Fachhochschule Brandenburg Modulkatalog des...

45
Fachhochschule Brandenburg Modulkatalog des Masterstudiengangs Security Management M. Sc. Verantwortlicher: Prof. Dr. Sachar Paulus, Studiendekan Stand: Oktober 2012

Transcript of Fachhochschule Brandenburg Modulkatalog des...

Page 1: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Fachhochschule Brandenburg

Modulkatalog

des Masterstudiengangs

Security Management M. Sc.

Verantwortlicher: Prof. Dr. Sachar Paulus, Studiendekan

Stand: Oktober 2012

Page 2: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Impressum

Verantwortl.: Prof. Dr. Sachar Paulus, Studiendekan

Kontakt: Fachhochschule Brandenburg

University of Applied Sciences

Magdeburger Str. 50

14770 Brandenburg an der Havel

T +49 3381 355 - 101

F +49 3381 355 - 199

E [email protected]

www.fh-brandenburg.de

Stand: Oktober 2012

© Fachhochschule Brandenburg

Page 3: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Inhaltverzeichnis

Modultafel Master Security Management SPO 2012 ............................................................................. 2

Security Management

Grundlagen des Security Management ................................................................................................... 3

Physische Sicherheit ................................................................................................................................ 5

Security- und Krisenmanagement im internationalen Kontext .............................................................. 7

IT-Sicherheit

Secure Systems Lifecycle Management .................................................................................................. 9

Sichere IT-Dienste und Geschäftsprozesse ........................................................................................... 11

Mathematische und technische Grundlagen

Grundlagen sicherer Kommunikationstechnik ...................................................................................... 14

Grundlagen von Forensik und Auditing ................................................................................................. 16

Grundlagen der ITK-Infrastruktursicherheit .......................................................................................... 18

Recht und Betriebswirtsschaftslehre

Recht, Compliance und Datenschutz .................................................................................................... 21

Unternehmensführung .......................................................................................................................... 24

Wahlpflichtfächer und Projekte

Semesterarbeit 1 ................................................................................................................................... 26

Projekt ................................................................................................................................................... 28

Semesterarbeit 2 ................................................................................................................................... 30

Information Technology Infrastructure Library ..................................................................................... 32

Know-How Schutz .................................................................................................................................. 34

Konzepte der Sicherheit von Kernkraftwerken ..................................................................................... 36

Technische Aspekte der IT-Forensik ...................................................................................................... 39

Masterarbeit incl. Masterseminar ......................................................................................................... 42

Page 4: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Sem. ∑ Module ∑ CP/ Semester

1Grundlagen des Security

Management (6CP)

Grundlagen der sicheren Kommunikationstechnik

(3CP)

Grundlagen von Forensik und Auditung (3CP)

Grundlagen der ITK-Infrastruktursicherheit

(6CP)

Recht, Compliance und Datenschutz (6CP)

Semesterarbeit I (3CP)

Wahlpflicht I (3CP)

7 30

2

Security- und Krisen-Management im

Internationalen Kontext (6CP)

Physical Security (3CP)

Secure System Lifecycle Management (6CP)

Sichere IT-Dienste und Geschäftsprozesse (3CP)

Unternehmensführung (3CP)

Semesterarbeit II (3CP)

Projekt (6CP)

7 30

2 6

24

90

Stand: SPO 2012

Mathematische und technische Grundlagen

Recht und Betriebswirtschaftslehre

Wahlpflichtfächer und Projekte

Modultafel Master Security Management SPO 2012

Module

3

Wahlpflicht II (3CP) Wahlpflicht III (3CP)

Masterthesis mit Kolloquium (21CP), Master-Seminar (3CP)

Fächerkatalog Master Security Management

Security Management

IT-Sicherheit

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

2/43

Page 5: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Modul-Kurzkennzeichen: GrundlagenSecurityManagement

Modulbezeichnung: Grundlagen des Security Management

ggf. Aufteilung in

Lehrveranstaltungen:

Dauer des Moduls: Einsemestrig

Zuordnung zum Curriculum: SM Ma, 1. Semester, Pflichtmodul

Verwendbarkeit des Moduls:

Das Modul wird auch als Pflichtvorlesung des Master-

Studiengangs Wirtschaftsinformatik angeboten. Das Modul

kann auch für Master Informatik angeboten werden.

