Illustrationsbild für den Virtuellen Studienplatz

Lehrveranstaltung 78040 (SoSe 19)

Lehrveranstaltung ohne Fakultätszuordnung
 
78040 -IT-Sicherheit Konzepte, Standards, Verfahren und Anwendungen (H)- im Sommersemester 2019
Hinweis Das Semester dieser Veranstaltung ist beendet.
Die aktuell stattfindende Lehrveranstaltung mit gleicher Nummer erreichen Sie über diesen Link: 78040 -IT-Sicherheit Konzepte, Standards, Verfahren und Anwendungen (H)- (WiSe 24/25).
grundlegende Überarbeitung: -keine Angaben vorhanden- Umfang: 0.0 SWS
Übungsumfang: 0.0 SWS nächster geplanter Einsatz: -keine Angaben vorhanden-
Versionen Autorinnen und Autoren
Teilnahmevoraussetzungen Beschreibung
Schließen
Beschreibung
KursbeschreibungDer Kurs vermittelt das Grundwissen zur IT-Sicherheit in vernetzten Unternehmen und Organisationen. Es stellt die wichtigsten Konzepte, Standards, Verfahren und Anwendungen vor und schafft damit die Wissensbasis für ein effektives, erfolgreiches Sicherheitsmanagement, das sowohl für den Aufbau einer technischen Infrastruktur (Firewalls, Intrusion-Detection-Systeme usw.) als auch für organisatorische Maßnahmen (Security Policy, Auswahl von Sicherheitsmaßnahmen usw.) verantwortlich zeichnet. Der Kurs enthält auch eine umfangreiche Darstellung zu Sicherheitsproblemen des Mobile Computing und zum Mobile Device Management.


In Kapitel 1 wird definiert, was unter IT-Sicherheit zu verstehen ist. Zur Einführung werden wichtige Bedrohungen der IT-Sicherheit identifiziert.

Kapitel 2 beschreibt die wesentlichen Bestandteile von Sicherheitsarchitekturen, stellt die Rolle des Sicherheitsbeauftragten vor und beschreibt den Aufbau von Regelwerken für die Sicherheit (Security Policy). Weiter werden die Methoden der Kontrolle von Sicherheitsmaßnahmen erläutert.

Kapitel 3 behandelt die wichtigsten Sicherheitsstandards aus der ISO-Familie sowie den BSI-Grundschutzkatalogen und stellt ihre Einsatzgebiete sowie ihre gegenseitige Abgrenzung dar.

Kapitel 4 stellt Sicherheitsanalysen mit ihren Komponenten Bedrohungs-, Schwachstellen- und Risikoanalyse vor und führt diese Analysen beispielhaft durch.

Kapitel 5 führt in zwei wesentliche Bedrohungskategorien der IT-Sicherheit ein: in das Social Engineering mit der Schwachstelle Faktor Mensch und in die allgegenwärtige Gefahr der Infektion mit Schadsoftware ( Computerviren, Trojaner, Computerwürmer usw.).

Kapitel 6 befasst sich mit geheimer Kommunikation und ihrer Grundlegung in Steganographie und Kryptographie. Im Vordergrund stehen dabei die praktischen Anwendungen für Verschlüsselung und fälschungssichere Authentifizierung.

Kapitel 7 beschreibt die Methoden der Schlüsselverwaltung für symmetrische und asymmetrische Verschlüsselungsverfahren. Besonderes Gewicht legt dieses Kapitel auf die Public Key Infrastructure (PKI) für die Verwaltung asymmetrischer Schlüssel.

Kapitel 8 beschreibt die Methoden zur Erstellung und Prüfung einer digitalen Signatur und stellt einige gebräuchliche Formen digitaler Signaturen vor.

Kapitel 9 gibt einen Überblick über wichtige Sicherheitsmaßnahmen und Konzepte für die Filterung des Datenverkehrs zwischen Netzen unterschiedlicher Sicherheitsniveaus. Stichworte sind hier: Intrusion Detection, Absicherung von E-Mails, zentrale Virenscanner, Penetrationstests, Quality Checks sowie die Verbesserung des Sicherheitsbewusstseins der Mitarbeiter (Awareness-Bildung).

Kapitel 10 befasst sich ausführlich mit den Sicherheitsproblemen speziell des Mobile Computing. Es werden angemessene Maßnahmen des Mobile Device Management für den sicheren Einsatz von mobilen Endgeräten und mobiler Peripherie im Unternehmen vorgestellt.

In Kapitel 11 erhalten Sie zusammenfassende Informationen (Aufgaben, Nutzungsmöglichkeiten) zu den Institutionen Trustcenter, CERT und BSI, die für die IT-Sicherheit von zentraler Bedeutung sind.

Kursbearbeitungsdauer

ca. 40 Stunden


Systemvoraussetzungen

PC, Notebook oder Tablet, Soundkarte (optional), aktueller Internet-Browser (Microsoft Internet Explorer, Mozilla Firefox oder ein vergleichbarer Browser). Betriebssysteme für PC oder Notebook: Windows (für Lernprogramm und ergänzende Tools); Linux, MacOS (nur für Lernprogramm).


Hinweis für die Freischaltung der App

Der Kurs wird nach Bestellung auf CD-Rom ausgeliefert. Außerdem erhält jeder Besteller Zugangsdaten, um die App freischalten zu können. Die App ist im Apple App Store bzw. Google Play Store mit eingeschränkten Inhalten frei verfügbar. Den vollständigen Inhalt schalten Sie durch Eingabe Ihrer Matrikelnummer+Passwort bzw. Ihres Aktivierungscodes frei.


Barrierefreiheit

Der Kurs erfüllt die Kriterien für Barrierefreiheit nach den Richtlinien der Web Accessibility Initiative (WAI).


Zertifizierung

Es besteht die Möglichkeit, für die erfolgreiche Bearbeitung des Kurses ein Zertifikat der FernUniversität Hagen zu erwerben. Der Zulassungsantrag zur Prüfungsklausur ist dem Kurspaket beigefügt.

Demoversion

Material
Hinweis Diese Lehrveranstaltung beinhaltet zugriffsgeschütztes Material, das nur nach dem Einloggen und bei vorhandener Belegung der Lehrveranstaltung eingesehen werden kann. Studierende der FernUniversität sollten sich einloggen.
Einheiten
Betreuung
Betreuende/Beratende Liste der Campus Standorte bzw. Studienzentren

Irrtümer und nachträgliche Datenänderungen vorbehalten.


Seite erstellt in 0,1s  |  24.11.24,06:30 im Wintersemester 2024/2025  |  realisiert durch das LVU-System
FernUni-Logo FernUniversität in Hagen, 58084 Hagen, Telefon: +49 2331 987-01, E-Mail: fernuni@fernuni-hagen.de