Achtung! Das Lehrangebot ist noch nicht vollständig und wird bis Semesterbeginn laufend ergänzt.
051061 VU Informationssicherheit (2024S)
Prüfungsimmanente Lehrveranstaltung
Labels
Zusammenfassung
An/Abmeldung
Hinweis: Ihr Anmeldezeitpunkt innerhalb der Frist hat keine Auswirkungen auf die Platzvergabe (kein "first come, first served").
- Anmeldung von Mo 12.02.2024 09:00 bis Do 22.02.2024 09:00
- Abmeldung bis Do 14.03.2024 23:59
An/Abmeldeinformationen sind bei der jeweiligen Gruppe verfügbar.
Gruppen
Gruppe 1
max. 50 Teilnehmer*innen
Sprache: Deutsch
Lernplattform: Moodle
Lehrende
Termine (iCal) - nächster Termin ist mit N markiert
Lehrveranstaltungsbeginn und Vorbesprechung:
Thursday 07.03.2024 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG U1.32
Der genaue Terminplan wird bei der Vorbesprechung bekannt gegeben.
- Donnerstag 07.03. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 07.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 14.03. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 14.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 21.03. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 21.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 11.04. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 11.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 18.04. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 18.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 25.04. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 25.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 02.05. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 02.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 16.05. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 16.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 23.05. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 23.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 06.06. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 06.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 13.06. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 13.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 20.06. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 20.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 27.06. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 27.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Ziele, Inhalte und Methode der Lehrveranstaltung
Mindestanforderungen und Beurteilungsmaßstab
Notenskala:
• SGT(1) ab 95 Punkte
• GUT(2) ab 80 Punkte
• BEF(3) ab 65 Punkte
• GEN(4) ab 50 Punkte
• NGD(5) < 50 Punkte
• SGT(1) ab 95 Punkte
• GUT(2) ab 80 Punkte
• BEF(3) ab 65 Punkte
• GEN(4) ab 50 Punkte
• NGD(5) < 50 Punkte
Gruppe 2
Einleitung und ÜbersichtEinführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.Zentrale rechtliche RahmenbedingungenWelche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?Bedrohungsanalyse und RisikomanagementWelche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?Technologie und ImplementierungSicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.Requirements Analysis und Security PoliciesWelche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.Aktuelle Fragestellungen aus Forschung und PraxisÜberblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.
max. 50 Teilnehmer*innen
Sprache: Deutsch
Lernplattform: Moodle
Lehrende
Termine (iCal) - nächster Termin ist mit N markiert
Lehrveranstaltungsbeginn und Vorbesprechung:
Thursday 07.03.2024 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG U1.32
Der genaue Terminplan wird bei der Vorbesprechung bekannt gegeben.
- Donnerstag 07.03. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 07.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 14.03. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 14.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 21.03. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 21.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 11.04. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 11.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 18.04. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 18.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 25.04. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 25.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 02.05. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 02.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 16.05. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 16.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 23.05. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 23.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 06.06. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 06.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 13.06. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 13.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 20.06. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 20.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 27.06. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 27.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Ziele, Inhalte und Methode der Lehrveranstaltung
