DTA-01



DTA-01

Cyber Security

Semester

Siehe Studienverlaufsplan

Art des Moduls

Pflicht

Modulverantwortung

Prof. Dr. Heiner Lasi

Modulsprache

Deutsch / Englisch

Veranstaltungsturnus

Mind. 1 x jährlich

Dauer der Veranstaltung

1 Semester

Arbeitsaufwand

150 Std.

Präsenz: 32 Std. | Selbststudium: 56 Std. | Transfer: 62 Std.

ECTS-Punkte

5 CP

Prüfungsleistung

Klausur (60 min.) und Transferarbeit (6-8 Seiten)

Lehr- und Lernmethoden

Seminar (Präsenzlehre), ergänzend Selbststudium und Transfer, ggf. E-Learning, Pre- und Post-Reading.

Modulinhalte

  • Cyber-Security & Criminalization of Intrusive Cyber Activities

  • Vulnerabilities, Threats and Attacks

  • Strategic Framework: Cyber Defense and Cyber Warfare

  • Deep Web

  • Future Challenges in the Cyber-Net

  • Analysis of corporate security

  • Rechtlicher Rahmen der Cyber Security

  • Die Rolle des Bundesamts für Sicherheit

  • Erarbeitung eines Maßnahmenkatalogs

Teilnahmevoraussetzungen

Das Modul ist ohne Vorkenntnisse aus anderen Modulen studierbar.

Qualifikationsziele

Wissensverbreiterung

  • Kenntnisse über die wesentlichen Entwicklungstrends und Bedrohungen im Bereich Cyber-Security.

  • Kenntnisse über Aufwand/Nutzenbetrachtungen in Form von what-If Szenarios.

  • Kenntnisse der grundlegenden internationalen und nationalen Gesetze und Regelwerke zur Cyber Security

  • Erweiterung der Kompetenzen um Methoden zur Durchführung von Schwachstellenanalysen im Bereich Cyber-Security anwenden zu können.

Wissensvertiefung

  • Fähigkeit, Reaktionen auf Cyber-Attacks eigenständig und anwendungsorientiert planen und durchführen zu können.

  • Fähigkeit, die passenden Cyber-Security-Standards kennen und auswählen zu können.

  • Steigerung der Fähigkeiten in Bezug auf unternehmerisches Denken und Handeln, um das unternehmerische Risiko von Cyber-Security und den Aufwand und Nutzen von entsprechenden Maßnahmen beurteilen zu können.

Wissensverständnis

  • Fähigkeit, erworbenes Wissen über Cyber-Security als Teil jedes IT-Projekts oder Unternehmensbereichs durch die obligatorischen Transferprojekte des Studiums anwenden zu können.

  • Kompetenz, um Analyse von Sicherheitsrisiken und entsprechende Maßnahmen im Team interdisziplinär durchführen zu können.

Verwendbarkeit des Moduls für andere Module und Studiengänge

Verwendbar in den Masterstudiengängen Wirtschaftsinformatik, IT-Systems Engineering

Empfohlene Literatur

Zum Selbststudium empfiehlt sich den Studierenden folgende Literatur:

  • Barford, P. et. al. (2010): Cyber SA: Situational awareness for cyber defense, in: Cyber Situational Awareness. 3-13, Springer US

  • Barrera, J. C. (2017): Finding the Path through Globalization: In the Era of Technology Giants. XanEdu Publishing Co.

  • Cavelty, M. D. (2014): Breaking the cyber-security dilemma: Aligning security needs and removing vulnerabilities. Science and engineering ethics, 20(3), 701-715

  • Chen, T. (2010): Stuxnet, the real start of cyber warfare? [Editor's Note]. IEEE Network, 24(6), 2-3

  • Degen, T. und Deister, J. (Hrsg.) (2022): IT- und Datenschutz-Compliance für Unternehmen: Leitlinien und Anwendungsfälle - Cloud, Social Media, Scrum, IoT, KI, Mobilitätsdaten: IT-Projekte und Leitlinien nach DSGVO, Boorberg, Stuttgart

  • Graham, David E. (2010): Cyber Threats and the Law of War. Journal of National Security Law & Policy, Vol. 4(1), p. 87-102

  • Kshetri, N. (2013): Privacy and security issues in cloud computing: The role of institutions and institutional evolution. Telecommunications Policy, 37(4), 372-386

  • Madhavan, J., Afanasiev, L., Antova, L. und Halevy, A. (2009): Harnessing the deep web: Present and future. arXiv preprint arXiv:0909.1785

  • Von Solms, R. und Van Niekerk, J. (2013): From information security to cyber security. Computers & Security, 38, 97-102

  • Weaver, N., Paxson, V., Staniford, S. und Cunningham, R. (2003, October): A taxonomy of computer worms. In Proceedings of the 2003 ACM workshop on Rapid malcode, 11-18, ACM

  • Zeidanloo, H. R. u. a. (2010): A taxonomy of botnet detection techniques, in Computer Science and Information. Technology (ICCSIT), 3rd IEEE International Conference on, Band 2, 158-162, IEEE

Weitere Informationen

Keine