M.184.3342 Methoden des Informationssicherheitsmanagements | |
---|---|
(Methods of Information Security Management) |
Koordinator (coordinator): | Simon Trang |
Ansprechpartner (contact): | Simon Trang () |
Credits: | 5 ECTS |
Workload: | 150 Std (h) |
Semesterturnus (semester cycle): | SoSe |
Studiensemester (study semester): | 3-6 |
Dauer in Semestern (duration in semesters): | 1 |
Lehrveranstaltungen (courses): | ||||||
---|---|---|---|---|---|---|
Nummer / Name (number / title) |
Art (type) |
Kontaktzeit (contact time) |
Selbststudium (self-study) |
Status (P/WP) (status) |
Gruppengröße (group size) | |
a) | K.184.33421 / Methoden des Informationssicherheitsmanagements | Vorlesung | 30 Std (h) | 45 Std (h) | P | 100 TN (PART) |
b) | K.184.33422 / Methoden des Informationssicherheitsmanagements | Übung | 30 Std (h) | 45 Std (h) | P | 100 TN (PART) |
Wahlmöglichkeiten innerhalb des Moduls (Options within the module): | ||||||
Keine |
Empfohlene Voraussetzungen (prerequisites): |
---|
Zur Zeit sind keine Voraussetzungen bekannt. (No conditions are known.) |
Inhalte (short description): |
---|
Die Vorlesung beschäftigt sich mit den grundlegenden Aspekten des
Informationssicherheitsmanagements in Unternehmen. Hierzu zählen neben
organisatorischen und prozessualen Anforderungen zur Sicherstellung eines adäquaten
Sicherheits- und Risikomanagements auch die Themen Security Engineering und
Kommunikations- und Netzwerksicherheit. Der Fokus liegt auf der Vermittlung
von Methoden und Instrumenten, die einen sicheren Umgang mit Informationen
ermöglichen. |
Lernergebnisse (learning outcomes): |
---|
Fachkompetenz Wissen (professional expertise): |
Studierende... • besitzen ein Verständnis für aktuelle Herausforderungen von Informationssicherheitsrisiken in Unternehmen, • kennen und verstehen zentrale Vorgehens- und Referenzmodelle (ISO 2700x, BSI Grundschutz), • kennen und verstehen Gegenmaßnahmen zur Sicherstellung der
Informationssicherheit (Kryptografie, Sicherheitsmodelle, Netzwerksicherheit), |
Fachkompetenz Fertigkeit (practical professional and academic skills): |
Studierende... • beurteilen Informationssicherheitsrisiken für Unternehmen und leiten effektive
Gegenmaßnahmen ab • können eigenständig Instrumente des Informationssicherheitsmanagements
umsetzen (Risikoanalysen, ISMS Implementierung). |
Personale Kompetenz / Sozial (individual competences / social skills): |
Studierende... • bilden selbstständig Lerngruppen • diskutieren und erklären Lösungswege und Argumentationen. |
Personale Kompetenz / Selbstständigkeit (individual competences / ability to perform autonomously): |
Studierende... • können die zentralen Sachverhalte der Informationssicherheit sowie die Limitationen souverän präsentieren. • können in einer Diskussion eigene Analyseergebnisse und Empfehlungen zur Informatinossicherheit überzeugend vertreten.
|
Prüfungsleistungen (examinations) | |||
---|---|---|---|
Art der Modulprüfung (type of modul examination): Modulabschlussprüfung | |||
Art der Prüfung (type of examination) |
Umfang (extent) |
Gewichtung (weighting) | |
a) | Klausur | 90 |
Studienleistung / qualifizierte Teilnahme (module participation requirements) |
---|
Nein |
Voraussetzungen für die Teilnahme an Prüfungen (formal requirements for participating in examinations) |
---|
Eine erfolgreich testierte Bearbeitung einer Übungsaufgabe mit Präsentation in der Übung |
Voraussetzungen für die Vergabe von Credits (formal requirements for granting credit points) |
---|
Die Vergabe der Credits erfolgt, wenn die Modulnote mindestens „ausreichend“ ist |
Gewichtung für Gesamtnote (calculation of overall grade) |
---|
Das Modul wird mit der doppelten Anzahl seiner Credits gewichtet (Faktor: 2) |
Verwendung des Moduls in den Studiengängen (The module can be selected in the following degree programmes) |
---|
B.Sc. International Business Studies, B.Sc. Wirtschaftsinformatik, B.Sc. Wirtschaftswissenschaften |
Umfang QT (participation requirements): |
---|
Lernmaterialien, Literaturangaben (learning material, literature): |
---|
Teilnehmerbegrenzung (participant limit): |
---|
Keine |
Sonstige Hinweise (additional information): |
---|