Hochschule für Telekommunikation Leipzig Fakultät Informations- und Kommunikationstechnik Dekan / Prorektor Studium und Forschung Liebe Studierende, liebe Studieninteressierte, auf Grundlage einer Kooperation mit den Telekom Innovation Labs (TI-Labs) besteht für das Studienjahr 2015 für folgende Studiengänge: • Masterstudiengang Informations- und Kommunikationstechnik (Direkt und berufsbegleitend) • Masterstudiengang Wirtschaftsinformatik (Dual und Berufsbegleitend) die Möglichkeit die folgenden Module als Wahlpflicht zu belegen: • Digital Privacy (2 Semester, 10 ECTS) • Angriffe und deren Erkennung (5 ECTS) • Sicherheitsprinzipien (5 ECTS) Der organisatorische Ablauf der Module fügt sich nahtlos in die Organisation der berufsbegleitenden Masterstudiengänge ein. Das Modul „Angriffe und deren Erkennung“ wird für die Vollzeitstudierenden zusätzlich einmalig im Blockmodell angeboten. Der Termin liegt zwischen zweiter Präsenzphase und Weihnachten. Zu dem Modul ist hinzuzufügen, dass die Lehrsprache Englisch ist, wenn sich Studierende des „Englischen Masterstudiengang IKT“ einschreiben. Sie erhalten von Hochschul- und Prüfungsamt eine Aufforderung zur Nennung der von Ihnen gewünschten Wahlpflichtmodule. Sie können Ihren Wunsch aber auch unabhängig von dieser Aufforderung an das HuP senden. Auf den folgenden Seiten finden Sie die Modulbeschreibungen ... [email protected], Postfach 71, 04251 Leipzig, Tel: 0341 30 62 200 Angriffe und deren Erkennung Modulniveau: Master Sprache: Deutsch/Englisch Credits:* Gesamtstunden: 5 Studien-/Prüfungslei stung: 125 1 PL Prüfungsart: mündlich (ggf. ersatzweise Klausur) Semesterdauer: Häufigkeit: 1 einmal im Studienjahr Präsenzstudium in Eigenstudium in Stunden: Stunden: 36 89 Prüfungsdauer Wiederholungsmöglichkeit: (min.): 30 jeweils im Folgesemester * Die Zahl der Credits kann in Einzelfällen Studiengang-spezifisch variieren. Es gilt der im Transcript of Records oder Leistungsnachweis ausgewiesene Wert. Ziele – Kompetenzen, Lern- und Qualifikationsziele: Die Studierenden haben die Kenntnisse und Fertigkeiten zur Erkennung und Nachverfolgung von Angriffen über Hardware, Software und Computernetzte. Sie haben einen Überblick über typische Angriffsszenarien und die Funktionsweise gängiger Schutzmechanismen und Verteidigungsverfahren, z.B. Intrusion Detection Systeme und Malware-Erkennung. Sie haben tiefgehende Kenntnisse über die rechtssichere Aufnahme und Dokumentation der Angriffsspuren. Sie kennen Aspekte des Datenschutzes sowie des Schutzes der Privatsphäre im Zusammenhang mit Computer-Forensik und können diese abwägen und sich ein begründetes Urteil über die Verhältnismäßigkeit von Maßnahmen bezüglich ihrer Wirkungen auf die Privatsphäre bilden. Die Studierenden sind vertraut mit den Methoden und Werkzeugen der Analyse und Erkennung von Angriffen in IKT-Systemen und ihrer Verbindung mit IT-Forensik. Sie verstehen es, ihre Ergebnisse und Erkenntnisse in geeigneter Weise darzustellen und gegenüber einem möglicherweise heterogenen Publikum zu präsentieren. Die Studierenden sind in der Lage, sich neue inhaltliche Ressourcen zu erschließen, von deren Kontext zu abstrahieren und die Erkenntnisse auf aktuelle und tatsächliche sowie auch abstrakte Anwendungsfälle anzuwenden. Die Studierenden können mit Kritik im Fachkontext konstruktiv umgehen und diese zu ihrem eigenen Vorteil nutzen. Sie sind in der Lage, ihren sachgerechten Beitrag in einem Team zu leisten. Inhalt: Einführung in die Terminologie und Strukturierung des Themenfeldes Arten von Angriffen auf IT Systeme Erkennung von gegenwärtigen oder abgeschlossenen Angriffen Machine Learning als Mittel der Angriffsfrüherkennung Computerforensik - technische und juristische Aspekte Use Case: Angriffe auf Server-basierte Systeme, z.B. TV5 Monde (TV-Sender) Use Case: Angriffe auf individuelle Instanzen, z.B. Smartphones oder SCADASystems Literatur: Alexander Geschonneck: Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären. dpunkt.verlag. 