Universität Wien

050069 VU Secure E-commerce (2011S)

Prüfungsimmanente Lehrveranstaltung

Details

max. 25 Teilnehmer*innen
Sprache: Deutsch

Lehrende

Termine (iCal) - nächster Termin ist mit N markiert

Dienstag 08.03. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
Dienstag 15.03. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
Dienstag 22.03. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
Dienstag 29.03. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
Dienstag 05.04. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
Dienstag 12.04. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
Dienstag 03.05. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
Dienstag 10.05. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
Dienstag 17.05. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
Dienstag 24.05. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
Dienstag 31.05. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
Dienstag 07.06. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)

Information

Ziele, Inhalte und Methode der Lehrveranstaltung

Einleitung und Überblick: Einführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von Electronic Commerce Infrastruktur und Anwendungen; Grundelgende Konzepte des IT Sedcurity Mangements.
IT Security Planning: Wie gehe ich bei der Planung von IT Security Solutions vor? Aufbau des Planungs-Kontrollzyklus; Secure Systems Development Life Cycle; Security Education, Training and Awareness (SETA); Security Managment Model.
Contingency Planning: Incident Response Planning (IRP), Disaster Recovery Planning (DRP), Business Continuity Planning (BCP); Beispiele, wie etwa CERT/OCTAVE, Bank of Japan Business Continuity Planning, Business Continuity Institute (BCI) Guide.
Policies, Standards, Handbücher: Entwicklung von IT Security Policies; führende internationale Standards für IT Security, Beispiele nationaler und internationaler IT-Sicherheitshandbücher.
Technological Security Controls: Perimeter Security (Firewalls), Encryption, Authentication, Biometrics.
Secure electronic payment: Überblick über aktuelle Systeme und Forschungsansätze.
Security und Privacy Protection im Mobile Commerce: Schutz mobiler Endgeräte; Schutz mobiler User.
Aktuelle rechtliche Fragestellungen: Haftungsfragen, Schutz der Privatsphäre.

Art der Leistungskontrolle und erlaubte Hilfsmittel

Ausarbeitung von drei kleineren Übungsbeispielen in Gruppen
Ausarbeitung eines grösseren Anwendungsbeispiels mit Abschlußpräsentation gegen Ende des Semesters

Benotung: je 20% der Note entallen auf die drei kleineren Übungsbeispiele, 40% auf das Abschlußbeispiel

Mindestanforderungen und Beurteilungsmaßstab

Ziel ist die Vermittlung jenes Wissens, das es Studierenden erlaubt, IT Security im Bereich des Electronic Commerce vorausschauend zu planen und umzusetzen.

Prüfungsstoff

Vorlesung mit integrierter Übung

Literatur

Whitman, M. E. & Mattord, H. J., (2008), Management of Information Security, 2nd edition, Thomson Course Technology.

Pfleeger, C. P & Pfleeger, S. L., Security in Computing, Pearson Education International.
Matt Bishop, Computer Security, ISBN 0-201-44099-7.
Dieter Gollmann, Computer Security, Addison Wesely.
Gurpreet Dhillon, Principles of Information Systems Security: Text and Cases, Wiley & Sons, ISBN-13: 978-0-471-45056-6 (cloth) and ISBN-10: 0-471-45056-1 (cloth).

Zuordnung im Vorlesungsverzeichnis

Letzte Änderung: Fr 15.10.2021 00:16