Semester | |
Modulnummer | INF-KM-28 |
Veranstaltungsnummer | INF-VS-005, INF-KM-027 |
Studiengänge | Informatik Master, Wirtschaftsinformatik Master |
IBR Gruppe | CM (Prof. Wolf) |
Art | Vorlesung |
Dozent | Dr.-Ing. Stefan Ransom Dozent und Ehemaliger Wissenschaftlicher Mitarbeiter ransom[[at]]ibr.cs.tu-bs.de |
LP | 5 |
SWS | 2+1 |
Ort & Zeit | Vorlesung: Freitags: 15:00-16:30 (IZ 305) Übung: Freitags: 16:30-17:15 (IZ 305) |
Beginn | Freitag 25.04.2014 |
Voraussetzungen | Grundlagen der Sicherheit in Netzen und verteilten Systemen |
Sprache | Deutsch |
Scheinerwerb | Klausur, Freitag 01.08.2014, 15:00 - 16:30 Uhr in PK 4.3 |
Anmeldung | Das Anmeldeformular funktioniert derzeit leider nicht. Bitte schickt mir zur Anmeldung eine Email mit {Name, Vorname, Matrikelnummer, Studiengang, Fachsemester, Emailadresse} direkt zu. -Stefan. |
Inhalt | ÜberblickInformationssicherheit benötigt weit mehr als nur den Einsatz von Sicherheitstechnologien, wie beispielsweise Verschlüsselung oder Firewalls. Um effektive Sicherheit nachhaltig in einem Unternehmen zu etablieren, müssen zusätzlich organisatorische und infrastrukturelle Aspekte sowie der Faktor Mensch betrachtet werden. Optimaler Weise werden die Anforderungen und umgesetzten Maßnahmen ganzheitlich in einem sogenannten Informationssicherheits-Managementsystem (ISMS) gebündelt betrachtet, bewertet, gesteuert und kontinuierlich weiterentwickelt. Ziel der Vorlesung ist es, Konzepte und Methoden des ganzheitlichen Managements von Informationssicherheit (also die Wahrung von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen) in komplexen Umgebungen zu vermitteln. Hierbei stehen insbesondere Inhalte, Strukturen und erforderliche Prozesse eines umfassenden ISMS auf Basis des weit verbreiteten, internationalen Informationssicherheits-Standard ISO/IEC 27001 im Vordergrund. UnterlagenDiese Unterlagen sind nur für registrierte Teilnehmer zugänglich. Um sich zu registrieren, benötigen Sie entweder einen IBR-POSIX-Account, den Sie vielleicht bereits im Rahmen einer Arbeit am Institut erhalten haben, oder einen selbst aktivierten IBR-y-Account. Anschließend melden Sie sich über die Login-Funktion dieser Website an. Kapitel Folien Übungen 0. Organisatorisches 1. Einführung 2. Anforderungen und Standards 3. ISO/IEC 27001 - Teil 1 4. ISO/IEC 27001 - Teil 2 5. ISO 27001 auf Basis von IT-Grundschutz 6. Risikomanagement - Teil 1 7. Risikomanagement - Teil 2 8. Faktor Mensch 9. Umgang mir Sicherheitsvorfällen 10. Überwachen und Messen 11. Überprüfung der Informationssicherheit 12. Zertifizierung 13. Business Continuity Management |
Literatur/Links | -> Folien |
Technische Universität Braunschweig
Universitätsplatz 2
38106 Braunschweig
Postfach: 38092 Braunschweig
Telefon: +49 (0) 531 391-0