BBM-35 (B)



1. Basis Daten/ basic data


Status

FREIGEGEBEN

Modul-/Seminar-Nr.

BBM-35

Fakultät / faculty

Business and Economics und Technology & Engineering

Titel

Cyber Security

Verwendbarkeit / applicability

Verwendbar im Bachelorstudiengang Business Administration und Wirtschaftsinformatik

Modulteile / courses

-

Dauer / duration

Gesamtdauer: 37,5 (= 300 Stunden)

davon

Seminartage: 5 (= 40 Stunden)

Selbstlerntage: 12,5 (= 100 Stunden)

Transfertage: 20 (= 160 Stunden)

Sprache / language

D / E

Workload

10 CP

Leistungsnachweis / exam

Transfer-Dokumentations-Report, 6-8 Seiten oder Klausur, 60 min.

Noten werden von 1,0 bis 4,4 vergeben, ab einer Note von 4,5 gilt der Leistungsnachweis als nicht bestanden.

Gewichtung / weighting

10 CP / 180 CP bzw. 5,56 %

Terminierung / termination

Mindestens 1x pro Studienjahr

Eingangsvoraussetzung / entry requirement

§ 10 und § 11 BerlHG in Verbindung mit RSPO und SPO.

Voraussetzungen/ requirements

Das Modul ist ohne Vorkenntnisse aus anderen Modulen studierbar.

Modulverantwortlicher / Responsibility

Prof. Dr. Heiner Lasi


2. Qualifikationsziele / Intention of Qualification

Bei der erfolgreichen Beendigung dieser Lehrveranstaltung ist der Lernende zu Folgendem in der Lage (erwartete Lernergebnisse und zu erwerbende Kompetenzen):

  • Die Studenten sind in der Lage, Bedrohungen für die betrieblichen Informations- und Kommunikationssysteme, für die darin enthaltenen Daten und für deren Anwender zu erkennen und geeignete Schutzmaßnahmen in die Wege zu leiten.

  • Die Studenten sind in der Lage, betriebliche Informations- und Kommunikationssysteme zu überwachen, Angriffe auf diese Systeme zu erkennen und die damit verfolgten Strategien, Wege und Ziele einzuschätzen.

  • Die Studenten sind in der Lage, wirkungsvolle Gegenmaßnahmen zur Abwehr von internen und externen Angriffen auf Informations- und Kommunikationssysteme in die Wege zu leiten. Dazu kennen sie die geeigneten Technologien und Verfahren im Netzwerk- und Anwendungsbereich.

  • Die Studenten können Maßnahmenkataloge erstellen und umsetzen. Sie sind in der Lage, Handlungsempfehlungen für den Betrieb sowie zielgruppengerechte Sicherheitsrichtlinien zu erstellen und einzuführen.

3. Inhalt /content

  • Bedrohungen für die betrieblichen Informations- und Kommunikationssysteme –

  • Besondere Gefahren und Risiken durch die Trends zu Mobilität und umfassender Digitalisierung.

  • Sicherheitsziele

  • Digitale Identitäten und Passwörter – Gefahren und Schutzmöglichkeiten.

  • Gefahren durch Malware und Botnets, mögliche Schutzmaßnahmen.

  • Gefahren im offenen Internet durch unsichere Transportwege. Mögliche Schutzmaßnahmen durch Firewalls und Verschlüsselung für unsichere Kommunikationskanäle.

  • Sicherheitskonzepte und Notfallmanagement

4. Lehr- und Lernmethoden

Asynchrones Lernen

☒ Pre-Reading

☒ Post-Reading

☒ E-Learning

Synchrones Lernen

☒ Vorlesung

☒ Seminar

☒ E-Learning

Transfer

☒ Transfer auf das eigene Unternehmen

☐ Projektarbeit

5. Literatur

  • Bundesamt für Sicherheit in der Informationstechnik. Bonn, https://www.bsi.bund.de/DE/Home/home_node.html.

  • Eckert, Claudia: IT-Sicherheit, Konzepte – Verfahren – Protokolle, 8. Auflage, Oldenburg Verlag München, 2013.

  • Meinel Christoph: Sicherheit im Internet, MOOC-Kurs des Hasso-Plattner-Instituts Potsdam, https://open.hpi.de/courses/intsec2016/overview, 2016

  • Müller, Klaus-Rainer. IT-Sicherheit mit System, Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement – Sichere Anwendungen – Standards und Practices, 5. Auflage, Springer Fachmedien Wiesbaden, 2014.

  • Cyber Security: Ein Einblick für Wirtschaftswissenschaftler Springer Fachmedien Wiesbaden, 2015

  • Lange, Hans-Jürgen / Bötticher, Astrid (Herausg.) Cyber-Sicherheit Studien zur inneren Sicherheit Springer Fachmedien Wiesbaden, 2015

  • Meinel, Christoph / Sack, Harald: Sicherheit und Vertrauen im Internet: Eine technische Perspektive Springer Fachmedien Wiesbaden, 2014

  • Schulter, Sven: Maßnahmen zur Informationssicherheit: Beispiele und praktische Anwendung GRIN Verlag GmbH, 2014