgang Wolfenbüttel, den 17.09.2004 Nummer 17
Verkündungsblatt der FACHHOCHSCHULE BRAUNSCHWEIG/WOLFENBÜTTEL 7. Jahrgang Wolfenbüttel, den 17.09.2004 Nummer 17 Inhalt: Änderung der Diplomprüfungsordnung für den Studiengang S. 2 Wirtschaftsinformatik
MehrPrüfungsmodalitäten Bachelor-Studiengang Medieninformatik
Prüfungsmodalitäten Bachelor-Studiengang Medieninformatik Stand: 04.04.2012 Festlegungen gemäß Modulhandbuch FB-Rat Beschluss FBR VI/05/133.o vom 18.06.2013 Ansprechpartnerin: Prof. Dr. Heike Ripphausen-Lipa
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
Mehr45 Bachelorstudiengang Product Engineering
45 Bachelorstudiengang oduct Engineering () Im Studiengang Wirtschaftsingenieurwesen oduct Engineering umfasst das Grundstudium Lehrplansemester, das Hauptstudium 5 Lehrplansemester. () Bis zum Beginn
MehrSeminar: IT-Sicherheit in eingebetteten, automotiven Systemen
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology
MehrAnlage zum Vertrag für den Studiengang Business Administration:
Anlage zum Vertrag für den Studiengang Business Administration: Mustereinsatzplan für Unternehmensphasen: Während der Unternehmensphasen empfiehlt die HSBA auf dieser Grundlage ein dreistufiges Konzept
MehrStudienordnung für den Master-Studiengang Management sozialer Dienstleistungen der Hochschule Wismar University of Technology, Business and Design
Studienordnung für den Master-Studiengang Management sozialer Dienstleistungen der Hochschule Wismar University of Technology, Business and Design vom 19. Juli 2004 Aufgrund des 2 Abs. 1 in Verbindung
MehrSWPF Netzwerktechnik I (jeweils 2 SWS) mit Wahlfach Praktikum Netzwerktechnik I (jeweils 2 SWS)
SWPF Netzwerktechnik I (jeweils 2 SWS) mit Wahlfach Praktikum Netzwerktechnik I (jeweils 2 SWS) SWPF Netzwerktechnik II (jeweils 2 SWS) mit Wahlfach Praktikum Netzwerktechnik II (jeweils 2 SWS) Gliederung
Mehr