TU BRAUNSCHWEIG
| Carl-Friedrich-Gauß-Fakultät | Informatik
Informatikzentrum

Management von Informationssicherheit

Modulnr.INF-KM-28
Veranst.Nr.INF-VS-005, INF-KM-027
Studieng.Master Informatik, Master Wirtschaftsinformatik
IBR Gruppe(n)CM (Prof. Wolf)
ArtVorlesung
Dozent
PhotoDr.-Ing. Stefan Ransom
Dozent
ransom[[at]]ibr.cs.tu-bs.de
LP5
SWS2+1
Ort & Zeit Vorlesung: Freitags: 15:00-16:30 (IZ 305)
Übung: Freitags: 16:30-17:15 (IZ 305)
BeginnFreitag 25.04.2014
VoraussetzungenGrundlagen der Sicherheit in Netzen und verteilten Systemen
SpracheDeutsch
Scheinerwerb Klausur, Freitag 01.08.2014, 15:00 - 16:30 Uhr in PK 4.3
Klausurergebnisse MIS SS14

Klausureinsicht: Fr. 19.09.14 15:00-15:30 IZ 105
Anmeldung Das Anmeldeformular funktioniert derzeit leider nicht. Bitte schickt mir zur Anmeldung eine Email mit {Name, Vorname, Matrikelnummer, Studiengang, Fachsemester, Emailadresse} direkt zu.
-Stefan.
Inhalt

Überblick

Informationssicherheit benötigt weit mehr als nur den Einsatz von Sicherheitstechnologien, wie beispielsweise Verschlüsselung oder Firewalls. Um effektive Sicherheit nachhaltig in einem Unternehmen zu etablieren, müssen zusätzlich organisatorische und infrastrukturelle Aspekte sowie der Faktor Mensch betrachtet werden. Optimaler Weise werden die Anforderungen und umgesetzten Maßnahmen ganzheitlich in einem sogenannten Informationssicherheits-Managementsystem (ISMS) gebündelt betrachtet, bewertet, gesteuert und kontinuierlich weiterentwickelt.

Ziel der Vorlesung ist es, Konzepte und Methoden des ganzheitlichen Managements von Informationssicherheit (also die Wahrung von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen) in komplexen Umgebungen zu vermitteln. Hierbei stehen insbesondere Inhalte, Strukturen und erforderliche Prozesse eines umfassenden ISMS auf Basis des weit verbreiteten, internationalen Informationssicherheits-Standard ISO/IEC 27001 im Vordergrund.

Unterlagen

Diese Unterlagen sind nur für registrierte Teilnehmer zugänglich. Um sich zu registrieren, benötigen Sie einen Account: entweder einen IBR-Account, den Sie vielleicht im Rahmen einer Arbeit am Institut bereits erhalten haben, oder einen selbst aktivierten IBR-y-Account. Anschließend melden Sie sich über die Login-Funktion (oben auf dieser Seite) an.
[ Podcast | Podcast aller Formate | Newsfeed aller Formate ]
KapitelFolienÜbungen
0. Organisatorisches
pdfpdfpdf
1. Einführung
pdfpdfpdf
exercise
2. Anforderungen und Standards
pdfpdfpdf
exercise
3. ISO/IEC 27001 - Teil 1
pdfpdfpdf
exercise
4. ISO/IEC 27001 - Teil 2
pdfpdfpdf
exercise
5. ISO 27001 auf Basis von IT-Grundschutz
pdfpdfpdf
exercise
6. Risikomanagement - Teil 1
pdfpdfpdf
exercise
7. Risikomanagement - Teil 2
pdfpdfpdf
exercise
8. Faktor Mensch
pdfpdfpdf
9. Umgang mir Sicherheitsvorfällen
pdfpdfpdf
10. Überwachen und Messen
pdfpdfpdf
exercise
11. Überprüfung der Informationssicherheit
pdfpdfpdf
exercise
12. Zertifizierung
pdfpdfpdf
exercise
13. Business Continuity Management
pdfpdfpdf
Literatur/Links -> Folien

aktualisiert am 14.09.2014, 16:59 von Dr.-Ing. Stefan Ransom
printemailtop