050069 VU Secure eCommerce (2012S)
Continuous assessment of course work
Labels
Details
max. 25 participants
Language: German
Lecturers
Classes (iCal) - next class is marked with N
- Tuesday 06.03. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Tuesday 13.03. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Tuesday 20.03. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Tuesday 27.03. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Tuesday 17.04. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Tuesday 24.04. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Tuesday 08.05. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Tuesday 15.05. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Tuesday 22.05. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Tuesday 05.06. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Tuesday 12.06. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Tuesday 19.06. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
- Tuesday 26.06. 11:00 - 13:00 (ehem. Hörsaal 23 Hauptgebäude, 1.Stock, Stiege 5)
Information
Aims, contents and method of the course
Assessment and permitted materials
Ausarbeitung von drei kleineren Übungsbeispielen in Gruppen
Ausarbeitung eines grösseren Anwendungsbeispiels mit Abschlußpräsentation gegen Ende des SemestersBenotung: je 20% der Note entallen auf die drei kleineren Übungsbeispiele, 40% auf das Abschlußbeispiel
Ausarbeitung eines grösseren Anwendungsbeispiels mit Abschlußpräsentation gegen Ende des SemestersBenotung: je 20% der Note entallen auf die drei kleineren Übungsbeispiele, 40% auf das Abschlußbeispiel
Minimum requirements and assessment criteria
Ziel ist die Vermittlung jenes Wissens, das es Studierenden erlaubt, IT Security im Bereich des Electronic Commerce vorausschauend zu planen und umzusetzen.
Examination topics
Vorlesung mit integrierter Übung
Reading list
Whitman, M. E. & Mattord, H. J., (2008), Management of Information Security, 2nd edition, Thomson Course Technology.Pfleeger, C. P & Pfleeger, S. L., Security in Computing, Pearson Education International.
Matt Bishop, Computer Security, ISBN 0-201-44099-7.
Dieter Gollmann, Computer Security, Addison Wesely.
Gurpreet Dhillon, Principles of Information Systems Security: Text and Cases, Wiley & Sons, ISBN-13: 978-0-471-45056-6 (cloth) and ISBN-10: 0-471-45056-1 (cloth).
Matt Bishop, Computer Security, ISBN 0-201-44099-7.
Dieter Gollmann, Computer Security, Addison Wesely.
Gurpreet Dhillon, Principles of Information Systems Security: Text and Cases, Wiley & Sons, ISBN-13: 978-0-471-45056-6 (cloth) and ISBN-10: 0-471-45056-1 (cloth).
Association in the course directory
Last modified: Fr 15.10.2021 00:16
IT Security Planning: Wie gehe ich bei der Planung von IT Security Solutions vor? Aufbau des Planungs-Kontrollzyklus; Secure Systems Development Life Cycle; Security Education, Training and Awareness (SETA); Security Managment Model.
Contingency Planning: Incident Response Planning (IRP), Disaster Recovery Planning (DRP), Business Continuity Planning (BCP); Beispiele, wie etwa CERT/OCTAVE, Bank of Japan Business Continuity Planning, Business Continuity Institute (BCI) Guide.
Policies, Standards, Handbücher: Entwicklung von IT Security Policies; führende internationale Standards für IT Security, Beispiele nationaler und internationaler IT-Sicherheitshandbücher.
Technological Security Controls: Perimeter Security (Firewalls), Encryption, Authentication, Biometrics.
Secure electronic payment: Überblick über aktuelle Systeme und Forschungsansätze.
Security und Privacy Protection im Mobile Commerce: Schutz mobiler Endgeräte; Schutz mobiler User.
Aktuelle rechtliche Fragestellungen: Haftungsfragen, Schutz der Privatsphäre.