051061 VU Informationssicherheit (2025S)
Prüfungsimmanente Lehrveranstaltung
Labels
Zusammenfassung
An/Abmeldung
Hinweis: Ihr Anmeldezeitpunkt innerhalb der Frist hat keine Auswirkungen auf die Platzvergabe (kein "first come, first served").
- Anmeldung von Mo 10.02.2025 09:00 bis Fr 21.02.2025 09:00
- Abmeldung bis Fr 14.03.2025 23:59
An/Abmeldeinformationen sind bei der jeweiligen Gruppe verfügbar.
Gruppen
Gruppe 1
max. 50 Teilnehmer*innen
Sprache: Deutsch
Lernplattform: Moodle
Lehrende
Termine (iCal) - nächster Termin ist mit N markiert
Die erste Einheit dieser Lehrvernstaltung findet am 06.03.2025 16:45 - 18:15 im Seminarraum 7, Währinger Straße 29 1.OG 1.23 statt.
Die Teilnahme an der ersten Einheit ist verpflichtend.
- Donnerstag 06.03. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 13.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 20.03. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 20.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 27.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 03.04. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 03.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 10.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 08.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 15.05. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 15.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 22.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 05.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 12.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Ziele, Inhalte und Methode der Lehrveranstaltung
Mindestanforderungen und Beurteilungsmaßstab
Notenskala:
• SGT(1) ab 87,5 Punkte
• GUT(2) ab 79 Punkte
• BEF(3) ab 62,5 Punkte
• GEN(4) ab 50 Punkte
• NGD(5) < 50 Punkte
• SGT(1) ab 87,5 Punkte
• GUT(2) ab 79 Punkte
• BEF(3) ab 62,5 Punkte
• GEN(4) ab 50 Punkte
• NGD(5) < 50 Punkte
Gruppe 2
Einleitung und ÜbersichtEinführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.Zentrale rechtliche RahmenbedingungenWelche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?Bedrohungsanalyse und RisikomanagementWelche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?Technologie und ImplementierungSicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.Requirements Analysis und Security PoliciesWelche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.Aktuelle Fragestellungen aus Forschung und PraxisÜberblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.
max. 50 Teilnehmer*innen
Sprache: Deutsch
Lernplattform: Moodle
Lehrende
Termine (iCal) - nächster Termin ist mit N markiert
Die erste Einheit dieser Lehrvernstaltung findet am 06.03.2025 15:00 - 16:30 im Seminarraum 7, Währinger Straße 29 1.OG 1.23 statt.
Die Teilnahme an der ersten Einheit ist verpflichtend.
- Donnerstag 06.03. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 13.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 20.03. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 20.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 27.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 03.04. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 03.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 10.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 08.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 15.05. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
- Donnerstag 15.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 22.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 05.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 12.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Dienstag 24.06. 16:45 - 20:00 Seminarraum 4, Währinger Straße 29 1.UG
Ziele, Inhalte und Methode der Lehrveranstaltung
Die Lehrveranstaltung gibt einen Überblick über die zentralen Themen der Informationssicherheit und soll jene Basis-Kenntnisse vermitteln, die es erlauben, IT-Systeme gegen Cyber-Angriffe zu verteidigen.Die Lehrveranstaltung ist inhaltlich wie folgt strukturiert:Einleitung
• Einordnung: IT-Sicherheit, Informationssicherheit, Cyber-Sicherheit
• Aufgabenbereiche
• Herausforderungen
