IT-Sicherheitsmanagement für vernetzte Systeme
- Typ: Vorlesung (V)
- Lehrstuhl: Forschungsgruppe Dezentrale Systeme und Netzdienste - TM & SCC
- Semester: WS 19/20
-
Zeit:
17.10.2019
14:00 - 15:30
SR 217 (20.21)
18.10.2019
11:30 - 13:00 wöchentlich
50.34 Raum -101
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten
25.10.2019
11:30 - 13:00 wöchentlich
50.34 Raum -101
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten
31.10.2019
14:00 - 15:30
SR 217 (20.21)
08.11.2019
11:30 - 13:00 wöchentlich
50.34 Raum -101
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten
14.11.2019
14:00 - 15:30
SR 217 (20.21)
15.11.2019
11:30 - 13:00 wöchentlich
50.34 Raum -101
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten
22.11.2019
11:30 - 13:00 wöchentlich
50.34 Raum -101
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten
28.11.2019
14:00 - 15:30
SR 217 (20.21)
29.11.2019
11:30 - 13:00 wöchentlich
50.34 Raum -101
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten
06.12.2019
11:30 - 13:00 wöchentlich
50.34 Raum -101
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten
12.12.2019
14:00 - 15:30
SR 217 (20.21)
13.12.2019
11:30 - 13:00 wöchentlich
50.34 Raum -101
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten
20.12.2019
11:30 - 13:00 wöchentlich
50.34 Raum -101
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten
09.01.2020
14:00 - 15:30
SR 217 (20.21)
10.01.2020
11:30 - 13:00 wöchentlich
50.34 Raum -101
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten
17.01.2020
11:30 - 13:00 wöchentlich
50.34 Raum -101
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten
23.01.2020
14:00 - 15:30
SR 217 (20.21)
24.01.2020
11:30 - 13:00 wöchentlich
50.34 Raum -101
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten
31.01.2020
11:30 - 13:00 wöchentlich
50.34 Raum -101
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten
06.02.2020
14:00 - 15:30
SR 217 (20.21)
07.02.2020
11:30 - 13:00 wöchentlich
50.34 Raum -101
50.34 INFORMATIK, Kollegiengebäude am Fasanengarten
-
Dozent:
Jan Grashöfer
Prof. Dr. Hannes Hartenstein - SWS: 3
- LVNr.: 24149
Bemerkungen | Die Vorlesung behandelt Methodik, Technik und aktuelle Forschungsfragen im Bereich des Managements der IT-Sicherheit verteilter und vernetzter IT-Systeme und -Dienste. Nach einer Einführung in allgemeine Management-Konzepte werden die wesentlichen Problemfelder und Herausforderungen herausgearbeitet. Darauf aufbauend werden Angreifermodelle und Bedrohungsszenarien vorgestellt, klassifiziert und die Hauptaufgaben des IT-Sicherheitsmanagements erläutert. Anschließend werden die Standards aus dem Rahmenwerk ISO 2700x und der IT-Grundschutz des BSI eingeführt. Die Studierenden erlernen, wie auf Basis der in diesen Werken vorgestellten Prozesse ein angemessenes IT-Sicherheitsniveau aufgebaut und erhalten werden kann. Als weitere Werkzeuge werden nicht nur rechtliche Grundlagen vermittelt, sondern auch Methoden vorgestellt, um Risiken zu ermitteln, zu bewerten und zu behandeln. Der zweite Teil der Vorlesung stellt wichtige technische Bausteine aus dem Umfeld des IT-Sicherheitsmanagements vor. Hierzu zählen eine kurze Einführung in kryptographische Verfahren, das Schlüsselmanagement für Public-Key-Infrastrukturen sowie die Zugangs- und Zugriffskontrolle und zugehörige Authentifikations- und Autorisationsmechanismen. Der Bereich Identity & Access Management (IAM) wird im weiteren Verlauf der Vorlesung als wesentlicher Bestandteil eines funktionierenden IT-Sicherheitsmanagements herausgestellt. Es werden weiterhin Integrationskonzepte bestehender IT-Dienste in moderne IAM-Infrastrukturen und Infrastrukturen zum Aufbau von organisationsübergreifenden Authentifikations- und Autorisationssystemen bzw. Single-Sign-On-Systemen vorgestellt. Abgerundet wird dieser Teil der Vorlesung durch eine Einführung in die Themen „sicherer Betrieb“ und „Business Continuity Management“ – dem Erhalt eines sicheren IT-Betriebs und dessen Wiederaufbau nach Störungen bzw. Sicherheitsvorfällen. Im dritten Teil der Vorlesung werden aktuelle Forschungsbeiträge diskutiert, z.B. Cloud-Computing, sicheres Auslagern und Teilen von Daten, Anonymisierungsdienste und Network Security Monitoring. Unterstützt wird die Vorlesung durch Vorträge von externen Sicherheitsexperten, die ihre Erfahrungen aus der Praxis einbringen. Lehrinhalt Ziel der Vorlesung ist es, den Studenten die Grundlagen des IT-Sicherheitsmanagements für vernetzte Systeme sowohl in methodischer als auch in technischer Hinsicht zu vermitteln und aktuelle