TU BRAUNSCHWEIG
| Carl Friedrich Gauß Faculty | Department of Computer Science
Informatikzentrum

Management von Informationssicherheit

Semester
Module #INF-KM-28
Event #INF-VS-005, INF-KM-027
ProgrammesMaster Informatik, Master Wirtschaftsinformatik
IBR GroupCM (Prof. Wolf)
TypeVorlesung/Übung
Lecturer
PhotoDr.-Ing. Stefan Ransom
Dozent und Ehemaliger Wissenschaftlicher Mitarbeiter
ransom[[at]]ibr.cs.tu-bs.de
Credits5
Hours2+1
Time & Place Vorlesung: Freitags: 15:00-16:30
Übung: Freitags: 16:30-17:15

Dieses Semenster ist vieles anders und wir werden (zunächst) nur online miteinander sprechen können. Link zur Online-Vorlesung: IBR-BBB-Raum MIS.
StartFreitag 24.04.2020
Prerequisites Allgemeine Kenntnisse im Bereich IT-Sicherheit und eine gesunde Neugier.
Language Deutsch
Certificates

Klausurtermin: Freitag 31.07.2020, 11:45 Uhr in Raum ZI 24.1

Klausurergebnisse MIS SS20
Da letztes Semester nur 2 Teilnehmer zur Klausureinsicht gekommen sind, schreibt mir bitte kurz eine Email wenn Ihr Eure Klausuren einsehen möchtet - Deadline 02.09.2020. Danach stelle ich bei Bedarf einen Termin fürdie Klausureinsicht ein.

Registration deadline has passed. Please contact Stefan Ransom via email.

Please login to get more information here as a mitarb member.
The material is only available to registered attendees. In order to register, you need either an IBR account or a self-activated IBR-y-account. Afterwards you can login to this site (with the function at the top of this page).
[ Podcast | Podcast aller Formate | Newsfeed aller Formate ]
ChapterSlidesBBBExercises
0. Organisatorisches
pdfpdfpdf
1. Einführung
pdfpdfpdf
bbb
exercise
2. Anforderungen und Standards
pdfpdfpdf
bbb
exercise
3. ISO/IEC 27001 - Teil 1
pdfpdfpdf
bbb
exercise
4. ISO/IEC 27001 - Teil 2
pdfpdfpdf
bbb
exercise
5. ISO 27001 auf Basis von IT-Grundschutz
pdfpdfpdf
bbb
exercise
6. Risikomanagement - Teil 1
pdfpdfpdf
bbb
exercise
exercise
7. Risikomanagement - Teil 2
pdfpdfpdf
bbb
exercise
8. Faktor Mensch
pdfpdfpdf
bbb
exercise
9. Umgang mit Sicherheitsvorfällen
pdfpdfpdf
bbb
exercise
10. Überwachen und Messen
pdfpdfpdf
bbb
exercise
11. Überprüfung der Informationssicherheit
pdfpdfpdf
bbb
exercise
12. Zertifizierung
pdfpdfpdf
bbb
exercise
13. Business Continuity Management
pdfpdfpdf
bbb
Kickoff / Kapitel 1: Einführung (IBR-BBB-Raum MIS)Übung 0 (IBR-BBB-Raum MIS)Kapitel 2: Anforderungen und Standards (IBR-BBB-Raum MIS)Übung 1 (IBR-BBB-Raum MIS)Kapitel 3: ISO/IEC 27001 - Teil 1 (IBR-BBB-Raum MIS)Übung 2 (IBR-BBB-Raum MIS)Kapitel 4: ISO/IEC 27001 - Teil 2 (IBR-BBB-Raum MIS)Übung 3 (IBR-BBB-Raum MIS)Kapitel 5: ISO 27001 auf Basis von IT-Grundschutz (IBR-BBB-Raum MIS)Übung 4 (IBR-BBB-Raum MIS)Kapitel 6: Risikomanagement - Teil 1 (IBR-BBB-Raum MIS)Übung 5 (IBR-BBB-Raum MIS)Kapitel 7: Risikomanagement - Teil 2 (IBR-BBB-Raum MIS)Übung 6 (IBR-BBB-Raum MIS)Kapitel 8: Faktor Mensch (IBR-BBB-Raum MIS)Übung 7 (IBR-BBB-Raum MIS)Kapitel 9: Umgang mit Sicherheitsvorfällen (IBR-BBB-Raum MIS)Übung 8 (IBR-BBB-Raum MIS)Kapitel 10: Überwachen und Messen (IBR-BBB-Raum MIS)Übung 9 (IBR-BBB-Raum MIS)Kapitel 11: Überprüfung (IBR-BBB-Raum MIS)Übung 10 (IBR-BBB-Raum MIS)Kapitel 12: Zertifizierung (IBR-BBB-Raum MIS)Übung 11 (IBR-BBB-Raum MIS)Kapitel 13: Business Continuity Management (IBR-BBB-Raum MIS)Übung 12 (IBR-BBB-Raum MIS)Klausur (Raum ZI 24.1)Zusatzmaterial

Überblick

"Ist unser Unternehmen sicher oder müssten wir mehr für die Sicherheit tun? Und wenn wir mehr tun müssen, was genau ist für uns sinnvoll?"

Diese Fragen sollte sich jedes Unternehmen in diesen Zeiten stellen, in denen kaum ein Tag ohne neue Berichte über Datenleaks, Cyber-Angriffe, etc. vergeht. Zur ganzheitlichen Absicherung eines Unternehmens benötigt man heutzutage weit mehr als nur den Einsatz von Sicherheitstechnologien, wie beispielsweise Verschlüsselung oder Firewalls. Um effektive Sicherheit nachhaltig in einem Unternehmen zu etablieren, müssen zusätzlich organisatorische und infrastrukturelle Aspekte sowie der Faktor Mensch betrachtet werden. Weiterhin sollten die Behandlung von Sicherheitsvorfällen und auch die Notfallvorsorge nicht zu kurz kommen. Idealerweise werden die Sicherheitsanforderungen und umgesetzten Maßnahmen ganzheitlich in einem sogenannten Informationssicherheits-Managementsystem (ISMS) gebündelt betrachtet, bewertet, gesteuert und kontinuierlich weiterentwickelt.

Ziel der Vorlesung ist es, Konzepte und Methoden des ganzheitlichen Managements von Informationssicherheit (also die Wahrung von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen) in komplexen Umgebungen kennen und anwenden zu lernen. Hierbei stehen insbesondere Inhalte, Strukturen und erforderliche Prozesse eines umfassenden ISMS auf Basis des weit verbreiteten, internationalen Informationssicherheits-Standard ISO/IEC 27001 im Vordergrund.


last changed 2020-08-26, 20:27 (dynamic content) by Dr.-Ing. Stefan Ransom
printemailtop