INF.05365.05 - Praxis der IT-Sicherheit (Course overview)

INF.05365.05 - Praxis der IT-Sicherheit (Course overview)

INF.05365.05 Institut für Informatik 5 CP

Praxis der IT-Sicherheit

Courses WiSe 2025/26
Prerequisites
-Programmierkenntnisse in C und Java; -Kenntnisse kryptographischer Methoden, z.B. nach Vorlesung Theorie der Datensicherheit oder Modul IT-Sicherheit; -vertiefte Kenntnisse über IP-Netzwerke und der Netzwerkprotokolle TCP/UDP, z.B. nach Vorlesung Computernetze und Verteilte Systeme
Reference text
In der Regel im Sommersemester aller 2 Jahre Sekundärmodul für die Vertiefungsrichtungen Technische Informatik, Theoretische Informatik, Softwaretechnik und Übersetzerbau, Datenbanken und Informationssysteme (Ordnung von 2006)

Vertiefendes Modul für die Vertiefungsrichtung "Technische Informatik und IT-Sicherheit" (Ordnung 2013)
Module prerequisite for admission to any examination
Regelmäßige Teilnahme an den Übungen, Erfolgreiches Lösen von Übungs- und Programmieraufgaben, Die eigenen Lösungen von Übungs- und Programmieraufgaben erklären können
Module examination
mündl. Prüfung oder Klausur
Skills to be acquired in this module
Studierende sollen durch dieses Modul folgende Kompetenzen erwerben:
  • Sie können Methoden der Informationssicherheit, insbesondere zur Wahrung der Vertraulichkeit, der Verfügbarkeit und der Integrität von Daten, in realen Szenarien anwenden. Dazu zählt ihre Fähigkeit, kryptographische Werkzeuge einzusetzen sowie eine Vielzahl von Hilfsmittel zur Erlangung von Datensicherheit bei der Entwicklung eigener Projekte zu nutzen.
  • Sie haben vertiefte Kenntnisse in Bezug auf kryptografische Methoden zur Sicherung der Daten im Rechner und bei der Übertragung in Netzwerken.
  • Sie können sichere Kommunikation über ungesicherte Kanäle über die Programmierung gewährleisten.
  • Sie können geeignete Maßnahmen zum Schutz von konkreten Netzwerksystemen erkennen und abschätzen sowie eine Teilmenge von Schutzmaßnahmen praktisch integrieren (z.B. Firewalls).
  • Sie können selbstständig Sicherheitstests (Penetrationstests) in Rechnernetzwerken durchführen, die Ergebnisse auswerten, anhand von Risiken beurteilen sowie zielführende Maßnahmen zum Abstellen von erkannten Sicherheitsmängeln benennen und diese evaluieren.
  • Sie können selbstständig Man-In-The-Middle Angriffe durchführen und im Gegenzug geeignete Maßnahmen zur Erkennung dieser Angriffe festlegen und integrieren.
Module components Semester courses Examination
Course 1: Seminar (Seminar)
Course 2: Course (Selbststudium Prüfungsvorbereitung)
Course 3: Course (Übungsaufgaben bearbeiten)