htw saar QR-encoded URL
Zurück zur Hauptseite Version des Moduls auswählen:
Lernziele hervorheben XML-Code


Cybersecurity

Modulbezeichnung:
Bezeichnung des Moduls innerhalb des Studiengangs. Sie soll eine präzise und verständliche Überschrift des Modulinhalts darstellen.
Cybersecurity
Studiengang:
Studiengang mit Beginn der Gültigkeit der betreffenden ASPO-Anlage/Studienordnung des Studiengangs, in dem dieses Modul zum Studienprogramm gehört (=Start der ersten Erstsemester-Kohorte, die nach dieser Ordnung studiert).
Supply Chain Management und Digital Business, Master, SO 01.04.2025
Code: MASCM-DB-522
SWS/Lehrform:
Die Anzahl der Semesterwochenstunden (SWS) wird als Zusammensetzung von Vorlesungsstunden (V), Übungsstunden (U), Praktikumsstunden (P) oder Projektarbeitsstunden (PA) angegeben. Beispielsweise besteht eine Veranstaltung der Form 2V+2U aus 2 Vorlesungsstunden und 2 Übungsstunden pro Woche.
4VF (4 Semesterwochenstunden)
ECTS-Punkte:
Die Anzahl der Punkte nach ECTS (Leistungspunkte, Kreditpunkte), die dem Studierenden bei erfolgreicher Ableistung des Moduls gutgeschrieben werden. Die ECTS-Punkte entscheiden über die Gewichtung des Fachs bei der Berechnung der Durchschnittsnote im Abschlusszeugnis. Jedem ECTS-Punkt entsprechen 30 studentische Arbeitsstunden (Anwesenheit, Vor- und Nachbereitung, Prüfungsvorbereitung, ggfs. Zeit zur Bearbeitung eines Projekts), verteilt über die gesamte Zeit des Semesters (26 Wochen).
6
Studiensemester: 1, 2 oder 3
Pflichtfach: nein
Arbeitssprache:
Deutsch
Prüfungsart:
Schriftliche Prüfung

[letzte Änderung 09.02.2025]
Verwendbarkeit / Zuordnung zum Curriculum:
Alle Studienprogramme, die das Modul enthalten mit Jahresangabe der entsprechenden Studienordnung / ASPO-Anlage.

MASCM-DB-522 Supply Chain Management und Digital Business, Master, SO 01.04.2025 , Wahlpflichtfach
Arbeitsaufwand:
Der Arbeitsaufwand des Studierenden, der für das erfolgreiche Absolvieren eines Moduls notwendig ist, ergibt sich aus den ECTS-Punkten. Jeder ECTS-Punkt steht in der Regel für 30 Arbeitsstunden. Die Arbeitsstunden umfassen Präsenzzeit (in den Vorlesungswochen), Vor- und Nachbereitung der Vorlesung, ggfs. Abfassung einer Projektarbeit und die Vorbereitung auf die Prüfung.

Die ECTS beziehen sich auf die gesamte formale Semesterdauer (01.04.-30.09. im Sommersemester, 01.10.-31.03. im Wintersemester).
Die Präsenzzeit dieses Moduls umfasst bei 15 Semesterwochen 60 Veranstaltungsstunden (= 45 Zeitstunden). Der Gesamtumfang des Moduls beträgt bei 6 Creditpoints 180 Stunden (30 Std/ECTS). Daher stehen für die Vor- und Nachbereitung der Veranstaltung zusammen mit der Prüfungsvorbereitung 135 Stunden zur Verfügung.
Empfohlene Voraussetzungen (Module):
Keine.
Als Vorkenntnis empfohlen für Module:
Modulverantwortung:
Prof. Dr. Christian Liebig
Dozent/innen:
Prof. Dr. Christian Liebig


[letzte Änderung 09.02.2025]
Lernziele:
Nach der Teilnahme an diesem Modul sind die Studierenden in der Lage,
 
• IT-Systeme in Bezug auf ihre IT-Sicherheit zu analysieren, IT-Security-Policies auszuarbeiten, diese in einer gegebenen IT-Landschaft umzusetzen und die IT-Sicherheit von vorhandenen IT-Systemen zu bewerten,
 
