MEDI Grundlagen der Sicherheit | SG | INF | |
---|---|---|---|
Dozent : |
Prof. Dr. Claus Vielhauer
eMail
|
Semester | 3 |
Einordnung : | Bachelor Medizininformatik | SWS | 4 |
Sprache : | Deutsch | Art | VÜ |
Prüfungsart : | PL | Credits | 5 |
Prüfungsform : | Klausur 120 min | ||
Voraussetzungen : | |||
Querverweise : | |||
Vorkenntnisse : | |||
Hilfsmittel und Besonderheiten : | Studien- und Prüfungsleistungen: Semesterbegleitende Leistungen können in die Bewertung einbezogen werden. | ||
Lehrziele : | Nachdem Studierende das Modul erfolgreich absolviert haben, können sie: * die wesentlichen Zielsetzungen und Begrifflichkeiten aus der IT Sicherheit (z.B. Sicherheitsaspekte, Risikobegriff, Angreiferszenarien) beschreiben. * Sie können technische Schutzziele und -methoden aufzeigen, differenzieren, bewerten und auf die Sicherheitsaspekte beziehen. * Wesentliche juristische Rahmenwerke, die für die IT Sicherheit relevant sind, benannt, sowie deren Wirkungsweise beschrieben werden. * Studierende sind in der Lage, Schwachstellen in IT Systemen, aber auch in IT-bezogenen betrieblichen Abläufen zu analysieren und auf Basis der behandelten Schutzmethoden grundlegende Schutzkonzepte zu planen. * Zudem erkennen sie heutige und künftige Spannungsfelder zwischen gesellschaftlichen und technischen Aspekten der IT Sicherheit, z.B. Persönlichkeitsschutz im Netz. | ||
Lehrinhalte : | 1. Einführung und organisatorische Sicherheit 1.1. Security versus Safety 1.2. Grundlegende Datensicherheitsaspekte und Sicherheitsanforderungen 1.3. Sicherheitsrisiken, Sicherheitslücken und bekannte Attacken 1.4. Sicherheitspolicies und Modelle 1.5. Sicherheitsstandards 1.6. Social Engineering 2. Datenschutz und Nicht-technische Datensicherheit 2.1. EU Datenschutzverordnung, Bundes- und Landesdatenschutzgesetze 2.2. Telemediengesetz (TMG), Telekommunikationsgesetz (TKG) und Staatsvertrag für Rundfunk und Telemedien (RStV) 2.3. Urheberrecht, Strafgesetzbuch 2.4. IT Sicherheitsgesetz 3. Identity Management 3.1. Grundlagen der Benutzerauthentifizierung 3.2. Wissensbasierte Authentifizierung: Passwörter, One-Time Tokens etc. 3.3. Besitzbasierte Authentifizierung: Smartcards & RFID 3.4. Einführung und organisatorische Sicherheit 3.5. Multifaktorielle Authentifizierung 3.6. Single-Sign-On Systeme 3.7. Positionsbasierte Authentifizierung 4. Angewandte IT Sicherheit 4.1. Einführung in die IT Forensik 4.2. Einführung in die Mediensicherheit 5. Praktische IT Sicherheit 5.1. Vorgehen bei Sicherheitskonzepten: BSI-Grundschutz 5.2. Ausblick kryptographischer Schutz 5.3. Ausblick Netzsicherheit | ||
Literatur : | Bishop M.: Computer Security, Addison-Wesley, Boston, U.S.A, ISBN 0-201-44099-7, 2003 * Bishop M.: Computer Security, 2nd Edition, Addison-Wesley Professional, Boston, U.S.A, ISBN: 9780134097145, 2018 * Bishop M.: Introduction to Computer Security, Addison-Wesley Professional, ISBN: 0321247442, 2004 * Pfleger C.P.,et al.: Security in Computing, Pearson, 6th edition, 978-0-13-789121-4, 2023 * Eckert C.: IT-Sicherheit. Konzepte - Verfahren - Protokolle, 10. Auflage, De Gruyter Oldenbourg, ISBN: 9783110563900 2018 * Tanenbaum A. S.: Computernetzwerke, Pearson Studium, 5. Auflage, ISBN: 978-3-86326-536-6, 2019 * Vielhauer C.: Biometric User Authentication for IT Security: From Fundamentals to Handwriting, Springer, New York, U.S.A., 978-0-387-26194-2, 2006 * Schmeh, K.: Kryptografie: Verfahren, Protokolle, Infrastrukturen (iX-Edition), 6. Auflage, dpunkt.verlag GmbH, 3864903564, 2016 * Bundesamt für Sicherheit in der Informationstechnik: IT-Grundschutz-Kompendium – Werkzeug für Informationssicherheit, Edition 2023, https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/it-grundschutz-kompendium_node.html |