Die Lehrveranstaltung gibt einen Überblick über die zentralen Themen der Informationssicherheit und soll jene Basis-Kenntnisse vermitteln, die es erlauben, IT-Systeme gegen Cyber-Angriffe zu verteidigen.Die Lehrveranstaltung ist inhaltlich wie folgt strukturiert:Einleitung
• Einordnung: IT-Sicherheit, Informationssicherheit, Cyber-Sicherheit
• Aufgabenbereiche
• Herausforderungen
Gefahren-/ Bedrohungsanalyse
• Aktuelle Situation mit Schwerpunkt auf CERT.at Jahresberichte, EUROPOL EC3 IOCTA, ENISA Threat Information / Landscape, MITRE Att&ck / D3FEND Framework
• Informationsquellen / Information Exchange: CVE, CWE, NVD, MISP, STIX/TAXII
Risikomanagement
• Risikomanagement – rechtliche Verpflichtung und praktische Umsetzung
• Datenschutz-Folgeabschätzung (WKO, CNIL)
• CERT OCTAVE
Informationssicherheit: Standards, Prozesse, Management
• Österreichisches Handbuch zur Informationssicherheit (SiHB), Empfehlungen und Handbücher der WKO, BSI-Grundschutz, Empfehlungen der ENISA, NIST Cyber Security Framework (CSF)
• Incident Handling nach SiHB
Technische Umsetzung der Informationssicherheit: Anwendungen, Netzwerke und Infrastruktur, Daten
• Firewalls
• Encryption
• SIEM & SOC
Software-Sicherheit
• OWASP
• Blockchains
Zusammenfassung und Ausblick
• Einordnung: IT-Sicherheit, Informationssicherheit, Cyber-Sicherheit
• Aufgabenbereiche
• Herausforderungen
Gefahren-/ Bedrohungsanalyse
• Aktuelle Situation mit Schwerpunkt auf CERT.at Jahresberichte, EUROPOL EC3 IOCTA, ENISA Threat Information / Landscape, MITRE Att&ck / D3FEND Framework
• Informationsquellen / Information Exchange: CVE, CWE, NVD, MISP, STIX/TAXII
Risikomanagement
• Risikomanagement – rechtliche Verpflichtung und praktische Umsetzung
• Datenschutz-Folgeabschätzung (WKO, CNIL)
• CERT OCTAVE
Informationssicherheit: Standards, Prozesse, Management
• Österreichisches Handbuch zur Informationssicherheit (SiHB), Empfehlungen und Handbücher der WKO, BSI-Grundschutz, Empfehlungen der ENISA, NIST Cyber Security Framework (CSF)
• Incident Handling nach SiHB
Technische Umsetzung der Informationssicherheit: Anwendungen, Netzwerke und Infrastruktur, Daten
• Firewalls
• Encryption
• SIEM & SOC
Software-Sicherheit
• OWASP
• Blockchains
Zusammenfassung und Ausblick
Mindestanforderungen und Beurteilungsmaßstab
Notenskala:
• SGT(1) ab 95 Punkte
• GUT(2) ab 80 Punkte
• BEF(3) ab 65 Punkte
• GEN(4) ab 50 Punkte
• NGD(5) < 50 Punkte
• SGT(1) ab 95 Punkte
• GUT(2) ab 80 Punkte
• BEF(3) ab 65 Punkte
• GEN(4) ab 50 Punkte
• NGD(5) < 50 Punkte
Gruppe 3
Einleitung und ÜbersichtEinführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.Zentrale rechtliche RahmenbedingungenWelche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?Bedrohungsanalyse und RisikomanagementWelche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?Technologie und ImplementierungSicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.Requirements Analysis und Security PoliciesWelche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.Aktuelle Fragestellungen aus Forschung und PraxisÜberblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.
max. 50 Teilnehmer*innen
Sprache: Deutsch
Lernplattform: Moodle
Lehrende
Termine (iCal) - nächster Termin ist mit N markiert
Lehrveranstaltungsbeginn und Vorbesprechung:
Thursday 07.03.2024 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG U1.32
Der genaue Terminplan wird bei der Vorbesprechung bekannt gegeben.
- Donnerstag 07.03. 13:15 - 14:45 Seminarraum 6, Währinger Straße 29 1.OG
- Donnerstag 07.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 14.03. 13:15 - 14:45 Seminarraum 6, Währinger Straße 29 1.OG
- Donnerstag 14.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 21.03. 13:15 - 14:45 Seminarraum 6, Währinger Straße 29 1.OG
- Donnerstag 21.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 11.04. 13:15 - 14:45 Seminarraum 6, Währinger Straße 29 1.OG
- Donnerstag 11.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 18.04. 13:15 - 14:45 Seminarraum 6, Währinger Straße 29 1.OG
- Donnerstag 18.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 25.04. 13:15 - 14:45 Seminarraum 6, Währinger Straße 29 1.OG
- Donnerstag 25.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 02.05. 13:15 - 14:45 Seminarraum 6, Währinger Straße 29 1.OG
- Donnerstag 02.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 16.05. 13:15 - 14:45 Seminarraum 6, Währinger Straße 29 1.OG
- Donnerstag 16.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 23.05. 13:15 - 14:45 Seminarraum 6, Währinger Straße 29 1.OG