5. Aufl. 2011. Raoul Kirmes: Private IT-Forensik und private Ermittlungen, zwei Seiten einer Medaille?: Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private ... für ein Berufsrecht der privaten IT-Forensik. Eul, J; 2012 Maschinelles Lernen: Maschinelles Lernen. Oldenbourg Wissenschaftsverlag, 2008 Christopher Bishop: Pattern Recognition and Machine Learning (Information Science and Statistics); Springer; 2. Auflage 2011 Marcus A. Maloof: Machine Learning and Data Mining for Computer Security: Methods and Applications (Advanced Information and Knowledge Processing). Springer; 2006 Lehr- und Lernmethoden: Präsenzveranstaltungen mit dem Charakter von Vorlesungen und Seminaren betreutes Selbststudium gesteuert mittels Übungsaufgaben und Laborversuchen Lernmodule auf der Lernplattform für selbstgesteuertes Lernen sowie als E-Book (Empfohlene) Voraussetzungen: Sachgebiete: Artificial Intelligence Das Modul setzt ein gutes Verständnis der Grundlagen der Informatik voraus. Modulteilnahme (Empfehlung): IT-Sicherheit (Prof. Müller - IKT) Modulverantwortlicher Prof. Dr. Jean-Alexander Müller (Dekan der Fakultät / Prorektor Studium und Forschung) Dozent Dr. C. Peylo (Telekom Innovation Labs) Digital Privacy Modulniveau: Master Sprache: Deutsch Credits:* Gesamtstunden: 10 Studien-/Prüfungslei stung: 250 2 PL Prüfungsart: mündlich (ggf. ersatzweise Klausur) Semesterdauer: Häufigkeit: Zweisemestrig einmal im Studienjahr Präsenzstudium in Eigenstudium in Stunden: Stunden: 72 178 Prüfungsdauer Wiederholungsmöglichkeit: (min.): jew. 30 jeweils im Folgesemester * Die Zahl der Credits kann in Einzelfällen Studiengang-spezifisch variieren. Es gilt der im Transcript of Records oder Leistungsnachweis ausgewiesene Wert. Ziele – Kompetenzen, Lern- und Qualifikationsziele: Die Studierenden haben die Kenntnisse und Fertigkeiten zur Bewertung, Nutzung und Entwurf von IT-Systemen unter Berücksichtigung der besonderen Anforderungen und Opportunitäten, die sich aus dem gebotenen Schutz der Privatsphäre (Privacy) des Menschen (in seinen Rollen als Nutzer, Kunde, Mitarbeiter, Entwickler etc.) ergeben. Sie sind in der Lage, potentiell privacy-gefährdende IT-Systeme und -Komponenten zu erkennen und auf rechtliche Zulässigkeit, technische Machbarkeit und Nutzbarkeit zu untersuchen sowie ihre Erkenntnisse und Bewertungen fachgerecht zu präsentieren. Ferner sind sie in der Lage, Lösungsvorschläge für Privacy-Probleme in der IT zu erarbeiten, wobei sowohl technische, rechtliche wie auch Verfahren zur Verhaltenssteuerung der Nutzer (Training) beherrscht werden. Studierende erwerben theoretisch-analytische Fähigkeiten, die ihnen das wissenschaftliche Arbeiten im interdisziplinär geprägten Fachgebiet "Privacy" ermöglichen. Ziel des Moduls ist es weiterhin, Kompetenzen des Geschäftsprozessmanagements, des Projektmanagements und des angewandten Datenschutzmanagements inkl. Methoden zur Minimierung drohender Compliance Risiken zu erlernen und sie miteinander zu verbinden und zu stärken. Über fallbezogene Diskussionen und die Bildung kleiner Projektteams werden in den Veranstaltungen Situationsanalysen zu Unternehmen durchgeführt und Problemlösungsstrategien entwickelt. Sie verstehen es, Privacy nicht nur als Beschränkung der Nutzung von Daten und Sensoren zu betrachten, sondern auch den Mehrwert von