050099 VU Sicherheit in Informationssystemen (2015W)
Prüfungsimmanente Lehrveranstaltung
Labels
Zusammenfassung
An/Abmeldung
Hinweis: Ihr Anmeldezeitpunkt innerhalb der Frist hat keine Auswirkungen auf die Platzvergabe (kein "first come, first served").
- Anmeldung von Di 01.09.2015 09:00 bis Do 24.09.2015 23:59
- Abmeldung bis So 18.10.2015 23:59
An/Abmeldeinformationen sind bei der jeweiligen Gruppe verfügbar.
Gruppen
Gruppe 1
ACHTUNG: Es wurde eine zweite Gruppe eingerichtet. Die Aufteilung auf die beiden Gruppen erfolgt in der ersten EInheit.
max. 50 Teilnehmer*innen
Sprache: Deutsch
Lehrende
Termine (iCal) - nächster Termin ist mit N markiert
- Donnerstag 01.10. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
- Donnerstag 08.10. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
- Donnerstag 15.10. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
- Donnerstag 22.10. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
- Donnerstag 29.10. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
- Donnerstag 05.11. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
- Donnerstag 12.11. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
- Donnerstag 19.11. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
- Donnerstag 26.11. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
- Donnerstag 03.12. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
- Donnerstag 10.12. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
- Donnerstag 17.12. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
- Donnerstag 07.01. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
- Donnerstag 14.01. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
- Donnerstag 21.01. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
- Donnerstag 28.01. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
Ziele, Inhalte und Methode der Lehrveranstaltung
Art der Leistungskontrolle und erlaubte Hilfsmittel
Die Beurteilung erfolgt nach folgendem Schema: 45% der Leistung werden in Form von Gruppenarbeiten mit Präsentationen erbracht (3 Präsentationstermine à 15%); 50% entfallen auf eine schriftliche Prüfung über den Lehrveranstaltungsinhalt, 5% auf aktive Mitarbeit.
Gruppe 2
max. 50 Teilnehmer*innen
Sprache: Deutsch
Lernplattform: Moodle
Lehrende
Termine (iCal) - nächster Termin ist mit N markiert
- Mittwoch 07.10. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
- Mittwoch 21.10. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
- Mittwoch 28.10. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
- Mittwoch 04.11. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
- Mittwoch 11.11. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
- Mittwoch 18.11. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
- Mittwoch 25.11. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
- Mittwoch 02.12. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
- Mittwoch 09.12. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
- Mittwoch 16.12. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
- Mittwoch 13.01. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
- Mittwoch 20.01. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
- Mittwoch 27.01. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
- Dienstag 02.02. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
Ziele, Inhalte und Methode der Lehrveranstaltung
Einleitung und ÜbersichtEinführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.Zentrale rechtliche RahmenbedingungenWelche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?Bedrohungsanalyse und RisikomanagementWelche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?Technologie und ImplementierungSicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.Requirements Analysis und Security PoliciesWelche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.Aktuelle Fragestellungen aus Forschung und PraxisÜberblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.
Art der Leistungskontrolle und erlaubte Hilfsmittel
Die Beurteilung erfolgt nach folgendem Schema: 45% der Leistung werden in Form von Gruppenarbeiten mit Präsentationen erbracht (3 Präsentationstermine à 15%); 50% entfallen auf eine schriftliche Prüfung über den Lehrveranstaltungsinhalt, 5% auf aktive Mitarbeit.
Information
Mindestanforderungen und Beurteilungsmaßstab
Ziel der Lehrveranstaltung ist es, im Vorlesungsteil der Lehrveranstaltung einen Überblick über jene Methoden, Konzepte und Technologien zu vermitteln, die es erlauben, Informationssysteme gegen Angriffe zu abzusichern. Im Übungsteil sollen im Rahmen von Gruppenarbeiten anhand von praktisch relevanten Fragestellungen vertiefte Kenntnisse der Methoden, Konzepte und Technologien erworben werden.
Prüfungsstoff
Die Lehrveranstaltung besteht aus einem Vorlesungsteil und einem damit integrierten Übungsteil. Im Übungsteil sollen Studierende in Gruppenarbeit auf dem Vorlesungsteil basierende Problemstellungen bearbeiten.
Literatur
wird in der Lehrveranstaltung bekannt gegeben.
Zuordnung im Vorlesungsverzeichnis
Letzte Änderung: Mo 07.09.2020 15:29
Einführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.Zentrale rechtliche Rahmenbedingungen
Welche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?Bedrohungsanalyse und Risikomanagement
Welche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?Technologie und Implementierung
Sicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.Requirements Analysis und Security Policies
Welche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.Aktuelle Fragestellungen aus Forschung und Praxis
Überblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.