Liebe Studierende, liebe Studieninteressierte, auf Grundlage einer

Hochschule für Telekommunikation Leipzig
Fakultät Informations- und Kommunikationstechnik
Dekan / Prorektor Studium und Forschung
Liebe Studierende,
liebe Studieninteressierte,
auf Grundlage einer Kooperation mit den Telekom Innovation Labs (TI-Labs) besteht für das Studienjahr
2015 für folgende Studiengänge:
• Masterstudiengang Informations- und Kommunikationstechnik (Direkt und berufsbegleitend)
• Masterstudiengang Wirtschaftsinformatik (Dual und Berufsbegleitend)
die Möglichkeit die folgenden Module als Wahlpflicht zu belegen:
• Digital Privacy (2 Semester, 10 ECTS)
• Angriffe und deren Erkennung (5 ECTS)
• Sicherheitsprinzipien (5 ECTS)
Der organisatorische Ablauf der Module fügt sich nahtlos in die Organisation der berufsbegleitenden
Masterstudiengänge ein.
Das Modul „Angriffe und deren Erkennung“ wird für die Vollzeitstudierenden zusätzlich einmalig im
Blockmodell angeboten. Der Termin liegt zwischen zweiter Präsenzphase und Weihnachten.
Zu dem Modul ist hinzuzufügen, dass die Lehrsprache Englisch ist, wenn sich Studierende des „Englischen
Masterstudiengang IKT“ einschreiben.
Sie erhalten von Hochschul- und Prüfungsamt eine Aufforderung zur Nennung der von Ihnen gewünschten
Wahlpflichtmodule. Sie können Ihren Wunsch aber auch unabhängig von dieser Aufforderung an das HuP
senden.
Auf den folgenden Seiten finden Sie die Modulbeschreibungen ...
[email protected], Postfach 71, 04251 Leipzig, Tel: 0341 30 62 200
Angriffe und deren Erkennung
Modulniveau:
Master
Sprache:
Deutsch/Englisch
Credits:*
Gesamtstunden:
5
Studien-/Prüfungslei
stung:
125
1 PL
Prüfungsart:
mündlich (ggf.
ersatzweise Klausur)
Semesterdauer:
Häufigkeit:
1
einmal im Studienjahr
Präsenzstudium in
Eigenstudium in Stunden:
Stunden:
36
89
Prüfungsdauer
Wiederholungsmöglichkeit:
(min.):
30
jeweils im Folgesemester
* Die Zahl der Credits kann in Einzelfällen Studiengang-spezifisch variieren. Es gilt der im Transcript of Records oder
Leistungsnachweis ausgewiesene Wert.
Ziele – Kompetenzen, Lern- und Qualifikationsziele:
Die Studierenden haben die Kenntnisse und Fertigkeiten zur Erkennung und Nachverfolgung
von Angriffen über Hardware, Software und Computernetzte. Sie haben einen Überblick über
typische Angriffsszenarien und die Funktionsweise gängiger Schutzmechanismen und
Verteidigungsverfahren, z.B. Intrusion Detection Systeme und Malware-Erkennung.
Sie haben tiefgehende Kenntnisse über die rechtssichere Aufnahme und Dokumentation der
Angriffsspuren.
Sie kennen Aspekte des Datenschutzes sowie des Schutzes der Privatsphäre im
Zusammenhang mit Computer-Forensik und können diese abwägen und sich ein begründetes
Urteil über die Verhältnismäßigkeit von Maßnahmen bezüglich ihrer Wirkungen auf die
Privatsphäre bilden.
Die Studierenden sind vertraut mit den Methoden und Werkzeugen der Analyse und
Erkennung von Angriffen in IKT-Systemen und ihrer Verbindung mit IT-Forensik. Sie
verstehen es, ihre Ergebnisse und Erkenntnisse in geeigneter Weise darzustellen und
gegenüber einem möglicherweise heterogenen Publikum zu präsentieren.
Die Studierenden sind in der Lage, sich neue inhaltliche Ressourcen zu erschließen, von deren
Kontext zu abstrahieren und die Erkenntnisse auf aktuelle und tatsächliche sowie auch
abstrakte Anwendungsfälle anzuwenden. Die Studierenden können mit Kritik im Fachkontext
konstruktiv umgehen und diese zu ihrem eigenen Vorteil nutzen. Sie sind in der Lage, ihren
sachgerechten Beitrag in einem Team zu leisten.
Inhalt:

Einführung in die Terminologie und Strukturierung des Themenfeldes

Arten von Angriffen auf IT Systeme

Erkennung von gegenwärtigen oder abgeschlossenen Angriffen

Machine Learning als Mittel der Angriffsfrüherkennung

Computerforensik - technische und juristische Aspekte

Use Case: Angriffe auf Server-basierte Systeme, z.B. TV5 Monde (TV-Sender)

Use Case: Angriffe auf individuelle Instanzen, z.B. Smartphones oder SCADASystems
Literatur:

Alexander Geschonneck: Computer-Forensik: Computerstraftaten erkennen, ermitteln,
aufklären. dpunkt.verlag. 5. Aufl. 2011.

