| Semester | |
| Modulnummer | INF-KM-28 |
| Veranstaltungsnummer | INF-VS-005, INF-KM-027 |
| Studiengänge | Wirtschaftsinformatik Master, Informatik Master |
| IBR Gruppe | CM (Prof. Wolf) |
| Art | Vorlesung & Übung |
| Dozent | Dr.-Ing. Stefan Ransom Dozent und Ehemaliger Wissenschaftlicher Mitarbeiter ransom[[at]]ibr.cs.tu-bs.de |
| LP | 5 |
| SWS | 2+1 |
| Ort & Zeit | Vorlesung: Freitags: 15:00-16:30 Übung: Freitags: 16:30-17:15 Beide Veranstaltungen finden entweder im IZ 161 oder online statt. Im Kalender unten steht für die jeweiligen Termine wo wir uns treffen. |
| Beginn | Freitag 11.04.2025 |
| Voraussetzungen | Allgemeine Kenntnisse im Bereich (IT-/Cyber-) Sicherheit und eine gesunde Portion Neugier. |
| Sprache | Deutsch |
| Scheinerwerb | Erfolgreiche Teilnahme an der Klausur - 15.08.2025 14:00 Uhr Ort: SN 19.1 |
| Anmeldung | Es sind keine weiteren Anmeldungen möglich.
Bitte einloggen, um als Mitglied der Gruppe
mitarb
mehr Information zu erhalten.
|
| Material | Diese Unterlagen sind nur für registrierte Teilnehmer zugänglich. Um sich zu registrieren, benötigen Sie entweder einen IBR-POSIX-Account, den Sie vielleicht bereits im Rahmen einer Arbeit am Institut erhalten haben, oder einen selbst aktivierten IBR-y-Account. Anschließend melden Sie sich über die Login-Funktion dieser Website an. Kapitel Folien BBB Übungen 0. Organisatorisches 1. Einführung 2. Anforderungen und Standards 3. ISO/IEC 27001 - Teil 1 4. ISO/IEC 27001 - Teil 2 5. ISO 27001 auf Basis von IT-Grundschutz 6. Risikomanagement - Teil 1 7. Risikomanagement - Teil 2 8. Faktor Mensch 9. Umgang mit Sicherheitsvorfällen 10. Überwachen und Messen 11. Überprüfung der Informationssicherheit 12. Zertifizierung 13. Business Continuity Management |
| Termine | 11.04.2025, 15:00 Uhr Kickoff und Kapitel 1: Einführung (Ort: IZ161) 11.04.2025, 16:30 Uhr Übung 0 (Ort: IZ161) 25.04.2025, 15:00 Uhr Kapitel 2: Anforderungen und Standards (Ort: IZ161) 25.04.2025, 16:30 Uhr Übung 1 (Ort: IZ161) 02.05.2025, 15:00 Uhr Kapitel 3: ISO/IEC 27001 - Teil 1 Ort: IZ161) 02.05.2025, 16:30 Uhr Übung 2 (Ort: IZ161) 09.05.2025, 15:00 Uhr Kapitel 4: ISO/IEC 27001 - Teil 2 Ort: IZ161) 09.05.2025, 16:30 Uhr Übung 3 (Ort: IZ161) 16.05.2025, 15:00 Uhr Kapitel 5: ISO 27001 auf Basis von IT-Grundschutz (Ort: Ort: IZ161) 16.05.2025, 16:30 Uhr Übung 4 (Ort: IZ161) 23.05.2025, 15:00 Uhr Kapitel 6: Risikomanagement - Teil 1 (Ort: IZ161) 23.05.2025, 16:30 Uhr Übung 5 (Ort: IZ161) 30.05.2025, 15:00 Uhr Kapitel 7: Risikomanagement - Teil 2 (Ort: IZ161) 30.05.2025, 16:30 Uhr Übung 6 (Ort: IZ161) 06.06.2025, 15:00 Uhr Kapitel 8: Faktor Mensch (Ort: IZ161) 06.06.2025, 16:30 Uhr Übung 7 (Ort: IZ161) 13.06.2025, 15:00 Uhr Keine Vorlesung und Übung (Exkursionswoche) 20.06.2025, 15:00 Uhr Kapitel 9: Umgang mit Sicherheitsvorfällen (Ort: IZ161) 20.06.2025, 16:30 Uhr Übung 8 (Ort: IZ161) 24.06.2025, 18:00 Uhr Kapitel 10: Überwachen und Messen (Ort: online) 27.06.2025, 15:00 Uhr Keine Vorlesung und Übung! 04.07.2025, 15:00 Uhr Kapitel 11: Überprüfen (Ort: IZ161) 04.07.2025, 16:30 Uhr Übung 10 und Übung 11 (Ort: IZ161) 11.07.2025, 15:00 Uhr Kapitel 12: Zertifizierung (Ort: IZ161) 11.07.2025, 16:30 Uhr Übung 12 (Ort: IZ161) 14.07.2025, 16:00 Uhr Kapitel 13: Business Continuity Management (Ort: online) 14.07.2025, 17:30 Uhr Übung 13 (Ort: online) 15.08.2025, 14:00 Uhr Klausur im SN 19.1 |
| Literatur/Links | |
Überblick"Ist unser Unternehmen sicher oder müssten wir mehr für die Sicherheit tun? Und wenn wir mehr tun müssen, was genau ist für uns sinnvoll?" Diese Fragen sollte sich jedes Unternehmen in diesen Zeiten stellen, in denen kaum ein Tag ohne neue Berichte über Datenleaks, Cyber-Angriffe, etc. vergeht. Zur ganzheitlichen Absicherung eines Unternehmens benötigt man heutzutage weit mehr als nur den Einsatz von Sicherheitstechnologien, wie beispielsweise Verschlüsselung oder Firewalls. Um effektive Sicherheit nachhaltig in einem Unternehmen zu etablieren, müssen neben technischen Maßnahmen zusätzlich organisatorische und infrastrukturelle Aspekte sowie der Faktor Mensch betrachtet werden. Weiterhin sollten die Behandlung von Sicherheitsvorfällen und auch die Notfallvorsorge nicht zu kurz kommen. Idealerweise werden die Sicherheitsanforderungen und umgesetzten Maßnahmen ganzheitlich in einem sogenannten Informationssicherheits-Managementsystem (ISMS) gebündelt betrachtet, bewertet, gesteuert und kontinuierlich weiterentwickelt. Ziel der Vorlesung ist es, Konzepte und Methoden des ganzheitlichen Managements von Informationssicherheit (also die Wahrung von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen) in komplexen Umgebungen kennen und anwenden zu lernen. Hierbei stehen insbesondere Inhalte, Strukturen und erforderliche Prozesse eines umfassenden ISMS auf Basis des weit verbreiteten, internationalen Informationssicherheits-Standard ISO/IEC 27001 im Vordergrund. | |