Dauer: Minimaldauer 1 Semester; ab dem 5. Semester wählbar. Modulnummer: DLBISIC. Semester: -- Modultyp: Wahlpflicht. Regulär angeboten im: WS, SS

Ähnliche Dokumente
Semester: -- Workload: 150 h ECTS Punkte: 5

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 150 h ECTS Punkte: 5

Semester: -- Workload: 150 h ECTS Punkte: 5

Semester: -- Workload: 150 h ECTS Punkte: 5

Semester: -- Workload: 150 h ECTS Punkte: 5

Semester: -- Modulnummer: DLRWPR. Dauer: Minimaldauer 1 Semester. Modultyp: Pflicht. Regulär angeboten im: WS, SS. Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 150 h ECTS Punkte: 5

Semester: -- Workload: 150 h ECTS Punkte: 5

Semester: -- Worload: 150 h ECTS Punkte: 5

Semester: -- Workload: 300 h ECTS Punkte: 10

Kinder- und Jugendhilfe / Jugendsozialarbeit II. Modulnummer: DLBSAJSA2. Semester: -- Dauer: Minimaldauer 1 Semester. Regulär angeboten im: WS, SS

Modulnummer: IWMB. Semester: -- Dauer: Minimaldauer 1 Semester. Modultyp: Wahlpflicht. Regulär angeboten im: WS, SS. Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 150 h ECTS Punkte: 5

Semester: -- Worload: 150 h ECTS Punkte: 5

Semester: -- Workload: 150 h ECTS Punkte: 5

Semester: -- Workload: 150 h ECTS Punkte: 5

Semester: -- Workload: 150 h ECTS Punkte: 5

Dauer: Minimaldauer 1 Semester; ab dem 5. Semester wählbar. Modulnummer: DLGWGO. Semester: -- Modultyp: Wahlpflicht. Regulär angeboten im: WS, SS

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Worload: 150 h ECTS Punkte: 5

Semester: -- Workload: 150 h ECTS Punkte: 5

Begleitende Online-Lernkontrolle als Prüfungszulassungsvoraussetzung

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 180 h ECTS Punkte: 6

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 150 h ECTS Punkte: 5

Semester: -- Workload: 150 h ECTS Punkte: 5

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 150 h ECTS Punkte: 5

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 180 h ECTS Punkte: 6

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 150 h ECTS Punkte: 5

Begleitende Online-Lernkontrolle als Prüfungszulassungsvoraussetzung

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 150 h ECTS Punkte: 5

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Worload: 150 h ECTS Punkte: 5

Semester: -- Worload: 150 h ECTS Punkte: 5

Semester: -- Workload: 300 h ECTS Punkte: 10

Dauer: Minimaldauer 1 Semester. Modulnummer: BPER. Semester: -- Modultyp: Pflicht. Regulär angeboten im: WS, SS. Workload: 150 h ECTS Punkte: 5

Semester: -- Workload: 300 h ECTS Punkte: 10

Leadership. Modulbezeichnu ng: Modulnummer: MBLS. Semester: -- Dauer: Minimaldauer 1 Semester. Modultyp: Pflicht. Regulär angeboten im: WS, SS

Semester: -- Workload: 180 h ECTS Punkte: 6

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Begleitende Online-Lernkontrolle als Prüfungszulassungsvoraussetzung

Semester: -- Worload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 450 h ECTS Punkte: 15

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Worload: 150 h ECTS Punkte: 5

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 150 h ECTS Punkte: 5

Semester: -- Worload: 300 h ECTS Punkte: 10

Semester: -- Workload: 150 h ECTS Punkte: 5

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Begleitende Online-Lernkontrolle als Prüfungszulassungsvoraussetzung

Semester: -- Workload: 180 h ECTS Punkte: 6

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Gesamtstunden: 150 h. Kurs Nr.: DLBMSM02. Kursname: Social Media Marketing. ECTS Punkte: 5 ECTS. Kurstyp: Pflicht, Wahlpflicht

Fremdsprachen: Spanisch. Modulbezeichnun g: Modulnummer: DLSPSP. Semester: -- Dauer: Minimaldauer 1 Semester; ab dem 1.