Raoul Kirmes: Private IT-Forensik und private Ermittlungen, zwei Seiten einer
Medaille?: Eine Analyse der Begriffe, Rollen und legalen Betätigungsfelder für private
... für ein Berufsrecht der privaten IT-Forensik. Eul, J; 2012

Maschinelles Lernen: Maschinelles Lernen. Oldenbourg Wissenschaftsverlag, 2008

Christopher Bishop: Pattern Recognition and Machine Learning (Information Science
and Statistics); Springer; 2. Auflage 2011

Marcus A. Maloof: Machine Learning and Data Mining for Computer Security:
Methods and Applications (Advanced Information and Knowledge Processing).
Springer; 2006
Lehr- und Lernmethoden:

Präsenzveranstaltungen mit dem Charakter von Vorlesungen und Seminaren

betreutes Selbststudium gesteuert mittels Übungsaufgaben und Laborversuchen

Lernmodule auf der Lernplattform für selbstgesteuertes Lernen sowie als E-Book
(Empfohlene) Voraussetzungen:
Sachgebiete: Artificial Intelligence
Das Modul setzt ein gutes Verständnis der Grundlagen der Informatik voraus.
Modulteilnahme (Empfehlung):

IT-Sicherheit (Prof. Müller - IKT)
Modulverantwortlicher

Prof. Dr. Jean-Alexander Müller
(Dekan der Fakultät / Prorektor Studium und Forschung)
Dozent

Dr. C. Peylo (Telekom Innovation Labs)
Digital Privacy
Modulniveau:
Master
Sprache:
Deutsch
Credits:*
Gesamtstunden:
10
Studien-/Prüfungslei
stung:
250
2 PL
Prüfungsart:
mündlich (ggf.
ersatzweise Klausur)
Semesterdauer:
Häufigkeit:
Zweisemestrig
einmal im Studienjahr
Präsenzstudium in
Eigenstudium in Stunden:
Stunden:
72
178
Prüfungsdauer
Wiederholungsmöglichkeit:
(min.):
jew. 30
jeweils im Folgesemester
* Die Zahl der Credits kann in Einzelfällen Studiengang-spezifisch variieren. Es gilt der im Transcript of Records oder
Leistungsnachweis ausgewiesene Wert.
Ziele – Kompetenzen, Lern- und Qualifikationsziele:
Die Studierenden haben die Kenntnisse und Fertigkeiten zur Bewertung, Nutzung und
Entwurf von IT-Systemen unter Berücksichtigung der besonderen Anforderungen und
Opportunitäten, die sich aus dem gebotenen Schutz der Privatsphäre (Privacy) des Menschen
(in seinen Rollen als Nutzer, Kunde, Mitarbeiter, Entwickler etc.) ergeben. Sie sind in der
Lage, potentiell privacy-gefährdende IT-Systeme und -Komponenten zu erkennen und auf
rechtliche Zulässigkeit, technische Machbarkeit und Nutzbarkeit zu untersuchen sowie ihre
Erkenntnisse und Bewertungen fachgerecht zu präsentieren. Ferner sind sie in der Lage,
Lösungsvorschläge für Privacy-Probleme in der IT zu erarbeiten, wobei sowohl technische,
rechtliche wie auch Verfahren zur Verhaltenssteuerung der Nutzer (Training) beherrscht
werden. Studierende erwerben theoretisch-analytische Fähigkeiten, die ihnen das
wissenschaftliche Arbeiten im interdisziplinär geprägten Fachgebiet "Privacy" ermöglichen.
Ziel des Moduls ist es weiterhin, Kompetenzen des Geschäftsprozessmanagements, des
Projektmanagements und des angewandten Datenschutzmanagements inkl. Methoden zur
Minimierung drohender Compliance Risiken zu erlernen und sie miteinander zu verbinden
und zu stärken. Über fallbezogene Diskussionen und die Bildung kleiner Projektteams werden
in den Veranstaltungen Situationsanalysen zu Unternehmen durchgeführt und
Problemlösungsstrategien entwickelt.
Sie verstehen es, Privacy nicht nur als Beschränkung der Nutzung von Daten und Sensoren zu
betrachten, sondern auch den Mehrwert von Privacy-Eigenschaften für IT-Produkte zu
erkennen, zu benennen und zu implementieren. Zudem können sie gerade im Kontext von
Privacy & Security häufig auftretende aber unvorhersehbare Probleme lösen und diese wie
auch die gefundenen Lösungen auf fachlichem und wissenschaftlichem Niveau angemessen
darstellen und präsentieren.
Die Studierenden sind in der Lage, sich neue inhaltliche Ressourcen zu erschließen, von deren
Kontext zu abstrahieren und die Erkenntnisse auf aktuelle und tatsächliche sowie auch
abstrakte Anwendungsfälle anzuwenden. Die Studierenden können mit Kritik im Fachkontext
konstruktiv umgehen und diese zum eigenen Vorteil nutzen. Sie sind in der Lage, ihren
sachgerechten Beitrag in einem Team zu leisten.
Inhalt:

Einführung in die Terminologie und Strukturierung des Themenfeldes

Drohende Risikoszenarien aus dem Datenschutz

Privacy & Usability

Transparency als notwendige aber nicht hinreichende Bedingung für Privacy

Mobile Privacy

Privacy by Design - Entwurf von Privacy-bewahrenden Systemen

Grundlegende Privacy Protection Tools
o Verschlüsselung,
o Pseudonymisierung,
o Einfache Anonymisierung,

Grenzen des Privacy-Schutzes (e-call, legal interception etc.)

Schutzmechanismen und Kontrolle und deren gesetzliche Grundlagen (BDSG)

Privacy Awareness als gesellschaftliche Aufgabe

Use Case: Privacy & Social Networks

Use Case: Privacy von Arbeitnehmern im Unternehmen
Literatur:

Michael Wächter: Datenschutz im Unternehmen, 4. Auflage, C.H. Beck, 2013

Helmut Bäumler, Albert von Mutius (Hrsg.): Datenschutz als Wettbewerbsvorteil:
Privacy sells: Mit modernen Datenschutzkomponenten Erfolg beim Kunden, DuD
Fachbeiträge, 2002

Gilbert Brands: IT-Sicherheit 1.5: Internetprotokolle, Webprogrammierung,
Systemsicherheit

Hauke-Hendrik Vagts: Privatheit und Datenschutz in der intelligenten Überwachung:
Ein datenschutzgewährendes System, entworfen nach dem "Privacy by Design"
Prinzip, KIT Scientific Publishing, 2013

Michelle Finneran Dennedy, Jonathan Fox, Thomas Finneran: The Privacy Engineer's
Manifesto: Getting from Policy to Code to QA to Value

Julia Angwin: Dragnet Nation: A Quest for Privacy, Security, and Freedom in a World
of Relentless Surveillance, St. Martin's Griffin, 2015
Lehr- und Lernmethoden:

Präsenzveranstaltungen mit dem Charakter von Vorlesungen und Seminaren

betreutes Selbststudium gesteuert mittels Übungsaufgaben und Laborversuchen

Lernmodule auf der Lernplattform für selbstgesteuertes Lernen sowie als E-Book
(Empfohlene) Voraussetzungen:
Module: Recht
Programmierkenntnisse: HTML5-Kompetenz, inkl. JavaScript-Programmierung.
Kommunikationskompetenz: Fähigkeit und Bereitschaft, sich mit Experten aus "Nicht-Informatik-Fächern" wissenschaftlich auszutauschen (insbes. Juristen und Soziologen).
Modulverantwortlicher

Prof. Dr. Jean-Alexander Müller
(Dekan der Fakultät / Prorektor Studium und Forschung)
Dozent