Häufigkeit des Angebots von

Modulen: Jedes Studienjahr

Autor/in: Prof. Dr. Sachar Paulus

Dozent/in: Prof. Dr. Sachar Paulus

Lehrsprache: Deutsch

Voraussetzungen: Keine

ECTS-Credits: 6

Gesamtworkload und ihre

Zusammensetzung: 180 h = 60 h Präsenz- und 120 h Eigenstudium

Lehrform/SWS:

Vorlesung: 1 SWS

Übung: 1 SWS

Praktische Anwendung an Fallbeispielen: 2 SWS

Summe: 4 SWS

Studien-/ Prüfungsleistungen: Hausarbeit (50%), Vortrag (50%).

Gewichtung der Note in der

Gesamtnote:

2/5 der Fachnote

13,5% aller Fachnoten

4,725% der Abschlussnote

Lernergebnisse:

Die Lernenden sollen in die Lage versetzt werden, die

folgenden grundsätzlichen Kenntnisse und Fertigkeiten zu

erlangen:

Erstellen von Sicherheitsuntersuchungen

Durchführen von Risikobewertungen

Analysieren von Sicherheitslagen und der Sinnhaftigkeit

von Gegenmaßnahmen

Verständnis entwicklen für die Bedeutung der Sicherheit

im Entscheidungsprozess bei Unternehmern

Sicherheitsorganisationen im Unternehmen beurteilen

Beispielhaft Sicherheitsprozesse unter Zuhilfenahme von

IT-Werkzeugen abbilden

Sicherheitsmaßnahmen erarbeiten und vor einem

Entscheidungsgremium erfolgreich durchsetzen

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

3/43

Page 6: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Zusätzlich sollen die folgenden Lernergebnisse erreicht

werden:

Etablieren einer Sicherheitsorganisation in einem

Unternehmen

Erstellen eines Skill-Profils für einen

Sicherheitsverantwortlichen

Integrieren von IT- und nicht-IT-Sicherheits-relevanten

Aspekten

Einführen eines Sicherheitsmanagementsystems in einer

Organisation

Erarbeiten einer Strategie für einen Teilbereich der IT-,

Informations- oder Unternehmenssicherheit

Inhalte:

Wesentliche Aspekte der Unternehmenssicherheit:

Security Governance und Sicherheitsmanagementsystem

Security Organisation

Security Policy

Risikomanagement

Sicherheitsanalysen

Sicherheitsprozesse

Normen und Standards für Informationssicherheit

Return-on-Security-Investment-Berechnungen

Krisenmanagement

Business Continuity Management

Zudem:

Ausgewählte Vertiefungsbereiche der IT- und der

Unternehmenssicherheit

Lehr- und Lernmethoden:

Interaktiver Mix aus Vorlesung, Erarbeiten und Vortragen von

Inhalten, Demonstration von Konzepten, praktischen

Aufgaben in Gruppen, Erarbeiten von eigenen Inhalten und

Rollenspiel.

Literatur:

Security Management 2011: Handbuch für

Informationsschutz, IT-Sicherheit, Standortsicherheit,

Wirtschaftskriminalität und Managerhaftung von Guido

Birkner, 2011.

Handbuch Unternehmenssicherheit: Umfassendes

Sicherheits-, Kontinuitäts- und Risikomanagement mit

System von Klaus-Rainer Müller, 2010.

Unternehmenssicherheit von Stephan Gundel, und Lars

Mülli, 2009.

Security Risk Management Body of Knowledge von Julian

Talbot, Miles Jakeman, Wiley 2009.

Besonderes:

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

4/43

Page 7: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Modul-Kurzkennzeichen: PhysischeSicherheit

Modulbezeichnung: Physische Sicherheit

ggf. Aufteilung in

Lehrveranstaltungen:

Dauer des Moduls: Einsemestrig

Zuordnung zum Curriculum: SM Ma, 2. Semester, Pflichtmodul

Verwendbarkeit des Moduls:

Häufigkeit des Angebots von

Modulen: Jedes Studienjahr

Autor/in: Prof. Dr. Sachar Paulus

Dozent/in: Ralph Wölpert, Thorsten Weller, Ralf Dahmer, Thomas Koch

Lehrsprache: Deutsch

Voraussetzungen: Keine

ECTS-Credits: 3

Gesamtworkload und ihre

Zusammensetzung: 90 h = 30 h Präsenz- und 60 h Eigenstudium

Lehrform/SWS: Vorlesung: 2 SWS

Studien-/ Prüfungsleistungen: Klausur oder mündliche Prüfung

Gewichtung der Note in der

Gesamtnote12:

1/5 der Fachnote

6,75% aller Fachnoten

2,3625% der Abschlussnote

Lernergebnisse:

Die Lernenden sollen in die Lage versetzt werden, die

folgenden grundsätzlichen Kenntnisse und Fertigkeiten zu

erlangen:

Kennen der Methoden der Schutz- und

Sicherheitstechnik

Analysieren der Einsatzmöglichkeiten und

Wirkungsweisen von Schutzmechanismen gegen

Elementarschäden, mechanischen

Sicherheitseinrichtungen, Gefahrenmeldeanlagen und

Beobachtungseinrichungen

Planen eines Sicherheitssystemverbunds

Bewerten von am Markt angebotenen Lösungen

Einschätzen der rechtlichen Grundlagen für den Einsatz

der einzelnen Sicherheitsmechanismen

Inhalte:

Grundlagen der Gebäudesicherheit

Begriffe und Überblick über Aufgabengebiete und

Möglichkeiten

technische Grundlagen

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

5/43

Page 8: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Physische Angriffe und ihre Wirkung

Elementarschäden

Angreifer, Ziele und Angriffsmethoden

Waffen und ihre Wirkung

Abstrahlung elektronischer Geräte

Mechanische Sicherheitseinrichtungen und

Zutrittskontrolle

Schlösser, Schließanlagen und ihre Sicherheit

Angriffssicherung an Türen und Fenstern und

Zaunanlagen

Wertbehältnisse und Datensicherungsschränke

technische und rechtliche Vorschriften und Richtlinien

Gefahrenmeldeanlagen

Grundlagen

Einbruchmeldeanlagen

Überfallmeldeanlagen

technische Störungsmeldeanlagen

Brandmelde- und Brandbekämpfungsanlagen

technische und rechtliche Vorschriften und Richtlinien

Beobachtungseinrichtungen

technische Möglichkeiten

offene und verdeckte Überwachung

technische und rechtliche Vorschriften und Richtlinien

Notfallplanung und betriebliche Sicherheit

Folgeschädenanalyse

Handhabung von Vorfällen

Lehr- und Lernmethoden: Vorlesung

Literatur:

Physical Security Systems Handbook von Michael Kairallah,

2005.

Aktuelle Journale und Zeitschriften zum Thema: kes, Der

Sicherheitsberater, S&I.

Besonderes:

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

6/43

Page 9: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Modul-Kurzkennzeichen: SecurityKrisenManagementInternational

Modulbezeichnung: Security- und Krisenmanagement im internationalen

Kontext

ggf. Aufteilung in

Lehrveranstaltungen:

Dauer des Moduls: Einsemestrig

Zuordnung zum Curriculum: SM Ma, 2. Semester, Pflichtmodul

Verwendbarkeit des Moduls:

Häufigkeit des Angebots von

Modulen: Jedes Studienjahr

Autor/in: Prof. Dr. Sachar Paulus

Dozent/in: Prof. Dr. Sachar Paulus

Lehrsprache: Deutsch, z. T. Englisch (10%)

Voraussetzungen: Keine

ECTS-Credits: 6

Gesamtworkload und ihre

Zusammensetzung: 180 h = 60 h Präsenz- und 120 h Eigenstudium

Lehrform/SWS:

Vorlesung: 2 SWS

Übung: 1 SWS

Praktische Anwendung an Fallbeispielen: 1 SWS

Summe: 4 SWS

Studien-/ Prüfungsleistungen: Klausur oder mündliche Prüfung

Gewichtung der Note in der

Gesamtnote:

2/5 der Fachnote

13,5% aller Fachnoten

4,725% der Abschlussnote

Lernergebnisse:

Die Lernenden sollen in die Lage versetzt werden, die

folgenden grundsätzlichen Kenntnisse und Fertigkeiten zu

erlangen:

Analysieren von Sicherheitslagen im internationalen

Kontext unter Berücksichtigung kultureller, politischer und

geographischer Gegebenheiten

Führen einer Sicherheitsorganisation in internationalen

Konzernen

Erarbeiten von Sicherheitsmaßnahmen bei Reisen oder

Entsendung von Mitarbeitern ins Ausland

Einführen eines Krisenmanagements

Reagieren in internationalen Krisensituationen

Steuern der globalen Krisenkommunikation

Beeinflussen der öffentlichen Wahrnehmung zu

Sicherheitsthemen

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

7/43

Page 10: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Inhalte:

Sicherheitsmanagement in globalen Organisationen

Travel Security

Sicherheit bei Entsendung von Mitarbeitern

Krisenmanagement im internationlen Umfeld

Krisenkommunikation: Prinzipien und Vorgehensweisen bei

der Kommunikation in Krisenfällen

Interne und externe Krisenkommunikation

Message House

Umgang mit den Medien in Krisensituationen

Aussenwirkung von Sicherheit

Kampagnen für Sicherheitsthemen

Lehr- und Lernmethoden:

Interaktiver Mix aus Vorlesung, Erarbeiten und Vortragen

von Inhalten, Demonstration von Konzepten, praktischen

Aufgaben in Gruppen, Erarbeiten von eigenen Inhalten und

Rollenspiel.