Forschungsfragen vorzustellen. Arbeitsaufwand Präsenzzeit: 45h (3 SWS * 15 Vorlesungswochen) 150h ( = 5 ECTS Punkte) Lernziele Der/Die Studierende kennt die wesentlichen technischen, organisatorischen und rechtlichen Bausteine eines professionellen IT-Sicherheitsmanagements und kann nicht nur ihre Funktionsweise beschreiben, sondern sie auch selbst in der Praxis anwenden und Vor- und Nachteile alternativer Ansätze analysieren. Weiterhin kann er/sie die Eignung bestehender IT-Sicherheitskonzepte beurteilen. Zudem kennt der/die Studierende den Stand aktueller Forschungsfragen im Bereich des IT-Sicherheitsmanagements sowie zugehörige Lösungsansätze. Die Lernziele sind im Einzelnen:
|
Voraussetzungen | Siehe Teilleistung |
Beschreibung | Die Vorlesung behandelt Methodik, Technik und aktuelle Forschungsfragen im Bereich des Managements der IT-Sicherheit verteilter und vernetzter IT-Systeme und -Dienste. Nach einer Einführung in allgemeine Management-Konzepte werden die wesentlichen Problemfelder und Herausforderungen herausgearbeitet. Darauf aufbauend werden Angreifermodelle und Bedrohungsszenarien vorgestellt, klassifiziert und die Hauptaufgaben des IT-Sicherheitsmanagements erläutert. Anschließend werden die Standards aus dem Rahmenwerk ISO 2700x und der IT-Grundschutz des BSI eingeführt. Die Studierenden erlernen, wie auf Basis der in diesen Werken vorgestellten Prozesse ein angemessenes IT-Sicherheitsniveau aufgebaut und erhalten werden kann. Als weitere Werkzeuge werden nicht nur rechtliche Grundlagen vermittelt, sondern auch Methoden vorgestellt, um Risiken zu ermitteln, zu bewerten und zu behandeln. Der zweite Teil der Vorlesung stellt wichtige technische Bausteine aus dem Umfeld des IT-Sicherheitsmanagements vor. Hierzu zählen eine kurze Einführung in kryptographische Verfahren, das Schlüsselmanagement für Public-Key-Infrastrukturen sowie die Zugangs- und Zugriffskontrolle und zugehörige Authentifikations- und Autorisationsmechanismen. Der Bereich Identity & Access Management (IAM) wird im weiteren Verlauf der Vorlesung als wesentlicher Bestandteil eines funktionierenden IT-Sicherheitsmanagements herausgestellt. Es werden weiterhin Integrationskonzepte bestehender IT-Dienste in moderne IAM-Infrastrukturen und Infrastrukturen zum Aufbau von organisationsübergreifenden Authentifikations- und Autorisationssystemen bzw. Single-Sign-On-Systemen vorgestellt. Abgerundet wird dieser Teil der Vorlesung durch eine Einführung in die Themen „sicherer Betrieb“ und „Business Continuity Management“ – dem Erhalt eines sicheren IT-Betriebs und dessen Wiederaufbau nach Störungen bzw. Sicherheitsvorfällen. Im dritten Teil der Vorlesung werden aktuelle Forschungsbeiträge diskutiert, z.B. Cloud-Computing, sicheres Auslagern und Teilen von Daten, Anonymisierungsdienste und Network Security Monitoring. Unterstützt wird die Vorlesung durch Vorträge von externen Sicherheitsexperten, die ihre Erfahrungen aus der Praxis einbringen. |
Literaturhinweise | Jochen Dinger, Hannes Hartenstein, Netzwerk- und IT-Sicherheitsmanagement : Eine Einführung, Universitätsverlag Karlsruhe, 2008. Weiterführende Literatur Claudia Eckert, IT-Sicherheit. Konzepte - Verfahren - Protokolle, 8. Auflage, Oldenbourg Wissenschaftsverlag, 2013, ISBN: 978-3486721386 Andrew S. Tanenbaum, Computernetzwerke, 5. Auflage, Pearson Studium, 2012, ISBN: 978-3868941371 Messaoud Benantar, Access Control Systems: Security, Identity Management and Trust Models, Springer, 2006, ISBN: 978-0387004457 |
Lehrinhalt | Ziel der Vorlesung ist es, den Studenten die Grundlagen des IT-Sicherheitsmanagements für vernetzte Systeme sowohl in methodischer als auch in technischer Hinsicht zu vermitteln und aktuelle Forschungsfragen vorzustellen. |
Arbeitsbelastung | Präsenzzeit: 45h (3 SWS * 15 Vorlesungswochen) Vor- und Nachbereitungszeit: 67.5h (3 SWS * 1.5h/SWS * 15 Vorlesungswochen) Klausurvorbereitung: 37.5h Gesamt: 150h ( = 5 ECTS Punkte) |
Ziel | Der/Die Studierende kennt die wesentlichen technischen, organisatorischen und rechtlichen Bausteine eines professionellen IT-Sicherheitsmanagements und kann nicht nur ihre Funktionsweise beschreiben, sondern sie auch selbst in der Praxis anwenden und Vor- und Nachteile alternativer Ansätze analysieren. Weiterhin kann er/sie die Eignung bestehender IT-Sicherheitskonzepte beurteilen. Zudem kennt der/die Studierende den Stand aktueller Forschungsfragen im Bereich des IT-Sicherheitsmanagements sowie zugehörige Lösungsansätze. Die Lernziele sind im Einzelnen:
|
Prüfung | Siehe Teilleistung |