Universität Wien

050099 VU Information Systems Security (2016W)

Continuous assessment of course work

Summary

1 Quirchmayr , Moodle

Registration/Deregistration

Note: The time of your registration within the registration period has no effect on the allocation of places (no first come, first served).
Registration information is available for each group.

Groups

Group 1

ACHTUNG: Es wurde eine zweite Gruppe eingerichtet. Die Aufteilung auf die beiden Gruppen erfolgt in der ersten EInheit.

max. 50 participants
Language: German
LMS: Moodle

Lecturers

Classes (iCal) - next class is marked with N

Thursday 06.10. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
Thursday 13.10. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
Thursday 20.10. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
Thursday 27.10. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
Thursday 03.11. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
Thursday 10.11. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
Thursday 17.11. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
Thursday 24.11. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
Thursday 01.12. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
Thursday 15.12. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
Thursday 12.01. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
Thursday 19.01. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG
Thursday 26.01. 16:45 - 18:15 Hörsaal 2, Währinger Straße 29 2.OG

Aims, contents and method of the course

Einleitung und Übersicht
Einführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.

Zentrale rechtliche Rahmenbedingungen
Welche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?

Bedrohungsanalyse und Risikomanagement
Welche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?

Technologie und Implementierung
Sicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.

Requirements Analysis und Security Policies
Welche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.

Aktuelle Fragestellungen aus Forschung und Praxis
Überblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.

Assessment and permitted materials

Die Beurteilung erfolgt nach folgendem Schema: 45% der Leistung werden in Form von Gruppenarbeiten mit Präsentationen erbracht (3 Präsentationstermine à 15%); 50% entfallen auf eine schriftliche Prüfung über den Lehrveranstaltungsinhalt, 5% auf aktive Mitarbeit.

Group 2

max. 50 participants
Language: German
LMS: Moodle

Lecturers

Classes (iCal) - next class is marked with N

Wednesday 05.10. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
Wednesday 12.10. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
Wednesday 19.10. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
Wednesday 09.11. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
Wednesday 16.11. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
Wednesday 23.11. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
Wednesday 30.11. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
Wednesday 07.12. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
Wednesday 14.12. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
Wednesday 11.01. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
Wednesday 18.01. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG
Wednesday 25.01. 18:30 - 20:00 Hörsaal 3, Währinger Straße 29 3.OG

Aims, contents and method of the course

Einleitung und Übersicht

Einführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.

Zentrale rechtliche Rahmenbedingungen

Welche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?

Bedrohungsanalyse und Risikomanagement

Welche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?

Technologie und Implementierung

Sicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.

Requirements Analysis und Security Policies

Welche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.

Aktuelle Fragestellungen aus Forschung und Praxis

Überblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.

Assessment and permitted materials

Die Beurteilung erfolgt nach folgendem Schema: 45% der Leistung werden in Form von Gruppenarbeiten mit Präsentationen erbracht (3 Präsentationstermine à 15%); 50% entfallen auf eine schriftliche Prüfung über den Lehrveranstaltungsinhalt, 5% auf aktive Mitarbeit.


Information

Minimum requirements and assessment criteria

Ziel der Lehrveranstaltung ist es, im Vorlesungsteil der Lehrveranstaltung einen Überblick über jene Methoden, Konzepte und Technologien zu vermitteln, die es erlauben, Informationssysteme gegen Angriffe zu abzusichern. Im Übungsteil sollen im Rahmen von Gruppenarbeiten anhand von praktisch relevanten Fragestellungen vertiefte Kenntnisse der Methoden, Konzepte und Technologien erworben werden.

Examination topics

Die Lehrveranstaltung besteht aus einem Vorlesungsteil und einem damit integrierten Übungsteil. Im Übungsteil sollen Studierende in Gruppenarbeit auf dem Vorlesungsteil basierende Problemstellungen bearbeiten.

Reading list

wird in der Lehrveranstaltung bekannt gegeben.

Association in the course directory

Last modified: Mo 07.09.2020 15:29