Information Security
Überblick/Einführung
Digitalisierte Prozesse und digitale Geschäftsmodelle werden für Unternehmen zunehmend wichtiger, um Wettbewerbsvorteile zu erhalten oder weiter auszubauen. Mit der zunehmenden Nutzung von Informationstechnik in Unternehmen steigen die Ansprüche an die Informationssicherheit. Um die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten, müssen Unternehmen umfassende Sicherheitskonzepte erstellen, umsetzen und betreiben. Ein Sicherheitskonzept besteht stets aus technischen, organisatorischen und personellen Sicherheitsmaßnahmen. Insbesondere die Anwender sind nicht zu vernachlässigen, da sie in der jüngsten Vergangenheit verstärkt in den Fokus von Angreifern gelangt sind.
Die Absolventinnen und Absolventen der Vertiefung Information Security erhalten fundiertes Wissen über das Thema Informationssicherheit in Unternehmen. Dazu gehören u. a. das Verständnis für Abläufe von Angriffsszenarien und deren Bewertung, Kenntnis der Sicherheitsmechanismen existierender Kommunikationsprotokolle, die Erstellung von Sicherheitskonzepten, das Design und die Umsetzung technischer und organisatorischer Maßnahmen (z. B. rollenbasierte Zugriffskontrollen, Sicherheitsrichtlinien), Verständnis über die Rolle des Menschen für die Informationssicherheit, Sensibilisierung von Anwender (Information Security Awareness) sowie Standards und Modelle des Informationssicherheitsmanagements.
Die Vertiefung Information Security wird für Studierende der Bachelor-Studiengänge E-Commerce, Informatik und Wirtschaftsinformatik angeboten. Eine ausführliche Vorstellung der Vertiefung finden Sie im Dokument Vertiefung Information Security.
Vertiefung 1: IT-Sicherheit
Dozent: Prof. Dr. Sebastian Biedermann
Beschreibung
Technische Gesichtspunkte der Informationssicherheit stehen im Mittelpunkt dieser Lehrveranstaltung. Dabei spielt der geeignete Einsatz kryptografischer Verfahren zur Gewährleistung der Schutzziele Vertraulichkeit, Integrität, Verfügbarkeit und (Rechts)Verbindlichkeit eine wesentliche Rolle. Ein Stück weit soll die Denkweise einer Angreiferin bzw. eines Angreifers vermittelt werden, damit mögliche Schwachstellen rechtzeitig erkannt und im Falle eines Angriffs wirksame Gegenmaßnahmen durchgeführt werden können.
Inhalte
Behandelt werden u. a.:
- Verfahren zur sicheren Authentifizierung.
- Systemsicherheit: Von sicherer Hardware bis zur sicheren Anwendungsentwicklung.
- Kommunikationssicherheit.
- Security Engineering.
- Grundlagen der Computer-Forensik.
Die Prüfungsleistung besteht in einer schriftlichen Prüfung (Dauer: 90 min).
Lernziele
Die Studierenden
- verstehen die verschiedenen Facetten im Bereich IT-Sicherheit und vertiefen ihre Kenntnisse insbesondere in den Themengebieten Anwendungs- und Kommunikationssicherheit.
- kennen und beherrschen technische Verfahren zur Erreichung der Sicherheit von IT-Systemen.
- sind in der Lage, für ein System mittlerer Komplexität eine Risikoanalyse durchzuführen und können auch einfachere Aufgaben im Bereich Penetrationtest und Computer-Forensik ausführen.
Vertiefungsseminar
Dozenten: Prof. Dr. Kristin Weber, Prof. Dr. Sebastian Biedermann
Beschreibung
Das Vertiefungsseminar behandelt verschiedene Themen zu aktuellen Fragestellungen im Bereich der Informationssicherheit. Das Seminar vermittelt außerdem Methodiken zum Schreiben von wissenschaftlichen Arbeiten. Das Seminar ist durch die Interaktion zwischen Studierenden und Dozenten geprägt. Präsenztermine wechseln sich mit Phasen des Eigenstudiums ab.
Jede Teilnehmerin und jeder Teilnehmer hält über das gewählte Thema eine Präsentation und erstellt dazu eine schriftliche Ausarbeitung (Hausarbeit). Die Prüfungsleistung besteht zu je 50 % aus der Präsentation und der Ausarbeitung. Der Bearbeitungsfortschritt des eigenen Seminarthemas wird eng durch die Dozenten begleitet.
Inhalte
Die Vorstellung und Ausgabe der Themen erfolgen in der Veranstaltung. Die Themenvorschläge kommen von beiden Dozenten und Studierende dürfen auch eigene Themen vorschlagen. Während der Präsenztermine erarbeiten die Studierenden in verschiedenen Übungen unter Anleitung durch die Dozenten Methodiken des wissenschaftlichen Arbeitens.