• hierfür zunächst praktische Anwendungen als verteiltes System in der Anwendungsdomäne IoT als potenzielle Opfersysteme umzusetzen,
 
• anschließend Standardmethoden zur Überprüfung der IT-Sicherheit (z. B. Security-Scans) anzuwenden, um Schwachstellen in diesen Systemen zu erkennen und für Angriffe zu erkennen,
 
• danach Verteidigungsmechanismen (z. B. Systemhärtung, Firewalls, Intrusion Detection Systeme) zu implementiert, um entsprechende Angriffe abzuwehren,
 
• die Ergebnisse der Angriff- und Verteidigungsszenarien zu evaluieren und Vor- und Nachteile bestimmter Verfahren zu bewerten,
 
• ein geeignetes Prozessmanagement zur Sicherstellung der IT-Security zu planen und dieses in Form einer Security-Policy zu dokumentieren.
 


[letzte Änderung 09.02.2025]
Inhalt:
• Einführung in verteilte Systeme und ihre sicherheitstechnischen Implikationen,
 
• Einführung von Rechnernetzen und deren Kommunikationsprotokollen,
 
• Grundlagen der Programmierung von Mikrorechnern (Bsp. Arduinos, ESP32, Raspberry PIs),
 
• Anbindung von Mikrorechnern an IoT-Anwendungssysteme, wie z. B. das „The Things Network“ (TTN) oder MQTT-Broker,
 
• Praktische Anwendung von Hacking-Tools (z. B. Einsatz von KALI-Linux oder Metasploit zur Identifikation und Analyse von Schwachstellen),
 
• Firewalls, Intrusion Detection-Systeme, Intrusion Prevention Systeme (z. B. SNORT oder Suricada zur Erkennung und Abwehr von Angriffen),
 
• Nutzen und Grenzen der Kryptologie im Bereich der IT-Sicherheit,
 
• Moderne Sicherheitskonzepte, wie z. B. Zero Trust zur Stärkung der IT-Sicherheit,
 
• Einführung in das BSI Grundschutzkompendium und die Inhalte der ISO 27.000 ff.,
 
• Methodische Erstellung und Dokumentation einer Security-Policy zur Sicherstellung der IT-Sicherheit.


[letzte Änderung 09.02.2025]
Weitere Lehrmethoden und Medien:
Vorlesung, Lernvideos, Fallstudie, Arbeit am PC, Präsentation von erstellten Ergebnissen, Einsatz von Teams, Miro-Boards und ähnlichen Tools für interaktive und kollaborative Online-Workshops, Projektarbeit.

[letzte Änderung 09.02.2025]
Literatur:
• Brandes, U.: Mikrocontroller ESP32. Rheinwerk, Bonn, 2024
 
• BSI: Grundschutzkompendium. Abgerufen 20.7.2024 von https://www.bsi.bund.de
 
• ISO 27.000 ff.
 
• Karim, I.; Vien, Q.: Snort-basiertes Intrusion Detection System für praktische Computernetze: Durchführung und vergleichende Studie. Sciena Scripts, London, 2023
 
• Kofler, M. Gebeshuber, K; Kloep, P.; et al.: Hacking u. Security: Das umfassende Hacking-Handbuch, Rheinwerk, Bonn, 2022
 
• Kühnel, C. : Arduino: Das umfassende Handbuch für Maker,Rheinwerk, Bonn, 2023
 
• Kühnel, C.: LoRaWAN-Knoten im IoT: Fertige und selbst aufgebaute Arduino-Knoten im TTN, lektorbooks, Zürich, 2021
 
• Tanenbaum, A; Feamster, N; Wetherall, D.: Computernetzwerke, Pearson Studium, London, 2024
 
• Tanenbaum, A.; Van Steen, M.: Distributed Systems, Amazon Digital Services LLC, 2023


[letzte Änderung 09.02.2025]
[Sat Feb 22 09:50:42 CET 2025, CKEY=sca, BKEY=scmdb, CID=MASCM-DB-522, LANGUAGE=de, DATE=22.02.2025]