Kurzbeschreibung
Einsatzszenarien von IT und entsprechende Sicherheitseigenschaften und Sicherheitskonzepte; Wirkzusammenhänge zwischen Vertrauen und (IT-)Sicherheit; gesellschaftliche Bedeutung von Privatsphäre und Datenschutz.
Lehrform/SWS
4 SWS: Vorlesung 2 SWS; Seminar 2 SWS
Arbeitsaufwand
- Kontaktzeit: 90h (54h Vorlesung / 36h Seminar)
- Selbstlernzeit 90h
Angestrebte Lernergebnisse
Nach dem erfolgreichen Abschluss dieses Moduls können Studierende...
(WAS?)
- situations- und problemadäquate IT-Sicherheitskonzepte in Form eines begründeten und priorisierten Maßnahmenkatalogs entwickeln
- die gesellschaftliche Bedeutung von Privatsphäre und Datenschutz erkennen und sind in der Lage ein für sie individuell adäquates Niveau an Privatheit zu formulieren und ggf. zu beanspruchen
... indem sie ... (WOMIT?)
- den Schutzbedarf in IT-Szenarien selbständig analysieren und terminologisch korrekt beschreiben
- IT-Schwachstellen und Bedrohungen selbständig systematisch ermitteln und beschreiben
- IT-Risiken qualitativ und quantitativ erfassen und darstellen
- geeignete Maßnahmen gegen als kritisch identifizierte Risiken entwerfen oder auswählen.
- eine große Breite an gesellschaftlich und professionell aktuell relevanten Teilfeldern der IT-Sicherheit seminaristisch erkunden und
- die Konzepte von Privatsphäre und Vertrauen aus verschiedenen fachlichen Perspektiven beleuchten und Gestaltungsmöglichkeiten dazu erarbeiten
... um so ... (WOZU?)
- die vorgenannten Analyse- und Syntheseschritte in die ihnen bekannte Betriebsverfahren und Entwicklungsmodelle zu integrieren und auszurollen. Sie gestalten so den IT Betriebs- und Entwicklungsprozess unter dem Aspekt der IT-Sicherheit aktiv strukturell und inhaltlich.
- Dabei berücksichtigen Sie auch die Wirkzusammenhänge zwischen Vertrauen und (IT-) Sicherheit und sind in der Lage Maßnahmen zur Vertrauensbildung in kommerziell-technische (e-commerce) und soziotechnische Systeme zu entwickeln.
Inhalt
Einsatzszenarien von IT und entsprechende Sicherheitseigenschaften und Sicherheitskonzepte; Wirkzusammenhänge zwischen Vertrauen und (IT-)Sicherheit; gesellschaftliche Bedeutung von Privatsphäre und Datenschutz.
- In der Praxis eingesetzte kryptographische Verfahren und ihre Eigenschaften
- Typische Sicherheitsmaßnahmen, um vorgegebene Sicherheitsziele zu erreichen
- Terminologie der IT-Sicherheit
- Grundlegende Zusammenhänge der IT-Sicherheit (Schutzziele, Schwachstellen, Bedrohungen und Risiken)
- Einfache Vorgehensmodelle zur Sicherheitsanalyse von Systemen
- Typische Ursachen von Sicherheitsschwächen in TCP/IP-basierten Netzen und Diensten
- Typische Sicherheitsmaßnahmen in TCP/IP-basierten Netzen
- Sicherheitseigenschaften verbreiteter in der Praxis eingesetzter Werkzeuge
- Grenzen von Sicherheitswerkzeugen anhand konkreter Beispiele
- Einschätzen des Schutzbedarfs anhand konkreter Angriffsmöglichkeiten
- Sicherheitsanalyse mittels konkreter exemplarischer Einsatzszenarien
- Definition Vertrauen und Vertrauensmodelle.
- Charakteristika vertrauenswürdiger Systeme. Wirkzusammenhang zwischen Vertrauen und
- Sicherheit
- Kernbereich der privaten Lebensgestaltung, Privatsphäre, Datenschutz, Große Datensammlungen und „Data Science“ als Antagonist
Medienformen
Folien-basierte Vorlesungen Seminar: Vortrag, schriftliche Ausarbeitung, Test und Vorführung von Werkzeugen, Diskussion im Plenum
Literatur
- Anderson, Ross : Security Egnineering, John Wiley & Sons Inc, 2001
- Eckert, Claudia: IT-Sicherheit. Konzepte - Verfahren - Protokolle, Oldenbourg, 2006
- Schneier, Bruce : Practical Cryptography, John Wiley & Sons, 2003
- Schneier, Bruce : Secrets & Lies. IT-Sicherheit in einer vernetzten Welt, Dpunkt Verlag, 2006
- Schneier, Bruce : Liars and Outliers: Enabling the Trust that Society Needs to Thrive, John Wiley & Sons, 2012
- http://www.securityfocus.com
- weitere als themenbezogener Einzelverweis in der Vorlesung und im Seminar