Privacy-Eigenschaften für IT-Produkte zu erkennen, zu benennen und zu implementieren. Zudem können sie gerade im Kontext von Privacy & Security häufig auftretende aber unvorhersehbare Probleme lösen und diese wie auch die gefundenen Lösungen auf fachlichem und wissenschaftlichem Niveau angemessen darstellen und präsentieren. Die Studierenden sind in der Lage, sich neue inhaltliche Ressourcen zu erschließen, von deren Kontext zu abstrahieren und die Erkenntnisse auf aktuelle und tatsächliche sowie auch abstrakte Anwendungsfälle anzuwenden. Die Studierenden können mit Kritik im Fachkontext konstruktiv umgehen und diese zum eigenen Vorteil nutzen. Sie sind in der Lage, ihren sachgerechten Beitrag in einem Team zu leisten. Inhalt: Einführung in die Terminologie und Strukturierung des Themenfeldes Drohende Risikoszenarien aus dem Datenschutz Privacy & Usability Transparency als notwendige aber nicht hinreichende Bedingung für Privacy Mobile Privacy Privacy by Design - Entwurf von Privacy-bewahrenden Systemen Grundlegende Privacy Protection Tools o Verschlüsselung, o Pseudonymisierung, o Einfache Anonymisierung, Grenzen des Privacy-Schutzes (e-call, legal interception etc.) Schutzmechanismen und Kontrolle und deren gesetzliche Grundlagen (BDSG) Privacy Awareness als gesellschaftliche Aufgabe Use Case: Privacy & Social Networks Use Case: Privacy von Arbeitnehmern im Unternehmen Literatur: Michael Wächter: Datenschutz im Unternehmen, 4. Auflage, C.H. Beck, 2013 Helmut Bäumler, Albert von Mutius (Hrsg.): Datenschutz als Wettbewerbsvorteil: Privacy sells: Mit modernen Datenschutzkomponenten Erfolg beim Kunden, DuD Fachbeiträge, 2002 Gilbert Brands: IT-Sicherheit 1.5: Internetprotokolle, Webprogrammierung, Systemsicherheit Hauke-Hendrik Vagts: Privatheit und Datenschutz in der intelligenten Überwachung: Ein datenschutzgewährendes System, entworfen nach dem "Privacy by Design" Prinzip, KIT Scientific Publishing, 2013 Michelle Finneran Dennedy, Jonathan Fox, Thomas Finneran: The Privacy Engineer's Manifesto: Getting from Policy to Code to QA to Value Julia Angwin: Dragnet Nation: A Quest for Privacy, Security, and Freedom in a World of Relentless Surveillance, St. Martin's Griffin, 2015 Lehr- und Lernmethoden: Präsenzveranstaltungen mit dem Charakter von Vorlesungen und Seminaren betreutes Selbststudium gesteuert mittels Übungsaufgaben und Laborversuchen Lernmodule auf der Lernplattform für selbstgesteuertes Lernen sowie als E-Book (Empfohlene) Voraussetzungen: Module: Recht Programmierkenntnisse: HTML5-Kompetenz, inkl. JavaScript-Programmierung. Kommunikationskompetenz: Fähigkeit und Bereitschaft, sich mit Experten aus "Nicht-Informatik-Fächern" wissenschaftlich auszutauschen (insbes. Juristen und Soziologen). Modulverantwortlicher Prof. Dr. Jean-Alexander Müller (Dekan der Fakultät / Prorektor Studium und Forschung) Dozent Dr. Martin Kurze (Telekom Innovation Labs) Sicherheitsprinzipien, Grundlagen und Architekturen Modulverantwortlicher: Dr. Christoph Peylo Modulniveau: Master Sprache: Deutsch Credits:* Gesamtstunden: 5 Studien-/Prüfungslei stung: 125 1 PL Prüfungsart: mündlich (ggf. ersatzweise Klausur) Semesterdauer: Häufigkeit: 1 einmal im Studienjahr Präsenzstudium in Eigenstudium in Stunden: Stunden: 36 89 Prüfungsdauer Wiederholungsmöglichkeit: (min.): 30 jeweils im Folgesemester * Die Zahl der Credits kann in Einzelfällen Studiengang-spezifisch variieren. Es gilt der im Transcript of Records oder Leistungsnachweis ausgewiesene Wert. Ziele – Kompetenzen, Lern- und Qualifikationsziele: Die Studierenden haben die Kenntnisse und Fertigkeiten zur Bewertung und Anwendung fundamentaler Prinzipien, Vorgehen, Architekturen