Home | english  | Impressum | Sitemap | KIT

IT-Sicherheitsmanagement für vernetzte Systeme

IT-Sicherheitsmanagement für vernetzte Systeme
Typ: Vorlesung (V)
Semester: WS 13/14
Ort: SR 217, Gebäude 20.21
Zeit: Donnerstag, 11:30-13:00 Uhr
Beginn: 24.10.2013
Dozent: Prof.Dr. Hannes Hartenstein
Dr.-Ing. Jochen Dinger
Dr.-Ing. Sebastian Labitzke
Konrad Jünemann
Jens Köhler
SWS: 2
ECTS: 5
LVNr.: 24149

 

=> Die Klausurergebnisse sind nun im VAB der Vorlesung veröffentlicht!

 

Klausurtermin: 26.03.2014, Prüfungsbeginn: 12:00 Uhr,


Ort: Audimax, Bearbeitungszeit: 60 Min.,


Bitte um 11:45 Uhr vor Ort sein



WICHTIGER HINWEIS

Die Erstklausur am 26.03.2014 ist verpflichtend für alle Studierenden, welche die Vorlesung des WS 13/14 prüfen lassen möchten. Lediglich WIEDERHOLER (d.h. diejenigen, welche die Erstklausur nicht bestanden haben oder aufgrund von Krankheit (ärztliches Attest erforderlich) nicht teilnehmen konnten) können die Nachklausur schreiben.
BITTE MELDEN SIE SICH DAHER ZUR ERSTKLAUSUR AM 26.03.2014 AN!


An-/Abmeldung:
  • Anmeldefrist: 24.02.2014 bis 19.03.2014
  • Anmeldung: https://campus.studium.kit.edu
  • Abmeldung bis 21.03.2014 möglich
  • Anmeldung zur Nachklausur erst ab 25.06.2014 möglich
    >> Prüfungsanmeldung >> Modul auswählen >> IT-Sicherheitsmanagement für vernetzte Systeme (bitte nicht Netzwerk- und IT-Sicherheitsmanagement wählen)
Wichtig: Studierende, die sich über die bis kürzlich noch zugängliche  Anmeldung zur mündlichen Prüfung bereits angemeldet haben, wurden automatisch für die schriftliche Prüfung am 26.03.14 angemeldet. Der persönliche Anmeldestatus kann auf einer entsprechenden Liste in der letzten Vorlesung eingesehen werden.

Nachklausur: 23.07.2014, 11:30 Uhr, Tulla-Hörsaal

Beschreibung der Vorlesung:

Die Vorlesung behandelt Methodik, Technik und aktuelle Forschungsfragen im Bereich des Managements der IT-Sicherheit verteilter und vernetzter IT-Systeme und -Dienste. Nach einer Einführung in allgemeine Management-Konzepte werden die wesentlichen Problemfelder und Herausforderungen herausgearbeitet. Darauf aufbauend werden Angreifer-Modelle und Bedrohungsszenarien vorgestellt, klassifiziert und die Hauptaufgaben des IT-Sicherheitsmanagements erläutert. Anschließend werden die Standards aus dem Rahmenwerk ISO 2700x und der BSI-Grundschutz eingeführt. Die Studierenden erlernen, wie auf Basis der in diesen Werken vorgestellten Prozesse ein angemessenes IT-Sicherheitsniveau aufgebaut und erhalten werden kann. Als weitere Werkzeuge werden nicht nur rechtliche Grundlagen vermittelt, sondern auch Methoden vorgestellt, um Risiken zu ermitteln, zu bewerten und zu behandeln.

Der zweite Teil der Vorlesung stellt wichtige technische Bausteine aus dem Umfeld des IT-Sicherheitsmanagements vor. Hierzu zählen eine kurze Einführung in kryptographische Verfahren, das Schlüsselmanagement für Public Key Infrastructures sowie die Zugangs- und Zugriffskontrolle und zugehörige Authentifikations- und Autorisationsmechanismen. Der Bereich Identity & Access Management (IAM) wird im weiteren Verlauf der Vorlesung als wesentlicher Kern eines funktionierenden IT-Sicherheitsmanagements herausgestellt und sowohl in organisationsinternen als auch in organisationsübergreifenden Szenarien beleuchtet. Es werden weiterhin Integrationskonzepte bestehender IT-Dienste in moderne IAM-Infrastrukturen und Infrastrukturen zum Aufbau von organisationsübergreifenden Authentifikations- und Autorisationssystemen bzw. Single Sign-On-Systemen vorgestellt. Hierbei werden Systeme wie Kerberos, RADIUS, SAML, oAuth und openID behandelt. Abgerundet wird dieser Teil der Vorlesung durch eine Einführung in die Themen „sicherer Betrieb“ und „Business Continuity Management“ – dem Erhalt eines sicheren IT-Betriebs und dessen Wiederaufbau nach Störungen bzw. Sicherheitsvorfällen.

Im dritten Teil der Vorlesung werden aktuelle Forschungsbeiträge diskutiert. Um sicherheitsrelevante Problemstellungen zu beleuchten, die in Cloud-Computing Szenarien auftreten, werden aktuelle Ansätze zum sicheren Auslagern und Teilen von Daten vorgestellt. Des Weiteren werden Peer-to-Peer-basierte Anonymisierungsdienste erläutert und unerwünschte Informationsflüsse in Online Social Networks wie etwa Facebook untersucht.

Unterstützt wird die Vorlesung durch Vorträge eines Referenten der Fiducia IT AG, der als Sicherheitsexperte seine Erfahrung aus der Praxis eines großen IT-Dienstleisters im Finanzsektor einbringt.

Lehrinhalt:

Ziel der Vorlesung ist es, den Studenten die Grundlagen des IT-Sicherheitsmanagements für vernetzte Systeme sowohl in methodischer als auch in technischer Hinsicht zu vermitteln und aktuelle Forschungsfragen vorzustellen.

Literatur:

Jochen Dinger, Hannes Hartenstein, Netzwerk- und IT-Sicherheitsmanagement : Eine Einführung, Universitätsverlag Karlsruhe, 2008, ISBN: 978-3866442092

Weiterführende Literatur:

Claudia Eckert, IT-Sicherheit. Konzepte - Verfahren - Protokolle, 8. Auflage, Oldenbourg Wissenschaftsverlag, 2013, ISBN: 978-3486721386

Andrew S. Tanenbaum, Computernetzwerke, 5. Auflage, Pearson Studium, 2012, ISBN: 978-3868941371

Messaoud Benantar, Access Control Systems: Security, Identity Management and Trust Models, Springer, 2006, ISBN: 978-0387004457

Anmerkung:

Die Lehrveranstaltung wurde bis zum WS 2011/12 unter dem Titel Netzwerk- und IT-Sicherheitsmanagement angeboten.