Semester | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Module # | INF-KM-28 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Event # | INF-VS-005, INF-KM-027 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Programmes | Master Informatik, Master Wirtschaftsinformatik | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
IBR Group | CM (Prof. Wolf) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Type | Vorlesung/Übung | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Lecturer | Dozent und Ehemaliger Wissenschaftlicher Mitarbeiter ransom[[at]]ibr.cs.tu-bs.de | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Credits | 5 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Hours | 2+1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Time & Place | Vorlesung: Freitags: 15:00-16:30 Übung: Freitags: 16:30-17:15 Link zur Online-Vorlesung/-Übung: IBR-BBB-Raum MIS. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Start | Freitag 14.04.2021 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Prerequisites | Allgemeine Kenntnisse im Bereich IT-Sicherheit und eine gesunde Portion Neugier. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Language | Deutsch | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Certificates | Erfolgreiche Teilnahme an Klausur bzw. mündlicher Prüfung. Die genauen Prüfungsmodalitäten werden in der zweiten Veranstaltung bekanntgegeben, da sie von der ungefähren Anzahl der Teilnehmerinnen und Teilnehmer abhängen. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Registration | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Schedule |
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
References | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Überblick"Ist unser Unternehmen sicher oder müssten wir mehr für die Sicherheit tun? Und wenn wir mehr tun müssen, was genau ist für uns sinnvoll?" Diese Fragen sollte sich jedes Unternehmen in diesen Zeiten stellen, in denen kaum ein Tag ohne neue Berichte über Datenleaks, Cyber-Angriffe, etc. vergeht. Zur ganzheitlichen Absicherung eines Unternehmens benötigt man heutzutage weit mehr als nur den Einsatz von Sicherheitstechnologien, wie beispielsweise Verschlüsselung oder Firewalls. Um effektive Sicherheit nachhaltig in einem Unternehmen zu etablieren, müssen neben technischen Maßnahmen zusätzlich organisatorische und infrastrukturelle Aspekte sowie der Faktor Mensch betrachtet werden. Weiterhin sollten die Behandlung von Sicherheitsvorfällen und auch die Notfallvorsorge nicht zu kurz kommen. Idealerweise werden die Sicherheitsanforderungen und umgesetzten Maßnahmen ganzheitlich in einem sogenannten Informationssicherheits-Managementsystem (ISMS) gebündelt betrachtet, bewertet, gesteuert und kontinuierlich weiterentwickelt. Ziel der Vorlesung ist es, Konzepte und Methoden des ganzheitlichen Managements von Informationssicherheit (also die Wahrung von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen) in komplexen Umgebungen kennen und anwenden zu lernen. Hierbei stehen insbesondere Inhalte, Strukturen und erforderliche Prozesse eines umfassenden ISMS auf Basis des weit verbreiteten, internationalen Informationssicherheits-Standard ISO/IEC 27001 im Vordergrund. |