|
Semester
|
Siehe Studienverlaufsplan
|
|
Art des Moduls / Module Type
|
Pflicht
|
|
Modulverantwortung / Module Responsibility
|
Prof. Dr. Jens Lachenmaier
|
|
Modulsprache / Module Language
|
Deutsch / Englisch
|
|
Veranstaltungsturnus / Course Frequency
|
Mind. 1 x jährlich
|
|
Dauer der Veranstaltung / Course Duration
|
1 Semester
|
|
Arbeitsaufwand / Workload
|
150 Std.
Präsenz: 32 Std. | Selbststudium: 56 Std. | Transfer: 62 Std.
|
|
ECTS-Punkte / ECTS Credits
|
5 CP
|
|
Prüfungsleistung / Assessment
|
Klausur (60 min.) oder Mündliche Prüfung oder Case oder Transferarbeit (6-8 Seiten)
|
|
Lehr- und Lernmethoden /
Teaching and Learning Methods
|
Seminar (Präsenzlehre), ergänzend Selbststudium und Transfer, ggf. E-Learning, Pre- und Post-Reading.
|
|
Modulinhalte / Module Content (de)
|
Dimensionen und Definition Trustworthiness
Gefahren im Bereich Cyber Security
Risikobasierter Ansatz zur Identifikation und Abschätzung von Problemquellen, Folgen und zu ergreifenden Maßnahmen
IT-Sicherheitskonzepte auf Basis des IT Grundschutzes des BSI
IT-Notfallpläne, Business Continuity Management
Aktuelle und zukünftige Herausforderungen
Rechtlicher Rahmen der Cyber Security
Abgrenzung Datenschutz und IT-Sicherheit
Verschlüsselung – Grundlagen und Anwendung
Ansätze, Implementierungen und Möglichkeiten der Distributed Ledger Technologien
|
|
Modulinhalte / Module Content (en)
|
Dimensions and Definition of Trustworthiness
Threats in the Field of Cyber Security
Risk-Based Approach for Identifying and Assessing Problem Sources, Consequences, and Required Measures
IT Security Concepts Based on the IT Baseline Protection of the BSI
IT Emergency Plans, Business Continuity Management
Current and Future Challenges
Legal Framework of Cyber Security
Distinction Between Data Protection and IT Security
Encryption – Fundamentals and Application
Approaches, Implementations, and Possibilities of Distributed Ledger Technologies
|
|
Teilnahmevoraussetzungen / Prerequisites for Participation
|
Das Modul ist ohne Vorkenntnisse aus anderen Modulen studierbar.
|
|
Qualifikationsziele / Qualification Objectives (de)
|
Nach erfolgreichem Abschluss des Moduls sind die Studierenden in der Lage:
Verschiedene Verschlüsselungsmechanismen auf ihre Eignung zu beurteilen.
Einsatzszenarien für Blockchains zu erkennen und zu diskutieren.
Kenntnisse der grundlegenden internationalen und nationalen Gesetze und Regelwerke zur Cyber Security.
Die zentralen Bestandteile eines Informationssicherheitsmanagementsystems ausgestalten zu können.
Ein IT-Notfallhandbuch für ihr Unternehmen anzufertigen.
Sicherheitsaspekte bei der Produktentwicklung zu berücksichtigen.
eine Analyse von Sicherheitsrisiken durchzuführen und entsprechende Maßnahmen im Team interdisziplinär ableiten zu können.
|
|
Qualifikationsziele / Qualification Objectives (en)
|
After successfully completing the module, students will be able to:
Evaluate various encryption mechanisms for their suitability.
Identify and discuss use cases for blockchains.
Understand the fundamental international and national laws and regulations on cyber security.
Design the key components of an information security management system.
Create an IT emergency manual for their company.
Consider security aspects in product development.
Conduct a security risk analysis and derive appropriate measures interdisciplinarily within a team.
|
|
Verwendbarkeit des Moduls
für andere Module und Studiengänge
|
Verwendbar in den Masterstudiengängen Wirtschaftsinformatik, IT-Systems Engineering
|
|
Empfohlene Literatur / Recommended Literature
|
Zum Selbststudium empfiehlt sich den Studierenden folgende Literatur: / For self-study, the following literature is recommended for students:
BSI Grundschutz Kompendium
Industrial Internet Security Framework
Lebioda, A., Lachenmaier, J., Burkhardt, D.: Control of Cyber-Physical Production Systems: A Concept to Increase the Trustworthiness within Multi-Agent Systems with Distributed Ledger Technology. In: Proc. of 23rd Pacific Asia Conference on Information Systems (PACIS) (2019)
Ratasich, F. Khalid, F. Geissler, R. Grosu, M. Shafique and E. Bartocci, "A Roadmap Toward the Resilient Internet of Things for Cyber-Physical Systems," in IEEE Access, vol. 7, pp. 13260-13283, 2019
Stefan Eberlin, Barbara Hock: Zuverlässigkeit und Verfügbarkeit technischer Systeme, Springer, 2014
Cavelty, M. D. (2014): Breaking the cyber-security dilemma: Aligning security needs and removing vulnerabilities. Science and engineering ethics, 20(3), 701-715
Degen, T. und Deister, J. (Hrsg.) (2022): IT- und Datenschutz-Compliance für Unternehmen: Leitlinien und Anwendungsfälle - Cloud, Social Media, Scrum, IoT, KI, Mobilitätsdaten: IT-Projekte und Leitlinien nach DSGVO, Boorberg, Stuttgart
|
|
Weitere Informationen / Additional Information
|
Keine
|