Achtung! Das Lehrangebot ist noch nicht vollständig und wird bis Semesterbeginn laufend ergänzt.
051061 VU Informationssicherheit (2019S)
Prüfungsimmanente Lehrveranstaltung
Labels
Zusammenfassung
An/Abmeldung
Hinweis: Ihr Anmeldezeitpunkt innerhalb der Frist hat keine Auswirkungen auf die Platzvergabe (kein "first come, first served").
- Anmeldung von Mo 11.02.2019 09:00 bis Mi 20.02.2019 23:59
- Abmeldung bis So 17.03.2019 23:59
An/Abmeldeinformationen sind bei der jeweiligen Gruppe verfügbar.
Gruppen
Gruppe 1
max. 50 Teilnehmer*innen
Sprache: Deutsch
Lernplattform: Moodle
Lehrende
Termine (iCal) - nächster Termin ist mit N markiert
- Donnerstag 07.03. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 07.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 28.03. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 28.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 04.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 11.04. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 11.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 02.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 09.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 16.05. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 16.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 23.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 06.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 13.06. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 13.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 27.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Art der Leistungskontrolle und erlaubte Hilfsmittel
Die Beurteilung erfolgt nach folgendem Schema: 60% der Leistung werden in Form von Gruppenarbeiten mit Präsentationen erbracht (4 Präsentationstermine à 15%); 40% entfallen auf eine schriftliche Prüfung über den Lehrveranstaltungsinhalt.
Mindestanforderungen und Beurteilungsmaßstab
Die Leistungsbeurteilung erfolgt nach folgendem Punkteschema:
89 <= Punkte Sehr Gut (1)
75 <= Punkte < 89 Gut (2)
63 <= Punkte < 75 Befriedigend (3)
50 <= Punkte < 63 Genügend (4)
0 <= P < 50 Nicht Genügend (5)
89 <= Punkte Sehr Gut (1)
75 <= Punkte < 89 Gut (2)
63 <= Punkte < 75 Befriedigend (3)
50 <= Punkte < 63 Genügend (4)
0 <= P < 50 Nicht Genügend (5)
Gruppe 2
Einleitung und ÜbersichtEinführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.Zentrale rechtliche RahmenbedingungenWelche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?Bedrohungsanalyse und RisikomanagementWelche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?Technologie und ImplementierungSicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.Requirements Analysis und Security PoliciesWelche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.Aktuelle Fragestellungen aus Forschung und PraxisÜberblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.
max. 50 Teilnehmer*innen
Sprache: Deutsch
Lernplattform: Moodle
Lehrende
Termine (iCal) - nächster Termin ist mit N markiert
- Donnerstag 07.03. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 07.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 28.03. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 28.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 04.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 11.04. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 11.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 02.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 09.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 16.05. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 16.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 23.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 06.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 13.06. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 13.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 27.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Art der Leistungskontrolle und erlaubte Hilfsmittel
Die Beurteilung erfolgt nach folgendem Schema: 60% der Leistung werden in Form von Gruppenarbeiten mit Präsentationen erbracht (4 Präsentationstermine à 15%); 40% entfallen auf eine schriftliche Prüfung über den Lehrveranstaltungsinhalt.
Mindestanforderungen und Beurteilungsmaßstab
Die Leistungsbeurteilung erfolgt nach folgendem Schema:89 <= P <= 100 Sehr Gut (1)76 <= P < 89 Gut (2)63 <= P < 76 Befriedigend (3)50 <= P < 63 Genügend (4)0 <= P < 50 Nicht Genügend (5)
Gruppe 3
Einleitung und ÜbersichtEinführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.Zentrale rechtliche RahmenbedingungenWelche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?Bedrohungsanalyse und RisikomanagementWelche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?Technologie und ImplementierungSicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.Requirements Analysis und Security PoliciesWelche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.Aktuelle Fragestellungen aus Forschung und PraxisÜberblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.
max. 50 Teilnehmer*innen
Sprache: Deutsch
Lernplattform: Moodle
Lehrende
Termine (iCal) - nächster Termin ist mit N markiert
- Donnerstag 07.03. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 07.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 28.03. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 28.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 04.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 11.04. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 11.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 02.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 09.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 16.05. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 16.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 23.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 06.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 13.06. 18:30 - 20:00 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 13.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 27.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Art der Leistungskontrolle und erlaubte Hilfsmittel
Die Beurteilung erfolgt nach folgendem Schema: 60% der Leistung werden in Form von Gruppenarbeiten mit Präsentationen erbracht (4 Präsentationstermine à 15%); 40% entfallen auf eine schriftliche Prüfung über den Lehrveranstaltungsinhalt.Für die schriftliche Prüfung sind kene Hilfsmittel erlaubt.
Mindestanforderungen und Beurteilungsmaßstab
Die Leistungsbeurteilung erfolgt nach folgendem Schema:89 <= P <= 100 Sehr Gut (1)76 <= P < 89 Gut (2)63 <= P < 76 Befriedigend (3)50 <= P < 63 Genügend (4)0 <= P < 50 Nicht Genügend (5)
Information
Ziele, Inhalte und Methode der Lehrveranstaltung
Einleitung und ÜbersichtEinführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.Zentrale rechtliche RahmenbedingungenWelche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?Bedrohungsanalyse und RisikomanagementWelche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?Technologie und ImplementierungSicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.Requirements Analysis und Security PoliciesWelche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.Aktuelle Fragestellungen aus Forschung und PraxisÜberblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.Ziel der Lehrveranstaltung ist es, im Vorlesungsteil der Lehrveranstaltung einen Überblick über jene Methoden, Konzepte und Technologien zu vermitteln, die es erlauben, Informationssysteme gegen Angriffe zu abzusichern. Im Übungsteil sollen im Rahmen von Gruppenarbeiten anhand von praktisch relevanten Fragestellungen vertiefte Kenntnisse der Methoden, Konzepte und Technologien erworben werden.Die Lehrveranstaltung besteht aus einem Vorlesungsteil und einem damit integrierten Übungsteil. Im Übungsteil sollen Studierende in Gruppenarbeit auf dem Vorlesungsteil basierende Problemstellungen bearbeiten.
Prüfungsstoff
Der Prüfungsstoff umfasst die Handouts, die Quellenverweise und die ausgearbeiteten Beispiele.
Literatur
Wird in der Lehrveranstaltung bekannt gegeben.
Zuordnung im Vorlesungsverzeichnis
Module: EAI NET SKI
Letzte Änderung: Mo 07.09.2020 15:30