Gefahren-/ Bedrohungsanalyse
• Aktuelle Situation mit Schwerpunkt auf CERT.at Jahresberichte, EUROPOL EC3 IOCTA, ENISA Threat Information / Landscape, MITRE Att&ck / D3FEND Framework
• Informationsquellen / Information Exchange: CVE, CWE, NVD, MISP, STIX/TAXII
Risikomanagement
• Risikomanagement – rechtliche Verpflichtung und praktische Umsetzung
• Datenschutz-Folgeabschätzung (WKO, CNIL)
• CERT OCTAVE
Informationssicherheit: Standards, Prozesse, Management
• Österreichisches Handbuch zur Informationssicherheit (SiHB), Empfehlungen und Handbücher der WKO, BSI-Grundschutz, Empfehlungen der ENISA, NIST Cyber Security Framework (CSF)
• Incident Handling nach SiHB
Technische Umsetzung der Informationssicherheit: Anwendungen, Netzwerke und Infrastruktur, Daten
• Firewalls
• Encryption
• SIEM & SOC
Software-Sicherheit
• OWASP
• Blockchains
Zusammenfassung und Ausblick
• Einordnung: IT-Sicherheit, Informationssicherheit, Cyber-Sicherheit
• Aufgabenbereiche
• Herausforderungen
Gefahren-/ Bedrohungsanalyse
• Aktuelle Situation mit Schwerpunkt auf CERT.at Jahresberichte, EUROPOL EC3 IOCTA, ENISA Threat Information / Landscape, MITRE Att&ck / D3FEND Framework
• Informationsquellen / Information Exchange: CVE, CWE, NVD, MISP, STIX/TAXII
Risikomanagement
• Risikomanagement – rechtliche Verpflichtung und praktische Umsetzung
• Datenschutz-Folgeabschätzung (WKO, CNIL)
• CERT OCTAVE
Informationssicherheit: Standards, Prozesse, Management
• Österreichisches Handbuch zur Informationssicherheit (SiHB), Empfehlungen und Handbücher der WKO, BSI-Grundschutz, Empfehlungen der ENISA, NIST Cyber Security Framework (CSF)
• Incident Handling nach SiHB
Technische Umsetzung der Informationssicherheit: Anwendungen, Netzwerke und Infrastruktur, Daten
• Firewalls
• Encryption
• SIEM & SOC
Software-Sicherheit
• OWASP
• Blockchains
Zusammenfassung und Ausblick
Mindestanforderungen und Beurteilungsmaßstab
Notenskala:
• SGT(1) ab 87,5 Punkte
• GUT(2) ab 79 Punkte
• BEF(3) ab 62,5 Punkte
• GEN(4) ab 50 Punkte
• NGD(5) < 50 Punkte
• SGT(1) ab 87,5 Punkte
• GUT(2) ab 79 Punkte
• BEF(3) ab 62,5 Punkte
• GEN(4) ab 50 Punkte
• NGD(5) < 50 Punkte
Gruppe 3
Einleitung und ÜbersichtEinführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.Zentrale rechtliche RahmenbedingungenWelche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?Bedrohungsanalyse und RisikomanagementWelche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?Technologie und ImplementierungSicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.Requirements Analysis und Security PoliciesWelche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.Aktuelle Fragestellungen aus Forschung und PraxisÜberblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.
max. 50 Teilnehmer*innen
Sprache: Deutsch
Lernplattform: Moodle
Lehrende
Termine (iCal) - nächster Termin ist mit N markiert
Die erste Einheit dieser Lehrvernstaltung findet am 06.03.2025 13:15 - 14:45 im Seminarraum 6, Währinger Straße 29 1.OG 1.01 statt.
Die Teilnahme an der ersten Einheit ist verpflichtend.
- Donnerstag 06.03. 13:15 - 14:45 Seminarraum 6, Währinger Straße 29 1.OG
- Donnerstag 13.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 20.03. 13:15 - 14:45 Seminarraum 6, Währinger Straße 29 1.OG
- Donnerstag 20.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 27.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 03.04. 13:15 - 14:45 Seminarraum 6, Währinger Straße 29 1.OG
- Donnerstag 03.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 10.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 08.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 15.05. 13:15 - 14:45 Seminarraum 6, Währinger Straße 29 1.OG
- Donnerstag 15.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 22.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 05.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Donnerstag 12.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Dienstag 24.06. 16:45 - 20:00 Seminarraum 4, Währinger Straße 29 1.UG
Ziele, Inhalte und Methode der Lehrveranstaltung
