050069 VU Secure E-commerce (2012S)
Prüfungsimmanente Lehrveranstaltung
Labels
Details
max. 25 Teilnehmer*innen
Sprache: Deutsch
Lehrende
Termine (iCal) - nächster Termin ist mit N markiert
- Dienstag 06.03. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Dienstag 13.03. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Dienstag 20.03. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Dienstag 27.03. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Dienstag 17.04. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Dienstag 24.04. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Dienstag 08.05. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Dienstag 15.05. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Dienstag 22.05. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Dienstag 05.06. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Dienstag 12.06. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Dienstag 19.06. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Dienstag 26.06. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
Information
Ziele, Inhalte und Methode der Lehrveranstaltung
Art der Leistungskontrolle und erlaubte Hilfsmittel
Ausarbeitung von drei kleineren Übungsbeispielen in Gruppen
Ausarbeitung eines grösseren Anwendungsbeispiels mit Abschlußpräsentation gegen Ende des SemestersBenotung: je 20% der Note entallen auf die drei kleineren Übungsbeispiele, 40% auf das Abschlußbeispiel
Ausarbeitung eines grösseren Anwendungsbeispiels mit Abschlußpräsentation gegen Ende des SemestersBenotung: je 20% der Note entallen auf die drei kleineren Übungsbeispiele, 40% auf das Abschlußbeispiel
Mindestanforderungen und Beurteilungsmaßstab
Ziel ist die Vermittlung jenes Wissens, das es Studierenden erlaubt, IT Security im Bereich des Electronic Commerce vorausschauend zu planen und umzusetzen.
Prüfungsstoff
Vorlesung mit integrierter Übung
Literatur
Whitman, M. E. & Mattord, H. J., (2008), Management of Information Security, 2nd edition, Thomson Course Technology.Pfleeger, C. P & Pfleeger, S. L., Security in Computing, Pearson Education International.
Matt Bishop, Computer Security, ISBN 0-201-44099-7.
Dieter Gollmann, Computer Security, Addison Wesely.
Gurpreet Dhillon, Principles of Information Systems Security: Text and Cases, Wiley & Sons, ISBN-13: 978-0-471-45056-6 (cloth) and ISBN-10: 0-471-45056-1 (cloth).
Matt Bishop, Computer Security, ISBN 0-201-44099-7.
Dieter Gollmann, Computer Security, Addison Wesely.
Gurpreet Dhillon, Principles of Information Systems Security: Text and Cases, Wiley & Sons, ISBN-13: 978-0-471-45056-6 (cloth) and ISBN-10: 0-471-45056-1 (cloth).
Zuordnung im Vorlesungsverzeichnis
Letzte Änderung: Fr 15.10.2021 00:16
IT Security Planning: Wie gehe ich bei der Planung von IT Security Solutions vor? Aufbau des Planungs-Kontrollzyklus; Secure Systems Development Life Cycle; Security Education, Training and Awareness (SETA); Security Managment Model.
Contingency Planning: Incident Response Planning (IRP), Disaster Recovery Planning (DRP), Business Continuity Planning (BCP); Beispiele, wie etwa CERT/OCTAVE, Bank of Japan Business Continuity Planning, Business Continuity Institute (BCI) Guide.
Policies, Standards, Handbücher: Entwicklung von IT Security Policies; führende internationale Standards für IT Security, Beispiele nationaler und internationaler IT-Sicherheitshandbücher.
Technological Security Controls: Perimeter Security (Firewalls), Encryption, Authentication, Biometrics.
Secure electronic payment: Überblick über aktuelle Systeme und Forschungsansätze.
Security und Privacy Protection im Mobile Commerce: Schutz mobiler Endgeräte; Schutz mobiler User.
Aktuelle rechtliche Fragestellungen: Haftungsfragen, Schutz der Privatsphäre.