TU BRAUNSCHWEIG
| Carl-Friedrich-Gauß-Fakultät | Informatik
Informatikzentrum

Management von Informationssicherheit

Semester Sommersemester 2015 [ Andere Semester: Sommer 16 · Sommer 14 ]
Modulnr. INF-KM-28
Veranst.Nr. INF-VS-005, INF-KM-027
Studieng. Master Informatik, Master Wirtschaftsinformatik
IBR Gruppe(n) CM (Prof. Wolf)
Art Vorlesung/Übung
Dozent
Photo Dr.-Ing. Stefan Ransom
Dozent
ransom[[at]]ibr.cs.tu-bs.de
LP 5
SWS 2+1
Ort & Zeit Vorlesung: Freitags: 15:00-16:30 (IZ 160)
Übung: Freitags: 16:30-17:15 (IZ 160)
Beginn Freitag 17.04.2015
Voraussetzungen Grundlagen der Sicherheit in Netzen und verteilten Systemen
Sprache Deutsch
Scheinerwerb

Erfolgreiche Teilnahme an Klausur bzw. mündlicher Prüfung.

Die genauen Prüfungsmodalitäten werden in der zweiten Veranstaltung bekanntgegeben, da sie von der ungefähren Anzahl der Teilnehmerinnen und Teilnehmer abhängen.

Zur Teilnahme an der Prüfung ist die erfolgreiche Bearbeitung und Abgabe einiger ausgewählter Übungsaufgaben zwingend erforderlich.

Klausurtermin: Freitag 11.09.2015, 08:30 - 10:00 Uhr in PK 4.7
Anmeldung
Der Anmeldezeitraum ist vorbei.
Inhalt

Überblick

Informationssicherheit benötigt weit mehr als nur den Einsatz von Sicherheitstechnologien, wie beispielsweise Verschlüsselung oder Firewalls. Um effektive Sicherheit nachhaltig in einem Unternehmen zu etablieren, müssen zusätzlich organisatorische und infrastrukturelle Aspekte sowie der Faktor Mensch betrachtet werden. Optimaler Weise werden die Anforderungen und umgesetzten Maßnahmen ganzheitlich in einem sogenannten Informationssicherheits-Managementsystem (ISMS) gebündelt betrachtet, bewertet, gesteuert und kontinuierlich weiterentwickelt.

Ziel der Vorlesung ist es, Konzepte und Methoden des ganzheitlichen Managements von Informationssicherheit (also die Wahrung von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen) in komplexen Umgebungen zu vermitteln. Hierbei stehen insbesondere Inhalte, Strukturen und erforderliche Prozesse eines umfassenden ISMS auf Basis des weit verbreiteten, internationalen Informationssicherheits-Standard ISO/IEC 27001 im Vordergrund.

Unterlagen

Diese Unterlagen sind nur für registrierte Teilnehmer zugänglich. Um sich zu registrieren, benötigen Sie einen Account: entweder einen IBR-Account, den Sie vielleicht im Rahmen einer Arbeit am Institut bereits erhalten haben, oder einen selbst aktivierten IBR-y-Account. Anschließend melden Sie sich über die Login-Funktion (oben auf dieser Seite) an.
[ Podcast | Podcast aller Formate | Newsfeed aller Formate ]
Kapitel Folien Übungen
0. Organisatorisches
pdf pdf pdf
1. Einführung
pdf pdf pdf
exercise
2. Anforderungen und Standards
pdf pdf pdf
exercise
3. ISO/IEC 27001 - Teil 1
pdf pdf pdf
exercise
4. ISO/IEC 27001 - Teil 2
pdf pdf pdf
exercise
5. ISO 27001 auf Basis von IT-Grundschutz
pdf pdf pdf
exercise
6. Risikomanagement - Teil 1
pdf pdf pdf
exercise
7. Risikomanagement - Teil 2
pdf pdf pdf
8. Faktor Mensch
pdf pdf pdf
exercise
9. Umgang mir Sicherheitsvorfällen
pdf pdf pdf
10. Überwachen und Messen
pdf pdf pdf
exercise
11. Überprüfung der Informationssicherheit
pdf pdf pdf
exercise
12. Zertifizierung
pdf pdf pdf
13. Business Continuity Management
pdf pdf pdf
exercise

Termin(e)
[ Kalender abonnieren | Kalender herunterladen ]
Datum Beschreibung
17.04.2015, 15:00 Uhr Kickoff / Kapitel 1: Einführung (Raum 160)
24.04.2015, 15:00 Uhr Kapitel 2: Anforderungen und Standards (Raum 160)
24.04.2015, 16:30 Uhr Übung 1 (Raum 160)
08.05.2015, 15:00 Uhr Kapitel 3: ISO/IEC 27001 - Teil 1 (Raum 160)
08.05.2015, 16:30 Uhr Übung 2 (Raum 160)
15.05.2015, 15:00 Uhr Kapitel 4: ISO/IEC 27001 - Teil 2 (Raum 160)
15.05.2015, 16:30 Uhr Übung 3 (Raum 160)
22.05.2015, 15:00 Uhr Kapitel 5: ISO 27001 auf Basis von IT-Grundschutz (Raum 160)
22.05.2015, 16:30 Uhr Übung 4 (Raum 160)
05.06.2015, 15:00 Uhr Kapitel 6: Risikomanagement - Teil 1 (Raum 160)
05.06.2015, 16:30 Uhr Übung 5 (Raum 160)
12.06.2015, 15:00 Uhr Kapitel 7: Risikomanagement - Teil 2 (Raum 160)
12.06.2015, 16:30 Uhr Übung 6 (Raum 160)
19.06.2015, 15:00 Uhr Kapitel 8: Faktor Mensch (Raum 160)
19.06.2015, 16:30 Uhr Übung 7 (s. Übungsblatt 6)(Raum 160)
26.06.2015, 15:00 Uhr Kapitel 9: Behandlung von Sicherheitsvorfällen
Kapitel 10: Überwachen udn Messen (Raum 160)
26.06.2015, 16:30 Uhr Übung 8 (Raum 160)
03.07.2015, 15:00 Uhr Kapitel 11: Überprüfen (Raum 160)
03.07.2015, 16:30 Uhr Übung 09 (Raum 160)
10.07.2015, 15:00 Uhr Kapitel 12: Zertifizierung (Raum 160)
10.07.2015, 16:30 Uhr Übung 10 (Raum 160)
17.07.2015, 15:00 Uhr Kapitel 12: Business Continuity Management (Raum 160)
17.07.2015, 16:30 Uhr Übung 11 (Raum 160)
24.07.2015, 15:00 Uhr Review und Wrapup (Raum 160)
24.07.2015, 16:30 Uhr Übung 12 (Raum 160)
Literatur/Links

aktualisiert am 29.06.2015, 21:58 (dynamischer Inhalt) von Dr.-Ing. Stefan Ransom
printemailtop