DTA-01-002



DTA-01

Cyber Security and Trustworthiness

Semester

Siehe Studienverlaufsplan

Art des Moduls / Module Type

Pflicht

Modulverantwortung / Module Responsibility

Prof. Dr. Jens Lachenmaier

Modulsprache / Module Language

Deutsch / Englisch

Veranstaltungsturnus / Course Frequency

Mind. 1 x jährlich

Dauer der Veranstaltung / Course Duration

1 Semester

Arbeitsaufwand / Workload

150 Std.

Präsenz: 32 Std. | Selbststudium: 56 Std. | Transfer: 62 Std.

ECTS-Punkte / ECTS Credits

5 CP

Prüfungsleistung / Assessment

Klausur (60 min.) oder Mündliche Prüfung oder Case oder Transferarbeit (6-8 Seiten)

Lehr- und Lernmethoden / Teaching and Learning Methods

Seminar (Präsenzlehre), ergänzend Selbststudium und Transfer, ggf. E-Learning, Pre- und Post-Reading.

Modulinhalte / Module Content (de)

  • Dimensionen und Definition Trustworthiness

  • Gefahren im Bereich Cyber Security

  • Risikobasierter Ansatz zur Identifikation und Abschätzung von Problemquellen, Folgen und zu ergreifenden Maßnahmen

  • IT-Sicherheitskonzepte auf Basis des IT Grundschutzes des BSI

  • IT-Notfallpläne, Business Continuity Management

  • Aktuelle und zukünftige Herausforderungen

  • Rechtlicher Rahmen der Cyber Security

  • Abgrenzung Datenschutz und IT-Sicherheit

  • Verschlüsselung – Grundlagen und Anwendung

  • Ansätze, Implementierungen und Möglichkeiten der Distributed Ledger Technologien

Modulinhalte / Module Content (en)

  • Dimensions and Definition of Trustworthiness

  • Threats in the Field of Cyber Security

  • Risk-Based Approach for Identifying and Assessing Problem Sources, Consequences, and Required Measures

  • IT Security Concepts Based on the IT Baseline Protection of the BSI

  • IT Emergency Plans, Business Continuity Management

  • Current and Future Challenges

  • Legal Framework of Cyber Security

  • Distinction Between Data Protection and IT Security

  • Encryption – Fundamentals and Application

  • Approaches, Implementations, and Possibilities of Distributed Ledger Technologies

Teilnahmevoraussetzungen / Prerequisites for Participation

Das Modul ist ohne Vorkenntnisse aus anderen Modulen studierbar.

Qualifikationsziele / Qualification Objectives (de)

Nach erfolgreichem Abschluss des Moduls sind die Studierenden in der Lage:

  • Verschiedene Verschlüsselungsmechanismen auf ihre Eignung zu beurteilen.

  • Einsatzszenarien für Blockchains zu erkennen und zu diskutieren.

  • Kenntnisse der grundlegenden internationalen und nationalen Gesetze und Regelwerke zur Cyber Security.

  • Die zentralen Bestandteile eines Informationssicherheitsmanagementsystems ausgestalten zu können.

  • Ein IT-Notfallhandbuch für ihr Unternehmen anzufertigen.

  • Sicherheitsaspekte bei der Produktentwicklung zu berücksichtigen.

  • eine Analyse von Sicherheitsrisiken durchzuführen und entsprechende Maßnahmen im Team interdisziplinär ableiten zu können.

Qualifikationsziele / Qualification Objectives (en)

After successfully completing the module, students will be able to:

  • Evaluate various encryption mechanisms for their suitability.

  • Identify and discuss use cases for blockchains.

  • Understand the fundamental international and national laws and regulations on cyber security.

  • Design the key components of an information security management system.

  • Create an IT emergency manual for their company.

  • Consider security aspects in product development.

  • Conduct a security risk analysis and derive appropriate measures interdisciplinarily within a team.

Verwendbarkeit des Moduls

für andere Module und Studiengänge

Verwendbar in den Masterstudiengängen Wirtschaftsinformatik, IT-Systems Engineering

Empfohlene Literatur / Recommended Literature

Zum Selbststudium empfiehlt sich den Studierenden folgende Literatur: / For self-study, the following literature is recommended for students:

  • BSI Grundschutz Kompendium

  • Industrial Internet Security Framework

  • Lebioda, A., Lachenmaier, J., Burkhardt, D.: Control of Cyber-Physical Production Systems: A Concept to Increase the Trustworthiness within Multi-Agent Systems with Distributed Ledger Technology. In: Proc. of 23rd Pacific Asia Conference on Information Systems (PACIS) (2019)

  • Ratasich, F. Khalid, F. Geissler, R. Grosu, M. Shafique and E. Bartocci, "A Roadmap Toward the Resilient Internet of Things for Cyber-Physical Systems," in IEEE Access, vol. 7, pp. 13260-13283, 2019

  • Stefan Eberlin, Barbara Hock: Zuverlässigkeit und Verfügbarkeit technischer Systeme, Springer, 2014

  • Cavelty, M. D. (2014): Breaking the cyber-security dilemma: Aligning security needs and removing vulnerabilities. Science and engineering ethics, 20(3), 701-715

  • Degen, T. und Deister, J. (Hrsg.) (2022): IT- und Datenschutz-Compliance für Unternehmen: Leitlinien und Anwendungsfälle - Cloud, Social Media, Scrum, IoT, KI, Mobilitätsdaten: IT-Projekte und Leitlinien nach DSGVO, Boorberg, Stuttgart

Weitere Informationen / Additional Information

Keine