Semester: -- Workload: 150 h ECTS Punkte: 5

Modulnummer: DLSPIT. Semester: -- Dauer: Minimaldauer 1 Semester; ab dem 1. Semester wählbar. Modultyp: Wahlpflicht. Regulär angeboten im: WS, SS

Fremdsprachen: Englisch. Modulbezeichnun g: Modulnummer: DLSPEN. Semester: -- Dauer: Minimaldauer 1 Semester; ab dem 1.

Semester: -- Workload: 150 h ECTS Punkte: 5

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Worload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 150 h ECTS Punkte: 5

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Worload: 150 h ECTS Punkte: 5

Semester: -- Workload: 150 h ECTS Punkte: 5

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: h ECTS Punkte: 10

Transkript:

Modulbezeichnung: Modulnummer: DLBISIC IT-Sicherheit Semester: -- Dauer: Minimaldauer 1 Semester; ab dem 5. Semester wählbar Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen: Mathematik Grundlagen I Mathematik Grundlagen II Unterrichtssprache: Deutsch Kurse im Modul: Einführung in Datenschutz und IT-Sicherheit (DLBISIC01) Kryptografische Verfahren (DLBISIC02) Workload: Selbststudium: 180 h Selbstüberprüfung: 90 h Tutorien: 90 h Kurskoordinatoren/Tutoren: Siehe aktuelle Liste der Tutoren im Learning Management System Modulverantwortliche(r): Prof. Dr. Ralf Kneuper Bezüge zu anderen Programmen: Bachelor Wirtschaftsinformatik Bachelor Wirtschaftsingenieur Bezüge zu anderen Modulen im Programm: IT-Service Management Qualifikations- und Lernziele des Moduls: Die Studierenden lernen wichtige Konzepte aus dem Bereich IT-Sicherheit kennen. Dabei werden sowohl grundlegende Begriffe eingeführt und diskutiert, typische Anwendungsfelder und Einsatzgebiete von IT-Sicherheit vorgestellt und typische Verfahren und Techniken beschrieben. Darüber hinaus werden in diesem Modul Basiswissen und gezieltes Vertiefungswissen zu kryptographischen Verfahren und dem praktischen Einsatz kryptografischer Systeme vermittelt. Dabei werden zu ausgewählten Verfahren die theoretischen Grundlagen vermittelt und anhand einfacher Beispiele praktisch nachvollzogen. Außerdem werden Einsatzbereiche und Anwendungsszenarien für kryptografische Verfahren vorgestellt. Lehrinhalt des Moduls: 1. Grundlagen der IT-Sicherheit 2. Datenschutz 3. IT-Sicherheitsmanagement 4. Netzwerk- und Kommunikationssicherheit 5. Überblick über verschiedene Klassen kryptografischer Systeme 6. Symmetrische kryptographische Verfahren 7. Hashfunktionen 8. Asymmetrische kryptographische Verfahren 9. Einsatzbereiche und Anwendungsszenarien für kryptografische Verfahren Lehrmethoden: Siehe Kursbeschreibung(en) Literatur: Siehe Literaturliste der vorliegenden Kursbeschreibungen

Anteil der Modulnote an der Gesamtabschlussnote des Programms: -- Prüfungszulassungsvorau ssetzung: Abschlussprüfungen: Siehe Kursbeschreibung(en) Modulklausur, 180 Min. (100 %)

Kurs Nr.: DLBISIC01 Kursname: Einführung in Datenschutz und IT-Sicherheit Gesamtstunden: 150 h ECTS Punkte: 5 ECTS Kurstyp: Pflicht, Wahlpflicht Zu Details beachte bitte das Curriculum des jeweiligen Studiengangs Kursangebot: Kursdauer: Minimaldauer 1 Semester; ab dem 5. Semester wählbar Zugangsvoraussetzungen: Kurskoordinator / Dozenten / Lektoren: Siehe aktuelle Liste der Tutoren im Learning Management System Bezüge zu anderen Modulen:

Beschreibung des Kurses: Die Studierenden lernen wichtige Konzepte aus dem Bereich IT-Sicherheit kennen. Dabei werden grundlegende Begriffe eingeführt und diskutiert, typische Anwendungsfelder und Einsatzgebiete von IT-Sicherheit vorgestellt und typische Verfahren und Techniken beschrieben. Kursziele: Nach der Teilnahme an diesem Kurs haben die Studierenden grundlegende Kenntnisse zu Begriffen und Konzepten der IT-Sicherheit und wissen, in welchen Gebieten es welche typischen Verfahren und Techniken gibt. grundlegende Kenntnisse der gesetzlichen Regelungen zum Datenschutz und ihrer Umsetzung. vertiefende Kenntnisse zum IT-Sicherheitsmanagement und geeigneter Maßnahmen zur Umsetzung. Überblickswissen zu Aktivitäten und Strategien zur IT-Sicherheit in der Software- und Systementwicklung. Lehrmethoden: Die Lehrmaterialien enthalten einen kursabhängigen Mix aus Skripten, Video-Vorlesungen, Übungen, Podcasts, (Online- )Tutorien, Fallstudien. Sie sind so strukturiert, dass Studierende sie in freier Ortswahl und zeitlich unabhängig bearbeiten können. Inhalte des Kurses: 1 Begriffsbestimmungen und Hintergründe 1.1 Informationstechnik 1.2 Sicherheit und Schutz als Grundbedürfnisse 1.3 Datenschutz als Persönlichkeitsrecht 1.4 IT-Sicherheit in IT-Verbünden 1.5 Datenschutz und IT-Sicherheit 2 Datenschutz 2.1 Grundprinzipien des Datenschutzes (Datensparsamkeit, Einwilligung etc.) 2.2 Rechtliche Vorgaben zum Datenschutz (BDSG, EU-DS-GVO etc.) 2.3 Datenschutz im Alltag 3 Grundlagen der IT-Sicherheit 3.1 Grundlegende Paradigmen und Modelle der IT-Sicherheit 3.2 Gesetzliche Regelungen (IT-Sicherheitsgesetz, etc.) 4 Standards und Normen der IT-Sicherheit 4.1 Grundlegende Standards und Normen (ISO 2700x, IT-Grundschutz etc.) 4.2 Spezifische Standards und Normen für wichtige Teilaspekte 5 Erstellung eines Sicherheitskonzeptes auf Basis von IT-Grundschutz 5.1 Strukturanalyse 5.2 Schutzbedarfsfeststellung 5.3 Maßnahmen 5.4 Basis-Sicherheitscheck 5.5 Ergänzende Sicherheitsanalyse 6 Bewährte Schutz- und Sicherheitskonzepte für IT-Geräte 6.1 Schutz vor Diebstahl, Schadsoftware 6.2 Anmeldeverfahren und Authentisierung 6.3 Sichere Speicherung oder Vernichtung von Daten 7 Ausgewählte Schutz- und Sicherheitskonzepte für IT-Infrastrukturen 7.1 Objektschutz (Gebäude etc.) 7.2 Schutz vor unerlaubter Datenübertragung 7.3 Notfallplanung

Literatur: Eckert, C. (2014): IT-Sicherheit. Konzepte Verfahren Protokolle. 9. Auflage, De Gruyter Oldenbourg, München. ISBN-13: 978-3486778489. Poguntke, W. (2013): Basiswissen IT-Sicherheit. Das Wichtigste für den Schutz von Systemen & Daten. 3. Auflage, W3l, Dortmund. ISBN-13: 978-3868340419. Witt, B. C. (2010): Datenschutz kompakt und verständlich. 2. Auflage, Vieweg+Teubner, Wiesbaden. ISBN-13: 978-3834812254. Prüfungsleistung: Klausur, 90 Min. Zeitaufwand Studierenden (in Std.): 150 Selbststudium (in Std.): 90 Selbstüberprüfung (in Std.): 30 Tutorien (in Std.): 30

