051061 VU Information Security (2023S)
Continuous assessment of course work
Labels
Summary
Registration/Deregistration
Note: The time of your registration within the registration period has no effect on the allocation of places (no first come, first served).
- Registration is open from Mo 13.02.2023 09:00 to Th 23.02.2023 09:00
- Deregistration possible until Tu 14.03.2023 23:59
Registration information is available for each group.
Groups
Group 1
max. 50 participants
Language: German
LMS: Moodle
Lecturers
Classes (iCal) - next class is marked with N
The lecture will take place from 20:15 in the HS.
Attendance is compulsory in the first unit. Exercise/lab assignments exclusively online.
- Thursday 02.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 09.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 16.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 23.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 30.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 20.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 27.04. 20:15 - 22:00 Digital
- Thursday 04.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 11.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 25.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 01.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 15.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 22.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 29.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Minimum requirements and assessment criteria
=IF(B2>89;1;IF(B2>79;2;IF(B2>64;3;IF(B2>49;4;5))))
Group 2
Einleitung und ÜbersichtEinführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.Zentrale rechtliche RahmenbedingungenWelche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?Bedrohungsanalyse und RisikomanagementWelche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?Technologie und ImplementierungSicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.Requirements Analysis und Security PoliciesWelche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.Aktuelle Fragestellungen aus Forschung und PraxisÜberblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.
max. 50 participants
Language: German
LMS: Moodle
Lecturers
Classes (iCal) - next class is marked with N
- Thursday 02.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 09.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 16.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 23.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 30.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 20.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 27.04. 20:15 - 22:00 Digital
- Thursday 04.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 11.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 25.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 01.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 15.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 22.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
- Thursday 29.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
Minimum requirements and assessment criteria
=IF(B2>89;1;IF(B2>79;2;IF(B2>64;3;IF(B2>49;4;5))))
Information
Aims, contents and method of the course
Assessment and permitted materials
The assessment will be based on the following scheme: 60% of the performance will be in the online lab assignments; 40% will be accounted for by a written exam the theory part, which will be mainly in the form of a final exam.
Examination topics
The exam material includes the handouts, the lab assignments, and the lecture material.
Reading list
Security in Computing, Charles Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies, 5ed, prentice hall
Association in the course directory
Module: EAI NET SKI
Last modified: Tu 25.07.2023 11:07
- Introduction
- Authentication, Access Control,
- Intro to Cryptography
- Secure Software Development
- Operating Systems Security
- Network Security
- Database Security
- Privacy
- Incident ManagementStudents will be familiar with key technical approaches and solutions as well as the legal framework at European and national level for information security and the protection of IT systems (e.g., networks, databases, operating systems). They can perform a threat analysis and apply relevant approaches and methods of risk management in IT security.