08.12.2012 Aufrufe

Modulhandbuch Wirtschaftsinformatik | B.Sc. und M.Sc.

Modulhandbuch Wirtschaftsinformatik | B.Sc. und M.Sc.

Modulhandbuch Wirtschaftsinformatik | B.Sc. und M.Sc.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Security requirements engineering<br />

20-00-0614<br />

Gebiet: Trusted Systems<br />

Modulverantwortlicher: Dr.-Ing. Michael Kreutzer<br />

Kreditpunkte: 5 Dauer: 1 Semester Turnus: In der Regel jedes Winter-<br />

Semester<br />

Zeit gesamt: 150 h davon Präsenz: 30 h davon eigenständig: 120 h<br />

Lehrveranstaltung:<br />

Security requirements engineering<br />

Dozenten: Prof. Dr. rer. nat. Michael Waidner<br />

Vorlesung 3 SWS<br />

Modulbeschreibung:<br />

Lehrinhalte<br />

Einführung in Secure Engineering mit Fokus auf für Sicherheitsanforderung relevante Phasen des<br />

Engineering Prozesses, Spezifikation von Sicherheitsanforderungen / Standards/formale<br />

Sicherheitsanforderungen, modell-basierte Ansätze / Meta-Modelle für IT Sicherheit,<br />

Designentscheidungen nach Sicherheitsanforderungen, Security Building Blocks, Beispiele aus dem<br />

security engineering für eingebettete Systeme, Integration des security requirements engineering in<br />

den gesamten Entwicklungszyklus <strong>und</strong> <strong>Sc</strong>hnittstellen zur Laufzeitsicherheit<br />

Kompetenzen<br />

Sicherheitsanforderungen identifizieren <strong>und</strong> exakt beschreiben können, Sicherheit an den richtigen<br />

Stellen in den Entwicklungsprozess integrieren, Fähigkeit zu Vergleich <strong>und</strong> Bewertung von<br />

Sicherheitsanforderungen, f<strong>und</strong>ierte Designentscheidungen bezüglich Sicherheit <strong>und</strong> Risiken treffen<br />

können, Umgang mit komplexen Sicherheitsmechanismen, praktische Erfahrung mit Beispielen aus<br />

dem Bereich eingebetteter <strong>und</strong> mobiler Systeme<br />

Literatur<br />

Voraussetzungen<br />

Vorlesung IT Sicherheit. Besuch von Secure, Trusted and Trustworthy Computing Teil1 ist von Vorteil<br />

Diploma Supplement<br />

<strong>Modulhandbuch</strong> Informatik 395

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!