29.08.2013 Aufrufe

Besondere Prüfungsordnung des Fachbereichs ... - Hochschule Fulda

Besondere Prüfungsordnung des Fachbereichs ... - Hochschule Fulda

Besondere Prüfungsordnung des Fachbereichs ... - Hochschule Fulda

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

5. Semester<br />

Studiengang: Bachelorstudiengang<br />

Angewandte Informatik - Applied Computer Science<br />

Modulbezeichnung:<br />

Nummer <strong>des</strong> Moduls: BG24<br />

ggf. Lehrveranstaltungen:<br />

IT-Sicherheit<br />

Semester: 5. Semester (Wintersemester)<br />

Sprache: deutsch<br />

Zuordnung zum Curriculum:<br />

Lehrform / SWS:<br />

Arbeitsaufwand:<br />

Grundlagenbereich<br />

Kreditpunkte: 5 ECTS-Punkte<br />

4 SWS, davon 3 SWS Seminaristischer Unterricht, 1 SWS Praktikum<br />

Insgesamt 150 Stunden pro Semester, davon 17 Wochen x (3+1)<br />

Stunden = 68 Stunden Präsenzzeit und 82 Stunden Selbststudium<br />

sowie Praktikum-Vorbereitung und -Nachbereitung<br />

Voraussetzungen: Kommunikationsnetze und -protokolle<br />

Lernziele / Kompetenzen: Den Studierenden werden Kenntnisse in IT-Sicherheit vermittelt, die<br />

sie in die Lage versetzen, den IT-Grundschutz in Unternehmen zu<br />

gewährleisten. Sie erhalten einen Überblick in Kryptografie und in<br />

Netzwerksicherheit, um insbesondere E-Commerce-Anwendungen<br />

sicher abwickeln zu können.<br />

Inhalt: Einbettung der IT-Sicherheit in die Geschäftstätigkeit und<br />

das Geschäftsumfeld eines Unternehmens; Sicherheitspolitik<br />

Begriffswelt der IT-Sicherheit und <strong>des</strong> IT-<br />

Risikomanagements<br />

Einführung in Bedrohungen (Viren, Würmer, Trojanische<br />

Pferde und andere Attacken) und Sicherheitskriterien<br />

Sichere Inhalte: Grundlagen der Kryptographie (Verschlüsselung,<br />

Integrität, Authentifizierung),<br />

kryptographische Verfahren (u.a. RSA, AES, ElGamal)<br />

Sicherheitsprotokolle (u.a. AH, ESP, SSL/TLS, SHTTP,<br />

S/MIME)<br />

PKI als Sicherheitsinfrastruktur<br />

Sichere Netze: Firewalls, Intrusion Prevention, Virtual<br />

Private Network, Remote Access Service und Authentifizierungsprotokolle<br />

(u.a. RADIUS, Kerberos)<br />

Sichere Web-Anwendungen, u.a. Content Filtering<br />

Prüfungsform: Mündliche Prüfung

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!