TU BRAUNSCHWEIG
| Carl-Friedrich-Gauß-Fakultät | Department Informatik
Informatikzentrum

Management von Informationssicherheit

Semester
ModulnummerINF-KM-28
Veranstaltungsnr.INF-VS-005, INF-KM-027
StudiengängeMaster Informatik, Master Wirtschaftsinformatik
IBR GruppeCM (Prof. Wolf)
ArtVorlesung/Übung
Dozent
PhotoDr.-Ing. Stefan Ransom
Dozent und Ehemaliger Wissenschaftlicher Mitarbeiter
ransom[[at]]ibr.cs.tu-bs.de
LP5
SWS2+1
Ort & Zeit Vorlesung: Freitags: 15:00-16:30
Übung: Freitags: 16:30-17:15

Dieses Semenster ist vieles anders und wir werden (zunächst) nur online miteinander sprechen können. Link zur Online-Vorlesung: IBR-BBB-Raum MIS.
BeginnFreitag 24.04.2020
Voraussetzungen Allgemeine Kenntnisse im Bereich IT-Sicherheit und eine gesunde Neugier.
Sprache Deutsch
Scheinerwerb

Klausurtermin: Freitag 31.07.2020, 11:45 Uhr in Raum ZI 24.1

Klausurergebnisse MIS SS20
Da letztes Semester nur 2 Teilnehmer zur Klausureinsicht gekommen sind, schreibt mir bitte kurz eine Email wenn Ihr Eure Klausuren einsehen möchtet - Deadline 02.09.2020. Danach stelle ich bei Bedarf einen Termin fürdie Klausureinsicht ein.

Die Anmeldefrist ist abgelaufen.

Bitte einloggen, um als Mitglied der Gruppe mitarb mehr Information zu erhalten.
Diese Unterlagen sind nur für registrierte Teilnehmer zugänglich. Um sich zu registrieren, benötigen Sie einen Account: entweder einen IBR-Account, den Sie vielleicht im Rahmen einer Arbeit am Institut bereits erhalten haben, oder einen selbst aktivierten IBR-y-Account. Anschließend melden Sie sich über die Login-Funktion (oben auf dieser Seite) an.
[ Podcast | Podcast aller Formate | Newsfeed aller Formate ]
KapitelFolienBBBÜbungen
0. Organisatorisches
pdfpdfpdf
1. Einführung
pdfpdfpdf
bbb
exercise
2. Anforderungen und Standards
pdfpdfpdf
bbb
exercise
3. ISO/IEC 27001 - Teil 1
pdfpdfpdf
bbb
exercise
4. ISO/IEC 27001 - Teil 2
pdfpdfpdf
bbb
exercise
5. ISO 27001 auf Basis von IT-Grundschutz
pdfpdfpdf
bbb
exercise
6. Risikomanagement - Teil 1
pdfpdfpdf
bbb
exercise
exercise
7. Risikomanagement - Teil 2
pdfpdfpdf
bbb
exercise
8. Faktor Mensch
pdfpdfpdf
bbb
exercise
9. Umgang mit Sicherheitsvorfällen
pdfpdfpdf
bbb
exercise
10. Überwachen und Messen
pdfpdfpdf
bbb
exercise
11. Überprüfung der Informationssicherheit
pdfpdfpdf
bbb
exercise
12. Zertifizierung
pdfpdfpdf
bbb
exercise
13. Business Continuity Management
pdfpdfpdf
bbb
Kickoff / Kapitel 1: Einführung (IBR-BBB-Raum MIS)Übung 0 (IBR-BBB-Raum MIS)Kapitel 2: Anforderungen und Standards (IBR-BBB-Raum MIS)Übung 1 (IBR-BBB-Raum MIS)Kapitel 3: ISO/IEC 27001 - Teil 1 (IBR-BBB-Raum MIS)Übung 2 (IBR-BBB-Raum MIS)Kapitel 4: ISO/IEC 27001 - Teil 2 (IBR-BBB-Raum MIS)Übung 3 (IBR-BBB-Raum MIS)Kapitel 5: ISO 27001 auf Basis von IT-Grundschutz (IBR-BBB-Raum MIS)Übung 4 (IBR-BBB-Raum MIS)Kapitel 6: Risikomanagement - Teil 1 (IBR-BBB-Raum MIS)Übung 5 (IBR-BBB-Raum MIS)Kapitel 7: Risikomanagement - Teil 2 (IBR-BBB-Raum MIS)Übung 6 (IBR-BBB-Raum MIS)Kapitel 8: Faktor Mensch (IBR-BBB-Raum MIS)Übung 7 (IBR-BBB-Raum MIS)Kapitel 9: Umgang mit Sicherheitsvorfällen (IBR-BBB-Raum MIS)Übung 8 (IBR-BBB-Raum MIS)Kapitel 10: Überwachen und Messen (IBR-BBB-Raum MIS)Übung 9 (IBR-BBB-Raum MIS)Kapitel 11: Überprüfung (IBR-BBB-Raum MIS)Übung 10 (IBR-BBB-Raum MIS)Kapitel 12: Zertifizierung (IBR-BBB-Raum MIS)Übung 11 (IBR-BBB-Raum MIS)Kapitel 13: Business Continuity Management (IBR-BBB-Raum MIS)Übung 12 (IBR-BBB-Raum MIS)Klausur (Raum ZI 24.1)Zusatzmaterial

Überblick

"Ist unser Unternehmen sicher oder müssten wir mehr für die Sicherheit tun? Und wenn wir mehr tun müssen, was genau ist für uns sinnvoll?"

Diese Fragen sollte sich jedes Unternehmen in diesen Zeiten stellen, in denen kaum ein Tag ohne neue Berichte über Datenleaks, Cyber-Angriffe, etc. vergeht. Zur ganzheitlichen Absicherung eines Unternehmens benötigt man heutzutage weit mehr als nur den Einsatz von Sicherheitstechnologien, wie beispielsweise Verschlüsselung oder Firewalls. Um effektive Sicherheit nachhaltig in einem Unternehmen zu etablieren, müssen zusätzlich organisatorische und infrastrukturelle Aspekte sowie der Faktor Mensch betrachtet werden. Weiterhin sollten die Behandlung von Sicherheitsvorfällen und auch die Notfallvorsorge nicht zu kurz kommen. Idealerweise werden die Sicherheitsanforderungen und umgesetzten Maßnahmen ganzheitlich in einem sogenannten Informationssicherheits-Managementsystem (ISMS) gebündelt betrachtet, bewertet, gesteuert und kontinuierlich weiterentwickelt.

Ziel der Vorlesung ist es, Konzepte und Methoden des ganzheitlichen Managements von Informationssicherheit (also die Wahrung von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen) in komplexen Umgebungen kennen und anwenden zu lernen. Hierbei stehen insbesondere Inhalte, Strukturen und erforderliche Prozesse eines umfassenden ISMS auf Basis des weit verbreiteten, internationalen Informationssicherheits-Standard ISO/IEC 27001 im Vordergrund.


aktualisiert am 26.08.2020, 20:27 (dynamischer Inhalt) von Dr.-Ing. Stefan Ransom
printemailtop