ITD-12



1. Basis Daten/ basic data


Status

FREIGEGEBEN

Modul-/Seminar-Nr.

ITD-12

Fakultät / faculty

Business & Economics / Technology & Engineering

Titel

Cyber Security

Verwendbarkeit / applicability

Verwendbar in den Masterstudiengängen Business Management, Wirtschaftsinformatik, IT-Systems Engineering

Modulteile / courses

-

Dauer / duration

Gesamtdauer: 18,75 (=150 Stunden)

davon

Seminartage: 8 (= 64 Stunden)

Selbstlerntage: 8 (= 64 Stunden)

Transfertage: 2,75 (=22 Stunden)

Sprache / language

D / E

Workload

5 CP

Leistungsnachweis / exam

K + TA (Gewichtung 50%/50%)
Noten werden von 1,0 bis 4,4 vergeben, ab einer Note von 4,5 gilt der Leistungsnachweis als nicht bestanden.

Gewichtung / weighting

5 CP / 120 CP bzw. 4,17 %

Terminierung / termination

Mindestens 1x pro Studienjahr

Eingangsvoraussetzung / entry requirement

§ 10 und § 11 BerlHG in Verbindung mit RSO und SPO

Voraussetzungen/ requirements

Das Modul ist ohne Vorkenntnisse aus anderen Modulen studierbar.

Modulverantwortlicher / Responsibility

Prof. Dr. Axel Lamprecht


2. Qualifikationsziele // Intention of Qualification

Wissensverbreiterung

  • Kenntnisse über die wesentlichen Entwicklungstrends und Bedrohungen im Bereich Cyber-Security.

  • Kenntnisse über Aufwand/Nutzenbetrachtungen in Form von what-If Szenarios.

  • Erweiterung der Kompetenzen um Methoden zur Durchführung von Schwachstellenanalysen im Bereich Cyber-Security anwenden zu können.

Wissensvertiefung

  • Fähigkeit, Reaktionen auf Cyber-Attacks eigenständig und anwendungsorientiert planen und durchführen zu können.

  • Fähigkeit, die passenden Cyber-Security-Standards kennenlernen und auswählen zu können.

  • Steigerung der Fähigkeiten in Bezug auf unternehmerisches Denken und Handeln, um das unternehmerische Risiko von Cyber-Security und den Aufwand und Nutzen von entsprechenden Maßnahmen beurteilen zu können.

Wissensverständnis

  • Fähigkeit, erworbenes Wissen über Cyber-Security als Teil jedes IT-Projekts oder Unternehmensbereichs durch die obligatorischen Transferprojekte des Studiums anwenden zu können.

  • Kompetenz, um Analyse von Sicherheitsrisiken und entsprechende Maßnahmen im Team interdisziplinär durchführen zu können.

3. Inhalt /content

  • Cyber-Security & Criminalization of Intrusive Cyber Activities.

  • Vulnerabilities, Threats, and Attacks

  • Strategic Framework: Cyber Defense and Cyber Warfare

  • Deep Web

  • Future Challenges in the Cyber-Net

  • Analysis of corporate security

  • Die Rolle des Bundesamts für Sicherheit

  • Erabeitung eines Maßnahmenkatalogs

4. Lehr- und Lernmethoden

Asynchrones Lernen

☒ Pre-Reading

☒ Post-Reading

☒ E-Learning

Synchrones Lernen

☒ Seminar

☒ E-Learning

☒ Vorlesung

Transfer

☒ Transfer auf Prinzipebene

☐ Transfer auf Phänomenebene

☒ Projektarbeit

5. Literatur

  • Barrera, J. C. (2017): Finding the Path through Globalization: In the Era of Technology Giants. Xanedu Publishing Co. Barford, P. u. a. (2010): Cyber SA: Situational awareness for cyber defense, in: Cyber Situational Awareness, 3-13, Springer US.

  • Cavelty, M. D. (2014): Breaking the cyber-security dilemma: Aligning security needs and removing vulnerabilities. Science and engineering ethics, 20(3), 701-715.

  • Chen, T. (2010): Stuxnet, the real start of cyber warfare? [Editor's Note]. IEEE Network, 24(6), 2-3.

  • Graham, David E., Cyber Threats and the Law of War. Journal of National Security Law & Policy, 4(1), p. 87-102

  • Kshetri, N. (2013): Privacy and security issues in cloud computing: The role of institutions and institutional evolution. Telecommunications Policy, 37(4), 372-386.

  • Madhavan, J., Afanasiev, L., Antova, L., & Halevy, A. (2009): Harnessing the deep web: Present and future. arXiv preprint arXiv:0909.1785.

  • Von Solms, R., & Van Niekerk, J. (2013): From information security to cyber security. Computers & Security, 38, 97-102.

  • Weaver, N., Paxson, V., Staniford, S., & Cunningham, R. (2003, October). A taxonomy of computer worms. In Proceedings of the 2003 ACM workshop on Rapid malcode, 11-18, ACM.

  • Zeidanloo, H. R. u. a. (2010): A taxonomy of botnet detection techniques, in Computer Science and Information. Technology (ICCSIT), 3rd IEEE International Conference on, Band 2, 158-162, IEEE.