Universität Wien

051061 VU Information Security (2025S)

Continuous assessment of course work

Summary

1 Quirchmayr , Moodle
Th 20.03. 16:45-18:15 Seminarraum 7, Währinger Straße 29 1.OG
2 Quirchmayr , Moodle
Th 20.03. 15:00-16:30 Seminarraum 7, Währinger Straße 29 1.OG
3 Quirchmayr , Moodle
Th 20.03. 13:15-14:45 Seminarraum 6, Währinger Straße 29 1.OG

Registration/Deregistration

Note: The time of your registration within the registration period has no effect on the allocation of places (no first come, first served).
Registration information is available for each group.

Groups

Group 1

max. 50 participants
Language: German
LMS: Moodle

Lecturers

Classes (iCal) - next class is marked with N

The first unit of this course is scheduled for 06.03.2025 16:45 - 18:15 in Seminarraum 7, Währinger Straße 29 1.OG 1.23.
Participation in the first unit is compulsory.

  • Thursday 06.03. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
  • Thursday 13.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 20.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 27.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 03.04. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
  • Thursday 03.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 10.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 08.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 15.05. 16:45 - 18:15 Seminarraum 7, Währinger Straße 29 1.OG
  • Thursday 15.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 22.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 05.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 12.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG

Group 2

Einleitung und Übersicht

Einführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.

Zentrale rechtliche Rahmenbedingungen

Welche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?

Bedrohungsanalyse und Risikomanagement

Welche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?

Technologie und Implementierung

Sicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.

Requirements Analysis und Security Policies

Welche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.

Aktuelle Fragestellungen aus Forschung und Praxis

Überblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.

max. 50 participants
Language: German
LMS: Moodle

Lecturers

Classes (iCal) - next class is marked with N

The first unit of this course is scheduled for 06.03.2025 15:00 - 16:30 in Seminarraum 7, Währinger Straße 29 1.OG 1.23.
Participation in the first unit is compulsory.

  • Thursday 06.03. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
  • Thursday 13.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 20.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 27.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 03.04. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
  • Thursday 03.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 10.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 08.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 15.05. 15:00 - 16:30 Seminarraum 7, Währinger Straße 29 1.OG
  • Thursday 15.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 22.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 05.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 12.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG

Group 3

Einleitung und Übersicht

Einführung in die Problemstellung; Überblick über die Aufgaben im Rahmen der Sicherung von IT Infrastrukturen und Anwendungen.

Zentrale rechtliche Rahmenbedingungen

Welche rechtliche Ausgangsbasis verpflichtet uns zum Schutz von IT-Systemen auf europäischer und auf nationaler Ebene?

Bedrohungsanalyse und Risikomanagement

Welche Bedrohungen bestehen und wie kann das damit verbundene Risiko bewertet werden?

Technologie und Implementierung

Sicherheit von Netzwerken, Datenbanken, und Betriebssystemen, Cryptographischer Schutz.

Requirements Analysis und Security Policies

Welche Verwundbarkeiten gibt es in IT-Systemen und was kann wie dagegen getan werden? Strategien (Policies) des IT Security Managements. Basis ist das österreichische IT-Security Handbuch.

Aktuelle Fragestellungen aus Forschung und Praxis

Überblick über aktuelle Trends in der Sicherheit von Informationssystemen. Neuere Forschungsergebnisse und ausgewählte Forschungsansätze zur Problemlösung.

max. 50 participants
Language: German
LMS: Moodle

Lecturers

Classes (iCal) - next class is marked with N

The first unit of this course is scheduled for 06.03.2025 13:15 - 14:45 in Seminarraum 6, Währinger Straße 29 1.OG 1.01.
Participation in the first unit is compulsory.

  • Thursday 06.03. 13:15 - 14:45 Seminarraum 6, Währinger Straße 29 1.OG
  • Thursday 13.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 20.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 27.03. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 03.04. 13:15 - 14:45 Seminarraum 6, Währinger Straße 29 1.OG
  • Thursday 03.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 10.04. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 08.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 15.05. 13:15 - 14:45 Seminarraum 6, Währinger Straße 29 1.OG
  • Thursday 15.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 22.05. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 05.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG
  • Thursday 12.06. 20:15 - 22:00 Hörsaal 1, Währinger Straße 29 1.UG

Information

Aims, contents and method of the course

The course provides an overview of the central topics of information security and is intended to provide the basic knowledge that allows IT systems to be defended against cyber-attacks.

The course content is structured as follows:

Introduction
• Setting the stage: IT Security, Information Security, Cyber Security
• Tasks and Purpose
• Challenges
Threat Analysis
• Current situation with the focus on CERT.at Jahresberichte (annual reports), EUROPOL EC3 IOCTA, ENISA Threat Information / Landscape, MITRE Att&ck / D3FEND Framework
• Information Sources / Information Exchange: CVE, CWE, NVD, MISP, STIX/TAXII
Risk Management
• Risk Management – legal obligations and practice of risk management
• (Data) Privacy Impact Assessment (WKO, CNIL)
• CERT OCTAVEInformation Security: Standards, Processes, Management
• Österreichisches Handbuch zur Informationssicherheit (SiHB), Recommendations and Handbooks of WKO, BSI-Grundschutz, Recommendatios of ENISA, NIST Cyber Security Framework (CSF)
• Incident Handling according to SiHB
Technical Aspects of Information Security Deployment: Applications, Networks and Infrastructure, Data
• Firewalls
• Encryption
• SIEM & SOC
Software Security
• OWASP
• Blockchains
Summary and Outlook

Assessment and permitted materials

Basis of Marking:
• Submitted Assignments (60% - 4 assignments, 10 + 10 + 20 + 20 points)
• End of semester exam (40% - 40 points)

Minimum requirements and assessment criteria

Marking Range:
• SGT(1) from 87,5 points
• GUT(2) from 79 points
• BEF(3) from 62,5 Punkte
• GEN(4) from 50 points
• NGD(5) below 50 points

Examination topics

The exam material includes the handouts, the lab assignments, and the lecture material.

Reading list

Security in Computing, Charles Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies, 5ed, Prentice Hall

Association in the course directory

Module: EAI NET SKI

Last modified: Th 06.02.2025 13:25