Bioinformatik (MA120 LP) (Master) > Bioinformatik BioinformatikMA120, Version of accreditation (WS 2009/10 - SS 2016) > Technische Informatik
Bioinformatik (MA120 LP) (Master) > Bioinformatik BioinformatikMA120, Version of accreditation (WS 2016/17 - WS 2022/23) > Technische Informatik und IT-Sicherheit
Informatik (MA120 LP) (Master) > Informatik InformatikMA120, Version of accreditation (WS 2006/07 - SS 2013) > Primärmodule
Informatik (MA120 LP) (Master) > Informatik InformatikMA120, Version of accreditation (WS 2006/07 - SS 2013) > Sekundärmodule
Informatik (MA120 LP) (Master) > Informatik InformatikMA120, Version of accreditation (WS 2006/07 - SS 2013) > Sekundärmodule
Informatik (MA120 LP) (Master) > Informatik InformatikMA120, Version of accreditation (WS 2006/07 - SS 2013) > Sekundärmodule
Informatik (MA120 LP) (Master) > Informatik InformatikMA120, Version of accreditation (WS 2013/14 - SS 2016) > Vertiefende Module der Vertiefungsrichtung `Technische Informatik und IT-Sicherheit`
Informatik (MA120 LP) (Master) > Informatik InformatikMA120, Version of accreditation (WS 2013/14 - SS 2016) > Vertiefende Module der Vertiefungsrichtung `Wirtschaftsinformatik`
Informatik (MA120 LP) (Master) > Informatik InformatikMA120, Version of accreditation (WS 2016/17 - WS 2022/23) > Vertiefende Module der Vertiefungsrichtung `Technische Informatik und IT-Sicherheit`
Informatik (MA120 LP) (Master) > Informatik InformatikMA120, Version of accreditation (WS 2016/17 - WS 2022/23) > Vertiefende Module der Vertiefungsrichtung `Wirtschaftsinformatik`
Responsible person for this module
Further responsible persons
Dr. Sandro Wefel
Prerequisites
keine
Skills to be acquired in this module
Studierende sollen durch dieses Modul folgende Kompetenzen erwerben:
Sie haben vertiefte Kenntnisse in Bezug auf existierende, insbesondere aktuelle Sicherheitsbedrohungen in IT-Systemen, Rechnernetzen und Internetapplikationen sowie bei der mobilen drahtlosen Kommunikation.
Sie kennen verschiedene Methoden zur Durchführung von Angriffen auf netzbasierte Dienste und zur Erlangung erweiterter Rechte in lokalen Rechnersystemen.
Sie kennen Methoden zur Abwehr und Vermeidung verschiedener IT-Sicherheitsbedrohungen und können diese anwenden.
Sie verfügen über vertiefte Kenntnisse zur Anwendung kryptographischer Verfahren und können bedarfsgerecht geeignete Verfahren identifizieren. Insbesondere verstehen sie die Funktionsweise der aktuell verwendeten Verfahren und Methoden in Bezug auf elektronische Signaturen, zum Schlüsselmanagement, zur Authentifikation und zur Zugriffskontrolle und können diese anwenden.
Sie verstehen die aktuellen Methoden zum Rechtemanagement (Autorisation) und können selbstständig passende Berechtigungsprofile erstellen.
Sie verfügen über Kenntnisse zur sicherheitsrelevanten Beeinflussung der Funktionsweise von Programmen durch manipulierte Eingabedaten.
Sie können die Kommunikation in Rechnernetzen überwachen und mögliche Schwachstellen anhand der Kommunikationsdaten identifizieren.
Module contents
1. Bedrohungen von IT-Systemen, Rechnernetzen und Internet-Applikationen
2. Security Engineering
3. Kryptografische Verfahren
4. Elektronische Signaturen
5. Authentifikation und Zugriffskontrollen
6. Sicherheit bei mobiler und drahtloser Kommunikation
Forms of instruction
Lecture (3 SWS)
Seminar (4 SWS)
Course
Course
Languages of instruction
German, English
Duration (semesters)
1 Semester Semester
Module frequency
jedes Sommersemester
Module capacity
unlimited
Time of examination
Credit points
5 CP
Share on module final degree
Course1: %; Course1: %; Course2: %; Course3: %.
Share of module grade on the course of study's final grade
1
Reference text
Vertiefendes Modul der Vertiefungsrichtungen "Technische Informatik und IT-Sicherheit" sowie "Wirtschaftsinformatik"
Module course label
Course type
Course title
SWS
Workload of compulsory attendance
Workload of preparation / homework etc
Workload of independent learning
Workload (examination and preparation)
Sum workload
Course 1
Lecture
Vorlesung
3
0
Course 1
Seminar
Seminar
4
0
Course 2
Course
Vorbereiten eines Seminarvortrages
0
Course 3
Course
Prüfungsvorbereitung
0
Workload by module
150
150
Total module workload
150
Examination
Exam prerequisites
Type of examination
Course 1
Course 1
Course 2
Course 3
Final exam of module
Erfolgreicher Seminarvortrag, Schriftliche Ausarbeitung des Seminarvortrags