Literatur |
Claudia Eckert: IT-Sicherheit. Konzepte – Verfahren – Protokolle. 10. Auflage. Berlin: De Gruyter Oldenbourg 2018. https://suche.thulb.uni-jena.de/Record/1018113975
Norbert Pohlmann: Cyber-Sicherheit. Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung. Wiesbaden: Springer Vieweg 2019. https://suche.thulb.uni-jena.de/Record/1671012046
Klaus-Rainer Müller: IT-Sicherheit mit System. Integratives IT-Sicherheits-, Kontinuitäts- und Risikomanagement – Sichere Anwendungen – Standards und Practices. 6. Auflage. Wiesbaden: Springer Vieweg 2018. https://suche.thulb.uni-jena.de/Record/103010803X
Gerrit Hornung, Martin Schallbruch (Herausgeber): IT-Sicherheitsrecht. Praxishandbuch. Baden-Baden: Nomos 2021. https://suche.thulb.uni-jena.de/Record/1688876146 |
Lerninhalte |
Grundlagen
- Einführung: Zeitalter der Digitalisierung, IoT
- Definition, Historie + Bedeutung von IT-Sicherheit
- Cybercrime/eCrime, Schadsoftware, Darknet
- Sicherheitsziele/Schutzziele gemäß BSI
- Schäden, Kosten, Tätergruppen, Motive
- Polizeiliche Kriminalstatistik
Technik
- Netzwerke, Verschlüsselung, Kommunikation
- Angriffsarten
- Abwehrmechanismen
- Digitale Identitäten
Rechtliche Vorschriften und Regularien
- Allgemein
- Datenschutz
- Sektorspezifisch
- KRITIS
- Bankenregulierung (MaRisk, BAIT)
- Versicherung (VAIT)
Normen und Standards
- BSI-Grundschutz
- ISO/IEC-2700X-Reihe
- IT-Governance & Compliance (COBIT)
- Risk-Management (ISO 27005, ISO 31000, BSI 200-3)
Cybercrime
- Organisierte Kriminalität
- Darknet, Underground Economy
- Wert von Daten
- Sicherheitsvorfälle
- Schadenskategorien
- Schäden und Kosten
Problemstellungen
- Hemmnisse bei der Steigerung der IT-Sicherheit
- Komplexität
Schutzmaßnahmen
- Identity- und Access-Management
- BSI-Grundschutz als Grundlage
- Penetrationstests
- Institutionen zum Schutz
- Ausbildungen, Schulungen, Weiterbildungen
- Versicherungen
Praxisbezug
- Probleme im Projektgeschäft
- Gelebte IT-Sicherheit in Unternehmen und Behörden
- IT-Sicherheit im regulierten und medizinischen Bereich
|