Universität Wien

051061 VU Information Security (2023S)

Continuous assessment of course work

Summary

1 Weippl , Moodle
2 Weippl , Moodle

Registration/Deregistration

Note: The time of your registration within the registration period has no effect on the allocation of places (no first come, first served).
Registration information is available for each group.

Groups

Group 1

max. 50 participants
Language: German
LMS: Moodle

Lecturers

Classes (iCal) - next class is marked with N

The lecture will take place from 20:15 in the HS.
Attendance is compulsory in the first unit. Exercise/lab assignments exclusively online.

  • Thursday 02.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 09.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 16.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 23.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 30.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 20.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 27.04. 20:15 - 22:00 Digital
  • Thursday 04.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 11.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 25.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 01.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 15.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 22.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 29.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG

Minimum requirements and assessment criteria

=IF(B2>89;1;IF(B2>79;2;IF(B2>64;3;IF(B2>49;4;5))))

Group 2

Einleitung und Übersicht

Einführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.

Zentrale rechtliche Rahmenbedingungen

Welche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?

Bedrohungsanalyse und Risikomanagement

Welche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?

Technologie und Implementierung

Sicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.

Requirements Analysis und Security Policies

Welche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.

Aktuelle Fragestellungen aus Forschung und Praxis

Überblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.

max. 50 participants
Language: German
LMS: Moodle

Lecturers

Classes (iCal) - next class is marked with N

  • Thursday 02.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 09.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 16.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 23.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 30.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 20.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 27.04. 20:15 - 22:00 Digital
  • Thursday 04.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 11.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 25.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 01.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 15.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 22.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 29.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG

Minimum requirements and assessment criteria

=IF(B2>89;1;IF(B2>79;2;IF(B2>64;3;IF(B2>49;4;5))))

Information

Aims, contents and method of the course

The aim of the course is to teach the basics of information security. The lecture part is based on a textbook. In the exercise part, current topics are worked on independently at home in the form of lab assignments.

Topics:
- Introduction
- Authentication, Access Control,
- Intro to Cryptography
- Secure Software Development
- Operating Systems Security
- Network Security
- Database Security
- Privacy
- Incident Management

Students will be familiar with key technical approaches and solutions as well as the legal framework at European and national level for information security and the protection of IT systems (e.g., networks, databases, operating systems). They can perform a threat analysis and apply relevant approaches and methods of risk management in IT security.

Assessment and permitted materials

The assessment will be based on the following scheme: 60% of the performance will be in the online lab assignments; 40% will be accounted for by a written exam the theory part, which will be mainly in the form of a final exam.

Examination topics

The exam material includes the handouts, the lab assignments, and the lecture material.

Reading list

Security in Computing, Charles Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies, 5ed, prentice hall

Association in the course directory

Module: EAI NET SKI

Last modified: Tu 25.07.2023 11:07