Kurs Nr.: DLBISIC02 Kursname: Kryptografische Verfahren Gesamtstunden: 150 h ECTS Punkte: 5 ECTS Kurstyp: Wahlpflicht Kursangebot: Kursdauer: Minimaldauer 1 Semester; ab dem 5. Semester wählbar Zugangsvoraussetzungen: Kurskoordinator / Dozenten / Lektoren: Siehe aktuelle Liste der Tutoren im Learning Management System Bezüge zu anderen Modulen: Beschreibung des Kurses: Dieser Kurs vermittelt Basiswissen und gezieltes Vertiefungswissen zu kryptographischen Verfahren und dem praktischen Einsatz kryptografischer Systeme. Nach einem Überblick über kryptographische Verfahren werden sowohl Hashfunktionen als auch symmetrische Verfahren und asymmetrische Verfahren vorgestellt. Dabei werden zu ausgewählten Verfahren die theoretischen Grundlagen vermittelt und anhand einfacher Beispiele praktisch nachvollzogen. Darüber hinaus werden Einsatzbereiche und Anwendungsszenarien für kryptografische Verfahren vorgestellt. Kursziele: Nach der Teilnahme an diesem Kurs haben die Studierenden Überblickswissen über verschiedene Klassen kryptografischer Systeme. grundlegende Kenntnisse über symmetrische kryptographische Verfahren, insbesondere One-Time Pad, DES, AES, und können deren Funktionsweise anhand konkreter, einfacher Beispiele beschreiben. grundlegende Kenntnisse über Hashfunktionen. grundlegende Kenntnisse über asymmetrische kryptographische Verfahren, insbesondere RSA und können deren Funktionsweise anhand konkreter, einfacher Beispiele beschreiben. Kenntnisse zu Einsatzbereichen und Anwendungsszenarien für kryptografische Verfahren. Lehrmethoden: Die Lehrmaterialien enthalten einen kursabhängigen Mix aus Skripten, Video-Vorlesungen, Übungen, Podcasts, (Online- )Tutorien, Fallstudien. Sie sind so strukturiert, dass Studierende sie in freier Ortswahl und zeitlich unabhängig bearbeiten können. Inhalte des Kurses: 1 Schutzziele, Schwachstellen und Bedrohungen 1.1 Schutzziele 1.2 Schwachstellen 1.3 Bedrohungen 2 Kryptologische Grundlagen und kryptografische Bausteine 2.1 Verschlüsselung, Kerckhoffsches Prinzip 2.2 One-Time Pad 2.3 Symmetrische Verschlüsselung (monoalphabetisch, AES etc.) 2.4 Asymmetrische Verschlüsselung (RSA etc.) 2.5 Einwegfunktionen, kryptografische Hash-Funktionen 3 Kryptografische Grundanwendungen 3.1 Schlüsselaustausch mit hybriden Verfahren 3.2 Digitale Signaturen 3.3 Message Authentication Code (MAC) 3.4 Steganografie 4 Authentifikation 4.1 Passwörter, Biometrie, Smartcards 4.2 Public-Key-Zertifikate 4.3 Challenge-Response-Verfahren und Zero-Knowledge-Verfahren

4.4 Authentifikation in verteilten Systemen 5 Sicherung von Einzelrechnern 5.1 Schadsoftware 5.2 Webserver 6 Sicherheit in Kommunikationsnetzen 6.1 Sicherheitsprobleme und deren Abwehr im Netz 6.2 TCP/IP 6.3 Standards für die Internet-Kommunikation und deren Sicherheit (SSL/TLS etc.) 6.4 Identität und Anonymität 6.5 Mobile und Drahtlos-Kommunikation 7 Sicherheit im E-Commerce 7.1 Email-Sicherheit 7.2 Online-Banking, Online-Bezahlung, elektronisches Geld 8 Sichere Softwareentwicklung 8.1 Bedrohungen 8.2 Sicherer Entwurf 8.3 Sichere Programmierung Literatur: Baumann, U./Franz, E./Pfitzmann, A. (2014): Kryptographische Systeme. Springer Vieweg, Wiesbaden. ISBN-13: 978-3642453328. Beutelspacher, A. (2014): Kryptologie. Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. 10. Auflage, Springer Spektrum, Wiesbaden. ISBN-13: 978-3528089900. Eckert, C. (2014): IT-Sicherheit. Konzepte Verfahren Protokolle. 9. Auflage, De Gruyter Oldenbourg, München. ISBN-13: 978-3486778489. Ertel, W. (2010): Angewandte Kryptographie. 4. Auflage, Hanser, München. ISBN-13: 978-3446427563. Spitz, S./Pramateftakis, M./Swoboda, J. (2011): Kryptographie und IT-Sicherheit. Grundlagen und Anwendungen. 2. Auflage, Vieweg+Teubner; Wiesbaden. ISBN-13: 978-3834814876. Prüfungsleistung: Klausur, 90 Min. Zeitaufwand Studierenden (in Std.): 150 Selbststudium (in Std.): 90 Selbstüberprüfung (in Std.): 30 Tutorien (in Std.): 30