|
|
Code: MASCM-DB-522 |
4VF (4 Semesterwochenstunden) |
6 |
Studiensemester: 1, 2 oder 3 |
Pflichtfach: nein |
Arbeitssprache:
Deutsch |
Prüfungsart:
Schriftliche Prüfung
[letzte Änderung 09.02.2025]
|
MASCM-DB-522 Supply Chain Management und Digital Business, Master, SO 01.04.2025
, Wahlpflichtfach
|
Die Präsenzzeit dieses Moduls umfasst bei 15 Semesterwochen 60 Veranstaltungsstunden (= 45 Zeitstunden). Der Gesamtumfang des Moduls beträgt bei 6 Creditpoints 180 Stunden (30 Std/ECTS). Daher stehen für die Vor- und Nachbereitung der Veranstaltung zusammen mit der Prüfungsvorbereitung 135 Stunden zur Verfügung.
|
Empfohlene Voraussetzungen (Module):
Keine.
|
Als Vorkenntnis empfohlen für Module:
|
Modulverantwortung:
Prof. Dr. Christian Liebig |
Dozent/innen: Prof. Dr. Christian Liebig
[letzte Änderung 09.02.2025]
|
Lernziele:
Nach der Teilnahme an diesem Modul sind die Studierenden in der Lage, • IT-Systeme in Bezug auf ihre IT-Sicherheit zu analysieren, IT-Security-Policies auszuarbeiten, diese in einer gegebenen IT-Landschaft umzusetzen und die IT-Sicherheit von vorhandenen IT-Systemen zu bewerten, • hierfür zunächst praktische Anwendungen als verteiltes System in der Anwendungsdomäne IoT als potenzielle Opfersysteme umzusetzen, • anschließend Standardmethoden zur Überprüfung der IT-Sicherheit (z. B. Security-Scans) anzuwenden, um Schwachstellen in diesen Systemen zu erkennen und für Angriffe zu erkennen, • danach Verteidigungsmechanismen (z. B. Systemhärtung, Firewalls, Intrusion Detection Systeme) zu implementiert, um entsprechende Angriffe abzuwehren, • die Ergebnisse der Angriff- und Verteidigungsszenarien zu evaluieren und Vor- und Nachteile bestimmter Verfahren zu bewerten, • ein geeignetes Prozessmanagement zur Sicherstellung der IT-Security zu planen und dieses in Form einer Security-Policy zu dokumentieren.
[letzte Änderung 09.02.2025]
|
Inhalt:
• Einführung in verteilte Systeme und ihre sicherheitstechnischen Implikationen, • Einführung von Rechnernetzen und deren Kommunikationsprotokollen, • Grundlagen der Programmierung von Mikrorechnern (Bsp. Arduinos, ESP32, Raspberry PIs), • Anbindung von Mikrorechnern an IoT-Anwendungssysteme, wie z. B. das „The Things Network“ (TTN) oder MQTT-Broker, • Praktische Anwendung von Hacking-Tools (z. B. Einsatz von KALI-Linux oder Metasploit zur Identifikation und Analyse von Schwachstellen), • Firewalls, Intrusion Detection-Systeme, Intrusion Prevention Systeme (z. B. SNORT oder Suricada zur Erkennung und Abwehr von Angriffen), • Nutzen und Grenzen der Kryptologie im Bereich der IT-Sicherheit, • Moderne Sicherheitskonzepte, wie z. B. Zero Trust zur Stärkung der IT-Sicherheit, • Einführung in das BSI Grundschutzkompendium und die Inhalte der ISO 27.000 ff., • Methodische Erstellung und Dokumentation einer Security-Policy zur Sicherstellung der IT-Sicherheit.
[letzte Änderung 09.02.2025]
|
Weitere Lehrmethoden und Medien:
Vorlesung, Lernvideos, Fallstudie, Arbeit am PC, Präsentation von erstellten Ergebnissen, Einsatz von Teams, Miro-Boards und ähnlichen Tools für interaktive und kollaborative Online-Workshops, Projektarbeit.
[letzte Änderung 09.02.2025]
|
Literatur:
• Brandes, U.: Mikrocontroller ESP32. Rheinwerk, Bonn, 2024 • BSI: Grundschutzkompendium. Abgerufen 20.7.2024 von https://www.bsi.bund.de • ISO 27.000 ff. • Karim, I.; Vien, Q.: Snort-basiertes Intrusion Detection System für praktische Computernetze: Durchführung und vergleichende Studie. Sciena Scripts, London, 2023 • Kofler, M. Gebeshuber, K; Kloep, P.; et al.: Hacking u. Security: Das umfassende Hacking-Handbuch, Rheinwerk, Bonn, 2022 • Kühnel, C. : Arduino: Das umfassende Handbuch für Maker,Rheinwerk, Bonn, 2023 • Kühnel, C.: LoRaWAN-Knoten im IoT: Fertige und selbst aufgebaute Arduino-Knoten im TTN, lektorbooks, Zürich, 2021 • Tanenbaum, A; Feamster, N; Wetherall, D.: Computernetzwerke, Pearson Studium, London, 2024 • Tanenbaum, A.; Van Steen, M.: Distributed Systems, Amazon Digital Services LLC, 2023
[letzte Änderung 09.02.2025]
|