und Werkzeuge der Informations- und Systemsicherheit. Sie sind in der Lage, das Problemfeld und die wesentlichen zu Grunde liegenden Voraussetzungen und Prinzipien zu verstehen und selbst zu erklären. Sie entwickeln Grundlagen eines ausgeprägten Sicherheitsbewusstseins bezüglich ihrer eigenen Handlungen und der Wirkung der von ihnen entwickelten Systeme. Sie haben einen breiten Überblick über relevante Sicherheitstechnologien, Sicherheitsstandards und Rahmenbedingungen, sowie Techniken zur Evaluation von Sicherheitsanforderungen und Lösungsansätzen. Die Studierenden durchdringen Konzepte digitaler Entitäten, verschiedene Ansätze des Identitätsmanagements, sowie die darauf basierenden weiterführenden Ansätze zur Herstellung von Sicherheit und Vertraulichkeit als Basis des Internet-Sicherheitsmodells. Sie haben erste Vorstellungen von und Erfahrungen mit grundlegenden Werkzeugen und Techniken für den Sicherheitsbereich. Sie verstehen es, Security nicht nur als Beschränkung der Nutzung von Daten und der Usability zu betrachten, sondern auch den Mehrwert für ITProdukte zu erkennen, benennen und zu implementieren. Zudem können sie gerade im Kontext von Security häufig auftretende aber unvorhersehbare Probleme lösen und diese, wie auch die gefundenen Lösungen, auf fachlichem und wissenschaftlichem Niveau angemessen darstellen und präsentieren. Die Studierenden sind in der Lage, sich neue inhaltliche Ressourcen zu erschließen, von deren Kontext zu abstrahieren und die Erkenntnisse auf aktuelle und tatsächliche sowie auch abstrakte Anwendungsfälle anzuwenden. Die Studierenden können mit Kritik im Fachkontext konstruktiv umgehen und diese zum eigenen Vorteil nutzen. Sie sind in der Lage, ihren sachgerechten Beitrag in einem Team zu leisten. Inhalt: Einführung in die Terminologie und Strukturierung des Themenfeldes Prinzipien, Vorgehen und fundamentale Architekturen und Strukturen der IT-Security Digitale Entitäten und ID-Management Sicherheitstechnologien und -standards Sicherheitsanforderungen, deren Umsetzung und Verifizierung Sicherheit und Vertraulichkeit Das Internet-Sicherheitsmodell Security by Design - Entwurf von inhärent sicheren Systemen Use Cases: Darstellung und Analyse von Security-Vorfällen in der IT Literatur: Claudia Eckert: IT-Sicherheit: Konzepte - Verfahren - Protokolle. De Gruyter Oldenbourg; 9. Auflage 2014 Klaus-Rainer Müller: IT-Sicherheit mit System: Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und Practices. Springer Vieweg; 5. Aufl. 2014 Günter Schäfer, Michael Roßberg: Netzsicherheit: - Grundlagen & Protokolle - Mobile & drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen. dpunkt.Verlag; 2. Aufl. 2014 Christoph Meinel: Sicherheit und Vertrauen im Internet: Eine technische Perspektive (Essentials), Springer Vieweg; 2014 Lehr- und Lernmethoden: Präsenzveranstaltungen mit dem Charakter von Vorlesungen und Seminaren betreutes Selbststudium gesteuert mittels Übungsaufgaben und Laborversuchen Lernmodule auf der Lernplattform für selbstgesteuertes Lernen sowie als E-Book (Empfohlene) Voraussetzungen: Sachgebiete: Programmier-Kenntnisse in systemnahen Sprachen (z.B. C, Assembler), Grundlagen der Netzwerktechnik, Betriebssysteme. Das Modul setzt ein gutes Verständnis der Grundlagen der Informatik voraus. Modulteilnahme (Empfehlung) : IT-Sicherheit (Prof. Müller - IKT) Modulverantwortlicher Prof. Dr. Jean-Alexander Müller (Dekan der Fakultät / Prorektor Studium und Forschung) Dozent Dr. Christoph Peylo Dieser untere Teil wird nicht mit in das Modulhandbuch übernommen. Er dient der Stundenplanung bzw. studienorganisatorischen Zwecken.
© Copyright 2024 ExpyDoc