Die Informatik des Fachbereiches 3 der Universität Bremen Hier geht es zur Homepage der Verwaltung des Fachbereiches 3 der Universität Bremen Hier geht es zur Homepage der Informatik des Fachbereiches 3 der Universität Bremen Hier geht es zur Homepage der Mathematik des Fachbereiches 3 der Universität Bremen Hier geht es zur Homepage des Fachbereiches 3 der Universität Bremen Hier geht es zur Homepage der Universität Bremen
Zeige Systems Engineering-Format Pdf_icon Wirtschaftsinformatik-Format Pdf_icon Informatik-Format Pdf_icon Digitale Medien-Format Pdf_icon

Wirtschaftsinformatik-Ansicht

Informationssicherheit — Prozesse und Systeme


Information Security — Processes and Systems
Modulnummer
WI-W/10
Bachelor
Pflicht/Wahl
Winf-Schwerpunkt-Pflicht
Winf-Schwerpunkt-Wahlpflicht
Wahl
Schwerpunkt
IT-Management
E-Business
Logistik
Computational Finance
Anzahl der SWS
V UE K S Prak. Proj.
0 0 4 0 0 0 4
Kreditpunkte : 6 Turnus

i. d. R. angeboten alle 2 Semester

Formale Voraussetzungen : -
Inhaltliche Voraussetzungen : Informationssicherheit
Vorgesehenes Semester : ab 6. Semester
Sprache : Deutsch
Ziele :

Studierende:

  • haben vertiefte Kenntnisse in der Sicherung komplexer soziotechnischer Systeme
  • können komplexe kryptographische Sicherheitsprotokolle bewerten und in ihrem Einsatzbereich weiterentwickeln
  • verstehen Sicherheit als Prozess mit ihren technischen und nicht-technischen Komponenten
  • kennen wichtige Sicherheitsprozesse, so wie sie heute in ISMS eingesetzt werden, und können diese weiterentwickeln
Inhalte :

Systeme:

  1. Fortgeschrittene Anwendung von Kryptographie

    • ECC und seine Varianten
    • Lebenszyklus kryptographischer Verfahren; Stand aktueller Verfahren
    • Zero-Knowledge-Protokolle, Zero-Knowledge-Password-Proof
    • Zertifikate, Beweiswerterhaltung/LTANS
    • Composability von Sicherheitsprotokollen
    • Browserbasierte Sicherheitsprotokolle (SAML/Liberty, OpenID, OAuth)
  2. Grundlagen manipulationssicherer Systeme (tamperproof systems)

Prozesse:

  1. Softwaresicherheit

    • Sicherheit im Software-Lifecycle
    • Statische Analyse, Symbolic Execution, Fuzzers usw.
  2. Security Management

    • Awareness
    • Incident-Response
    • Logging/Auditing
  3. Risk-Assessment

    • Risiko-Wahrnehmung
    • Qualitative und quantitative Modelle
    • Insider-Threat-Modelle
  4. Security Usability

    • Usability als Sicherheitsfaktor
    • Benutzbare Autorisierung
Unterlagen (Skripte, Literatur, Programme usw.) :
Form der Prüfung : In der Regel Bearbeitung von Übungsaufgaben und Fachgespräch oder mündliche Prüfung
Arbeitsaufwand
Präsenz 56
Übungsbetrieb/Prüfungsvorbereitung 124
Summe 180 h
Lehrende: Prof. Dr. C. Bormann Verantwortlich Prof. Dr. C. Bormann
Zurück

Zeige Systems Engineering-Format Pdf_icon Wirtschaftsinformatik-Format Pdf_icon Informatik-Format Pdf_icon Digitale Medien-Format Pdf_icon