- Donnerstag 23.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 06.06. 13:15 - 14:45 Seminarraum 6, Währinger Straße 29 1.OG
- Donnerstag 06.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 13.06. 13:15 - 14:45 Seminarraum 6, Währinger Straße 29 1.OG
- Donnerstag 13.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 20.06. 13:15 - 14:45 Seminarraum 6, Währinger Straße 29 1.OG
- Donnerstag 20.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 27.06. 13:15 - 14:45 Seminarraum 6, Währinger Straße 29 1.OG
- Donnerstag 27.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Ziele, Inhalte und Methode der Lehrveranstaltung
Die Lehrveranstaltung gibt einen Überblick über die zentralen Themen der Informationssicherheit und soll jene Basis-Kenntnisse vermitteln, die es erlauben, IT-Systeme gegen Cyber-Angriffe zu verteidigen.Die Lehrveranstaltung ist inhaltlich wie folgt strukturiert:Einleitung
• Einordnung: IT-Sicherheit, Informationssicherheit, Cyber-Sicherheit
• Aufgabenbereiche
• Herausforderungen
Gefahren-/ Bedrohungsanalyse
• Aktuelle Situation mit Schwerpunkt auf CERT.at Jahresberichte, EUROPOL EC3 IOCTA, ENISA Threat Information / Landscape, MITRE Att&ck / D3FEND Framework
• Informationsquellen / Information Exchange: CVE, CWE, NVD, MISP, STIX/TAXII
Risikomanagement
• Risikomanagement – rechtliche Verpflichtung und praktische Umsetzung
• Datenschutz-Folgeabschätzung (WKO, CNIL)
• CERT OCTAVE
Informationssicherheit: Standards, Prozesse, Management
• Österreichisches Handbuch zur Informationssicherheit (SiHB), Empfehlungen und Handbücher der WKO, BSI-Grundschutz, Empfehlungen der ENISA, NIST Cyber Security Framework (CSF)
• Incident Handling nach SiHB
Technische Umsetzung der Informationssicherheit: Anwendungen, Netzwerke und Infrastruktur, Daten
• Firewalls
• Encryption
• SIEM & SOC
Software-Sicherheit
• OWASP
• Blockchains
Zusammenfassung und Ausblick
• Einordnung: IT-Sicherheit, Informationssicherheit, Cyber-Sicherheit
• Aufgabenbereiche
• Herausforderungen
Gefahren-/ Bedrohungsanalyse
• Aktuelle Situation mit Schwerpunkt auf CERT.at Jahresberichte, EUROPOL EC3 IOCTA, ENISA Threat Information / Landscape, MITRE Att&ck / D3FEND Framework
• Informationsquellen / Information Exchange: CVE, CWE, NVD, MISP, STIX/TAXII
Risikomanagement
• Risikomanagement – rechtliche Verpflichtung und praktische Umsetzung
• Datenschutz-Folgeabschätzung (WKO, CNIL)
• CERT OCTAVE
Informationssicherheit: Standards, Prozesse, Management
• Österreichisches Handbuch zur Informationssicherheit (SiHB), Empfehlungen und Handbücher der WKO, BSI-Grundschutz, Empfehlungen der ENISA, NIST Cyber Security Framework (CSF)
• Incident Handling nach SiHB
Technische Umsetzung der Informationssicherheit: Anwendungen, Netzwerke und Infrastruktur, Daten
• Firewalls
• Encryption
• SIEM & SOC
Software-Sicherheit
• OWASP
• Blockchains
Zusammenfassung und Ausblick
Mindestanforderungen und Beurteilungsmaßstab
Notenskala:
• SGT(1) ab 95 Punkte
• GUT(2) ab 80 Punkte
• BEF(3) ab 65 Punkte
• GEN(4) ab 50 Punkte
• NGD(5) < 50 Punkte
• SGT(1) ab 95 Punkte
• GUT(2) ab 80 Punkte
• BEF(3) ab 65 Punkte
• GEN(4) ab 50 Punkte
• NGD(5) < 50 Punkte
Information
Art der Leistungskontrolle und erlaubte Hilfsmittel
Bewertungsgrundlage:
• Ausarbeitung der Aufgabenstellungen (50% - 3 Aufgaben 10 + 20 + 20 Punkte)
• Abschlussprüfung am Ende des Semesters (40% - 2 Fragen je 20 Punkte)
• Situation Awareness Short Paper (10% - 10 Punkte)
• Ausarbeitung der Aufgabenstellungen (50% - 3 Aufgaben 10 + 20 + 20 Punkte)
• Abschlussprüfung am Ende des Semesters (40% - 2 Fragen je 20 Punkte)
• Situation Awareness Short Paper (10% - 10 Punkte)
Prüfungsstoff
Der Prüfungsstoff umfasst die Handouts, die Übungsbeispiele und den Vorlesungsstoff.
Literatur
Security in Computing, Charles Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies, 5ed, Prentice Hall
Zuordnung im Vorlesungsverzeichnis
Module: EAI NET SKI
Letzte Änderung: Do 29.02.2024 11:25
• Einordnung: IT-Sicherheit, Informationssicherheit, Cyber-Sicherheit
• Aufgabenbereiche
• Herausforderungen
Gefahren-/ Bedrohungsanalyse
• Aktuelle Situation mit Schwerpunkt auf CERT.at Jahresberichte, EUROPOL EC3 IOCTA, ENISA Threat Information / Landscape, MITRE Att&ck / D3FEND Framework
• Informationsquellen / Information Exchange: CVE, CWE, NVD, MISP, STIX/TAXII
Risikomanagement
• Risikomanagement – rechtliche Verpflichtung und praktische Umsetzung
• Datenschutz-Folgeabschätzung (WKO, CNIL)
• CERT OCTAVE
Informationssicherheit: Standards, Prozesse, Management
• Österreichisches Handbuch zur Informationssicherheit (SiHB), Empfehlungen und Handbücher der WKO, BSI-Grundschutz, Empfehlungen der ENISA, NIST Cyber Security Framework (CSF)
• Incident Handling nach SiHB
Technische Umsetzung der Informationssicherheit: Anwendungen, Netzwerke und Infrastruktur, Daten
• Firewalls
• Encryption
• SIEM & SOC
Software-Sicherheit
• OWASP
• Blockchains
Zusammenfassung und Ausblick