Universität Wien FIND

Due to the COVID-19 pandemic, changes to courses and exams may be necessary at short notice (e.g. cancellation of on-site teaching and conversion to online exams). Register for courses/exams via u:space, find out about the current status on u:find and on the moodle learning platform.

Further information about on-site teaching can be found at https://studieren.univie.ac.at/en/info.

051061 VU Information Security (2020W)

Continuous assessment of course work

Summary

1 Quirchmayr , Moodle
2 Quirchmayr , Moodle

Registration/Deregistration

Registration information is available for each group.

Groups

Group 1

max. 50 participants
Language: German
LMS: Moodle

Lecturers

Classes (iCal) - next class is marked with N

The first course unit will take place 08.10.2020 ONLINE via Moodle/BBB.

Thursday 08.10. 15:00 - 16:30 Digital
Thursday 15.10. 15:00 - 16:30 Digital
Thursday 22.10. 15:00 - 16:30 Digital
Thursday 29.10. 15:00 - 16:30 Digital
Thursday 05.11. 15:00 - 16:30 Digital
Thursday 12.11. 15:00 - 16:30 Digital
Thursday 19.11. 15:00 - 16:30 Digital
Thursday 26.11. 15:00 - 16:30 Digital
Thursday 03.12. 15:00 - 16:30 Digital
Thursday 10.12. 15:00 - 16:30 Digital
Thursday 17.12. 15:00 - 16:30 Digital
Thursday 07.01. 15:00 - 16:30 Digital
Thursday 14.01. 15:00 - 16:30 Digital
Thursday 21.01. 15:00 - 16:30 Digital
Thursday 28.01. 15:00 - 16:30 Digital

Aims, contents and method of the course

Einleitung und Übersicht

Einführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.

Zentrale rechtliche Rahmenbedingungen

Welche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?

Bedrohungsanalyse und Risikomanagement

Welche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?

Technologie und Implementierung

Sicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.

Requirements Analysis und Security Policies

Welche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.

Aktuelle Fragestellungen aus Forschung und Praxis

Überblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.

Ziel der Lehrveranstaltung ist es, im Vorlesungsteil der Lehrveranstaltung einen Überblick über jene Methoden, Konzepte und Technologien zu vermitteln, die es erlauben, Informationssysteme gegen Angriffe zu abzusichern. Im Übungsteil sollen im Rahmen von Gruppenarbeiten anhand von praktisch relevanten Fragestellungen vertiefte Kenntnisse der Methoden, Konzepte und Technologien erworben werden.

Aufgrund der derzeitigen Sperre der Universitätsgebäude muss die Die Lehrveranstaltung besteht aus einem Vorlesungsteil und einem damit integrierten Übungsteil. Im Übungsteil sollen Studierende in Gruppenarbeit auf dem Vorlesungsteil basierende Problemstellungen bearbeiten.

Aufgrund der Sperre der Universitätsgebäude muss die Lehrveranstaltung voraussichtlich das gesamte Sommersemester im Home Learning / Online – Modus stattfinden. Die Lehrveranstaltungstermine werden daher - soweit möglich – durch Online-Termine ersetzt. Als Koordinationsplattform wird Moodle verwendet.

Minimum requirements and assessment criteria

Die Leistungsbeurteilung erfolgt nach folgendem Punkteschema:
89 <= Punkte Sehr Gut (1)
75 <= Punkte < 89 Gut (2)
63 <= Punkte < 75 Befriedigend (3)
50 <= Punkte < 63 Genügend (4)
0 <= P < 50 Nicht Genügend (5)

Group 2

Einleitung und Übersicht

Einführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.

Zentrale rechtliche Rahmenbedingungen

Welche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?

Bedrohungsanalyse und Risikomanagement

Welche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?

Technologie und Implementierung

Sicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.

Requirements Analysis und Security Policies

Welche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.

Aktuelle Fragestellungen aus Forschung und Praxis

Überblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.

max. 50 participants
Language: German
LMS: Moodle

Lecturers

Classes (iCal) - next class is marked with N

The first course unit will take place 08.10.2020 ONLINE via Moodle/BBB.

Thursday 08.10. 18:30 - 20:00 Digital
Thursday 15.10. 18:30 - 20:00 Digital
Thursday 22.10. 18:30 - 20:00 Digital
Thursday 29.10. 18:30 - 20:00 Digital
Thursday 05.11. 18:30 - 20:00 Digital
Thursday 12.11. 18:30 - 20:00 Digital
Thursday 19.11. 18:30 - 20:00 Digital
Thursday 26.11. 18:30 - 20:00 Digital
Thursday 03.12. 18:30 - 20:00 Digital
Thursday 10.12. 18:30 - 20:00 Digital
Thursday 17.12. 18:30 - 20:00 Digital
Thursday 07.01. 18:30 - 20:00 Digital
Thursday 14.01. 18:30 - 20:00 Digital
Thursday 21.01. 18:30 - 20:00 Digital
Thursday 28.01. 18:30 - 20:00 Digital

Aims, contents and method of the course

Einleitung und Übersicht

Einführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.

Zentrale rechtliche Rahmenbedingungen

Welche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?

Bedrohungsanalyse und Risikomanagement

Welche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?

Technologie und Implementierung

Sicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.

Requirements Analysis und Security Policies

Welche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.

Aktuelle Fragestellungen aus Forschung und Praxis

Überblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.

Ziel der Lehrveranstaltung ist es, im Vorlesungsteil der Lehrveranstaltung einen Überblick über jene Methoden, Konzepte und Technologien zu vermitteln, die es erlauben, Informationssysteme gegen Angriffe zu abzusichern. Im Übungsteil sollen im Rahmen von Gruppenarbeiten anhand von praktisch relevanten Fragestellungen vertiefte Kenntnisse der Methoden, Konzepte und Technologien erworben werden.

Die Lehrveranstaltung besteht aus einem Vorlesungsteil und einem damit integrierten Übungsteil. Im Übungsteil sollen Studierende in Gruppenarbeit auf dem Vorlesungsteil basierende Problemstellungen bearbeiten.

Aufgrund der Sperre der Universitätsgebäude muss die Lehrveranstaltung voraussichtlich das gesamte Sommersemester im Home Learning / Online – Modus stattfinden. Die Lehrveranstaltungstermine werden daher - soweit möglich – durch Online-Termine ersetzt. Als Koordinationsplattform wird Moodle verwendet.

Minimum requirements and assessment criteria

Die Leistungsbeurteilung erfolgt nach folgendem Schema:

89 <= P <= 100 Sehr Gut (1)

76 <= P < 89 Gut (2)

63 <= P < 76 Befriedigend (3)

50 <= P < 63 Genügend (4)

0 <= P < 50 Nicht Genügend (5)

Information

Assessment and permitted materials

Die Beurteilung erfolgt nach folgendem Schema: 60% der Leistung werden in Form von Gruppenarbeiten mit Präsentationen erbracht (4 Präsentationstermine à 15%); 40% entfallen auf eine schriftliche Prüfung über den Lehrveranstaltungsinhalt.

Hinweis: Die für Ende des Semesters geplante schriftliche Präsenzprüfung könnte situationsbedingt durch eine Online-Prüfung ersetzt werden.

Examination topics

Der Prüfungsstoff umfasst die Handouts, die Quellenverweise und die ausgearbeiteten Beispiele.

Reading list

Wird in der Lehrveranstaltung bekannt gegeben.

Association in the course directory

Module: EAI NET SKI

Last modified: We 07.10.2020 10:28