Die Lehrveranstaltung gibt einen Überblick über die zentralen Themen der Informationssicherheit und soll jene Basis-Kenntnisse vermitteln, die es erlauben, IT-Systeme gegen Cyber-Angriffe zu verteidigen.Die Lehrveranstaltung ist inhaltlich wie folgt strukturiert:Einleitung
• Einordnung: IT-Sicherheit, Informationssicherheit, Cyber-Sicherheit
• Aufgabenbereiche
• Herausforderungen
Gefahren-/ Bedrohungsanalyse
• Aktuelle Situation mit Schwerpunkt auf CERT.at Jahresberichte, EUROPOL EC3 IOCTA, ENISA Threat Information / Landscape, MITRE Att&ck / D3FEND Framework
• Informationsquellen / Information Exchange: CVE, CWE, NVD, MISP, STIX/TAXII
Risikomanagement
• Risikomanagement – rechtliche Verpflichtung und praktische Umsetzung
• Datenschutz-Folgeabschätzung (WKO, CNIL)
• CERT OCTAVE
Informationssicherheit: Standards, Prozesse, Management
• Österreichisches Handbuch zur Informationssicherheit (SiHB), Empfehlungen und Handbücher der WKO, BSI-Grundschutz, Empfehlungen der ENISA, NIST Cyber Security Framework (CSF)
• Incident Handling nach SiHB
Technische Umsetzung der Informationssicherheit: Anwendungen, Netzwerke und Infrastruktur, Daten
• Firewalls
• Encryption
• SIEM & SOC
Software-Sicherheit
• OWASP
• Blockchains
Zusammenfassung und Ausblick
• Einordnung: IT-Sicherheit, Informationssicherheit, Cyber-Sicherheit
• Aufgabenbereiche
• Herausforderungen
Gefahren-/ Bedrohungsanalyse
• Aktuelle Situation mit Schwerpunkt auf CERT.at Jahresberichte, EUROPOL EC3 IOCTA, ENISA Threat Information / Landscape, MITRE Att&ck / D3FEND Framework
• Informationsquellen / Information Exchange: CVE, CWE, NVD, MISP, STIX/TAXII
Risikomanagement
• Risikomanagement – rechtliche Verpflichtung und praktische Umsetzung
• Datenschutz-Folgeabschätzung (WKO, CNIL)
• CERT OCTAVE
Informationssicherheit: Standards, Prozesse, Management
• Österreichisches Handbuch zur Informationssicherheit (SiHB), Empfehlungen und Handbücher der WKO, BSI-Grundschutz, Empfehlungen der ENISA, NIST Cyber Security Framework (CSF)
• Incident Handling nach SiHB
Technische Umsetzung der Informationssicherheit: Anwendungen, Netzwerke und Infrastruktur, Daten
• Firewalls
• Encryption
• SIEM & SOC
Software-Sicherheit
• OWASP
• Blockchains
Zusammenfassung und Ausblick
Mindestanforderungen und Beurteilungsmaßstab
Notenskala:
• SGT(1) ab 87,5 Punkte
• GUT(2) ab 79 Punkte
• BEF(3) ab 62,5 Punkte
• GEN(4) ab 50 Punkte
• NGD(5) < 50 Punkte
• SGT(1) ab 87,5 Punkte
• GUT(2) ab 79 Punkte
• BEF(3) ab 62,5 Punkte
• GEN(4) ab 50 Punkte
• NGD(5) < 50 Punkte
Information
Art der Leistungskontrolle und erlaubte Hilfsmittel
Bewertungsgrundlage:
• Ausarbeitung der Aufgabenstellungen (60% - 4 Aufgaben 10 + 10 + 20 + 20 Punkte)
• Abschlussprüfung am Ende des Semesters (40% - 40 Punkte)
• Ausarbeitung der Aufgabenstellungen (60% - 4 Aufgaben 10 + 10 + 20 + 20 Punkte)
• Abschlussprüfung am Ende des Semesters (40% - 40 Punkte)
Prüfungsstoff
Der Prüfungsstoff umfasst die Handouts, die Übungsbeispiele und den Vorlesungsstoff.
Literatur
Security in Computing, Charles Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies, 5ed, Prentice Hall
Zuordnung im Vorlesungsverzeichnis
Module: EAI NET SKI
Letzte Änderung: Mo 16.06.2025 13:25
• Einordnung: IT-Sicherheit, Informationssicherheit, Cyber-Sicherheit
• Aufgabenbereiche
• Herausforderungen
Gefahren-/ Bedrohungsanalyse
• Aktuelle Situation mit Schwerpunkt auf CERT.at Jahresberichte, EUROPOL EC3 IOCTA, ENISA Threat Information / Landscape, MITRE Att&ck / D3FEND Framework
• Informationsquellen / Information Exchange: CVE, CWE, NVD, MISP, STIX/TAXII
Risikomanagement
• Risikomanagement – rechtliche Verpflichtung und praktische Umsetzung
• Datenschutz-Folgeabschätzung (WKO, CNIL)
• CERT OCTAVE
Informationssicherheit: Standards, Prozesse, Management
• Österreichisches Handbuch zur Informationssicherheit (SiHB), Empfehlungen und Handbücher der WKO, BSI-Grundschutz, Empfehlungen der ENISA, NIST Cyber Security Framework (CSF)
• Incident Handling nach SiHB
Technische Umsetzung der Informationssicherheit: Anwendungen, Netzwerke und Infrastruktur, Daten
• Firewalls
• Encryption
• SIEM & SOC
Software-Sicherheit
• OWASP
• Blockchains
Zusammenfassung und Ausblick