Dr. Martin Kurze (Telekom Innovation Labs)
Sicherheitsprinzipien, Grundlagen und
Architekturen
Modulverantwortlicher: Dr. Christoph Peylo
Modulniveau:
Master
Sprache:
Deutsch
Credits:*
Gesamtstunden:
5
Studien-/Prüfungslei
stung:
125
1 PL
Prüfungsart:
mündlich (ggf.
ersatzweise Klausur)
Semesterdauer:
Häufigkeit:
1
einmal im Studienjahr
Präsenzstudium in
Eigenstudium in Stunden:
Stunden:
36
89
Prüfungsdauer
Wiederholungsmöglichkeit:
(min.):
30
jeweils im Folgesemester
* Die Zahl der Credits kann in Einzelfällen Studiengang-spezifisch variieren. Es gilt der im Transcript of Records oder
Leistungsnachweis ausgewiesene Wert.
Ziele – Kompetenzen, Lern- und Qualifikationsziele:
Die Studierenden haben die Kenntnisse und Fertigkeiten zur Bewertung und Anwendung
fundamentaler Prinzipien, Vorgehen, Architekturen und Werkzeuge der Informations- und
Systemsicherheit. Sie sind in der Lage, das Problemfeld und die wesentlichen zu Grunde
liegenden Voraussetzungen und Prinzipien zu verstehen und selbst zu erklären. Sie entwickeln
Grundlagen eines ausgeprägten Sicherheitsbewusstseins bezüglich ihrer eigenen Handlungen
und der Wirkung der von ihnen entwickelten Systeme. Sie haben einen breiten Überblick über
relevante Sicherheitstechnologien, Sicherheitsstandards und Rahmenbedingungen, sowie
Techniken zur Evaluation von Sicherheitsanforderungen und Lösungsansätzen.
Die Studierenden durchdringen Konzepte digitaler Entitäten, verschiedene Ansätze des
Identitätsmanagements, sowie die darauf basierenden weiterführenden Ansätze zur
Herstellung von Sicherheit und Vertraulichkeit als Basis des Internet-Sicherheitsmodells. Sie
haben erste Vorstellungen von und Erfahrungen mit grundlegenden Werkzeugen und
Techniken für den Sicherheitsbereich. Sie verstehen es, Security nicht nur als Beschränkung
der Nutzung von Daten und der Usability zu betrachten, sondern auch den Mehrwert für ITProdukte zu erkennen, benennen und zu implementieren. Zudem können sie gerade im
Kontext von Security häufig auftretende aber unvorhersehbare Probleme lösen und diese, wie
auch die gefundenen Lösungen, auf fachlichem und wissenschaftlichem Niveau angemessen
darstellen und präsentieren.
Die Studierenden sind in der Lage, sich neue inhaltliche Ressourcen zu erschließen, von deren
Kontext zu abstrahieren und die Erkenntnisse auf aktuelle und tatsächliche sowie auch
abstrakte Anwendungsfälle anzuwenden. Die Studierenden können mit Kritik im Fachkontext
konstruktiv umgehen und diese zum eigenen Vorteil nutzen. Sie sind in der Lage, ihren
sachgerechten Beitrag in einem Team zu leisten.
Inhalt:

Einführung in die Terminologie und Strukturierung des Themenfeldes

Prinzipien, Vorgehen und fundamentale Architekturen und Strukturen der IT-Security

Digitale Entitäten und ID-Management

Sicherheitstechnologien und -standards

Sicherheitsanforderungen, deren Umsetzung und Verifizierung

Sicherheit und Vertraulichkeit

Das Internet-Sicherheitsmodell

Security by Design - Entwurf von inhärent sicheren Systemen

Use Cases: Darstellung und Analyse von Security-Vorfällen in der IT
Literatur:

Claudia Eckert: IT-Sicherheit: Konzepte - Verfahren - Protokolle. De Gruyter
Oldenbourg; 9. Auflage 2014

Klaus-Rainer Müller: IT-Sicherheit mit System: Integratives IT-Sicherheits-,
Kontinuitäts- und Risikomanagement - Sichere Anwendungen - Standards und
Practices. Springer Vieweg; 5. Aufl. 2014

Günter Schäfer, Michael Roßberg: Netzsicherheit: - Grundlagen & Protokolle - Mobile
& drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen.
dpunkt.Verlag; 2. Aufl. 2014

Christoph Meinel: Sicherheit und Vertrauen im Internet: Eine technische Perspektive
(Essentials), Springer Vieweg; 2014
Lehr- und Lernmethoden:

Präsenzveranstaltungen mit dem Charakter von Vorlesungen und Seminaren

betreutes Selbststudium gesteuert mittels Übungsaufgaben und Laborversuchen

Lernmodule auf der Lernplattform für selbstgesteuertes Lernen sowie als E-Book
(Empfohlene) Voraussetzungen:
Sachgebiete: Programmier-Kenntnisse in systemnahen Sprachen (z.B. C, Assembler),
Grundlagen der Netzwerktechnik, Betriebssysteme.
Das Modul setzt ein gutes Verständnis der Grundlagen der Informatik voraus.
Modulteilnahme (Empfehlung) :

IT-Sicherheit (Prof. Müller - IKT)
Modulverantwortlicher

Prof. Dr. Jean-Alexander Müller
(Dekan der Fakultät / Prorektor Studium und Forschung)
Dozent

Dr. Christoph Peylo
Dieser untere Teil wird nicht mit in das Modulhandbuch übernommen. Er dient der
Stundenplanung bzw. studienorganisatorischen Zwecken.