Lernziele
Die Studierenden
- vertiefen die Kenntnisse über aktuelle Probleme im Bereich Informationssicherheit und deren Lösungsmöglichkeiten.
- präsentieren und dokumentieren ihre Ergebnisse im Seminar.
- lernen selbstständig Themen im Bereich der Informationssicherheit zu vertiefen und zu erweitern.
- erlernen und erproben Grundlagen des wissenschaftlichen Arbeitens.
- sind in der Lage eine schriftliche Ausarbeitung zu erstellen, die wissenschaftlichen Maßstäben gerecht wird.
Vertiefung 2: Information Security Management
Dozentin: Prof. Dr. Kristin Weber
Beschreibung
Die Vertiefung II stellt die organisatorischen und personellen Informationssicherheitsmaßnahmen in den Vordergrund. Insbesondere betrachet sie die Menschen und ihre Motivation, sei es in ihren Rollen als Anwender, Vorgesetzte, Sicherheitsexperten, Opfer oder Angreifer. Neueste Forschungsergebnisse auf dem Gebiet der Information Security Awareness fließen in die Vorlesung ein. Daneben betrachtet die Vertiefung II Standards und Modelle des Informationssicherheitsmanagements (u. a. ISO 2700X, IT-Grundschutz, ISIS 12), Informationssicherheitsrichtlinien sowie aufbau- und ablauforganisatorische Fragestellungen.
Die Vertiefung II wird auf Englisch gehalten. Die Prüfungsleistung besteht aus einem Portfolio.
Inhalte
Die Inhalte werden laufend an aktuelle Anforderungen angepasst. Betrachtet werden u. a.:
- Basic Concepts in Information Security Management.
- Information Security Policy.
- The Human Factor in Information Security.
- Information Security Program.
- Information Security Frameworks.
- Organising for Information Security.
Lernziele
Die Studierenden
- erhalten einen tiefen Einblick in das Aufgabengebiet eines Information Security Managers. Der Fokus liegt dabei auf der Rolle des "Faktors" Mensch für die Informationssicherheit in Unternehmen.
- kennen die wichtigsten Methoden und Modelle des Information Security Managements und können diese situationsbedingt auswählen und anwenden.
- verstehen die z. T. gegensätzlichen Anforderungen der verschiedenen Information Security Anspruchsgruppen in der Praxis und können in diesem Spannungsfeld agieren.
- sind in der Lage, sich selbstständig in neue Wissensgebiete einzuarbeiten, sich über aktuelle Entwicklungen auf dem Gebiet der Information Security zu informieren und deren praktische Bedeutung richtig einzuschätzen.
- können Sicherheitsanforderungen an konkreten Beispielen praktisch umsetzen und erproben deren Wirksamkeit.
Thematisch passende FWPM
Technischer Datenschutz (Wintersemester)
Der erste Teil der Veranstaltung "Technischer Datenschutz" beinhaltet Datenschutzthemen aus Sicht eines Datenschutzbeauftragten in Deutschland. Aus einem Überblick zur Rechtslage werden die praktischen Aufgaben eines Datenschutzbeauftragten abgeleitet und im Detail besprochen.
Im zweiten Teil werden technische Aspekte zum Schutz von Daten und Systemen behandelt. Ziel der Vorlesung ist es, Angriffe auf Daten aus verschiedenen Perspektiven zu betrachten. Diese sind u. a. die Sicht desjenigen, der Daten sicher speichern möchte, desjenigen, der Angriffe erkennen oder aufklären möchte, aber auch die Sicht des Angreifers selber.
IT-Risikomanagement (Sommersemester)
Inhalte sind:
- Risikomanagement versus IT-Risikomanagement.
- Standards, Normen und Best Practice für IT-Risikomanagement.
- Aufbauorganisationen für IT-Risikomanagement.
- IT-Risikomanagement-Prozess.
- Methoden und Werkzeuge für das IT-Risikomanagement.
- Risikomanagement im IT-Betrieb, IT-Projekten und IT-Outsourcing.
- Einführung des IT-Risikomanagements.
Themen für Bachelorarbeiten
Ergänzend zu den Lehrveranstaltungen der Vertiefung bieten die Dozenten Themen für Projekt- und Bachelorarbeiten an. Bitte setzen Sie sich bei Interesse an einem Thema rechtzeitig mit den Dozenten der Vertiefung in Verbindung.
Weitere Informationen
Die Labore NET.lab und BIX.lab stehen den Studierenden der Vertiefung Information Security für die Erstellung einer Seminar-, Bachelor- oder Masterarbeit nach Absprache zur Verfügung.