Literatur:

Notfall- und Krisenmanagement im Unternehmen von Axel

Bédé, 2009.

Unternehmenskrisen und Krisenmanagement von Ronny

Scharschmidt, 2009.

Führen in Krisensituationen von Markus Klaus, 2008.

Global Threat: Target-Centered Assessment and

Management von Robert Mandel, 2008.

Security Risk Management Body of Knowledge von Julian

Talbot und Miles Jakeman, 2009.

Besonderes:

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

8/43

Page 11: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Modul-Kurzkennzeichen: SecureSystems

Modulbezeichnung: Secure Systems Lifecycle Management

ggf. Aufteilung in

Lehrveranstaltungen:

Dauer des Moduls: Einsemestrig

Zuordnung zum Curriculum: SecMan Master, 2. Semester, Pflichtmodul

Verwendbarkeit des Moduls: Das Modul kann auch als WPF für WI und Informatik

Master angeboten werden.

Häufigkeit des Angebots von

Modulen: Jedes Studienjahr

Autor/in: Prof. Dr. Sachar Paulus

Dozent/in: Prof. Dr. Sachar Paulus

Lehrsprache: 80% Deutsch, 20% Englisch

Voraussetzungen:

Erste Erfahrungen im Programmieren von Web-

Anwendungen für das Beispiel-Szenario. Dies sollte i.d.R.

durch das bis zu diesem Zeitpunkt absolvierte Studium

sichergestellt sein. Ansonsten: Selbststudium, z.B. mit PHP

5.3: Dynamische Websites professionell programmieren

von Christian Wenz und Tobias Hauser (Dezember 2009)

ECTS-Credits: 6

Gesamtworkload und ihre

Zusammensetzung: 180 h = 60 h Präsenz- und 120 h Eigenstudium

Lehrform/SWS:

Vorlesung: 2 SWS

Übung: 2 SWS

Summe: 4 SWS

Studien-/ Prüfungsleistungen:

Entwicklung einer sicheren Web-Anwendung (30%),

Dokumentation eines sicheren Entwicklungszyklus für eine

Software-Anwendung (40%),

Durchführen und Präsentieren der

Sicherheitsuntersuchung einer anderen Web-Anwendung

(30%).

Gewichtung der Note in der

Gesamtnote:

2/3 der Fachnote

15% aller Fachnoten

5,25% der Abschlussnote

Lernergebnisse:

Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in

die Lage zu versetzen, folgende Kenntnisse und

Fertigkeiten zu erlangen:

Kennen und Anwenden der vermittelten Best Practices

während der Entwicklung von IT-basierten Systemen

für sichere Software

Entwickeln von Akzeptanzkriterien für nicht-

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

9/43

Page 12: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

funktionale Sicherheitsanforderungen

Durchführen von Bedrohungsmodellierungen

Vermeiden von Schwachstellen während der

Entwicklung

Durchführen von Sicherheitstests

Sicheres Installieren und Betreiben von Software

Etablieren eines Security Response Programms

Analysieren von bestehender Software auf

Sicherheitsschwachstellen

Entwickeln und Umsetzen eines Schutzprogramms für

Software während der Systementwicklung

Etablieren eines Management-Systems für Sicherheit

im Entwicklungsprozess, Integrieren dieses

Management-Systems in einen eventuell vorhandenen

Qualitätsprozess

Durchführen von Sicherheitsanalysen („Hacking“)

Darstellen von Untersuchungsergebnissen

Inhalte:

Grundsätze der sicheren Software-Entwicklung:

Sicherheitsanforderungen

Sicheres Design und Bedrohungsmodellierung

Architekturanalysen

Sicheres Kodieren

Sicherheitstests

Sichere Einrichtung

Security Response

Schutz der eigenen Software for Manipulation und

Know-How-Diebstahl

Lehr- und Lernmethoden:

Interaktiver Mix aus Vorlesung, Übungen am eigenen

Computer, Übungen im Labor, Erarbeiten und Vortragen

von Inhalten, Demonstration von Konzepten, praktischen

Aufgaben in Gruppen.

Literatur:

Basiswissen sichere Software von Sachar Paulus, dpunkt

2011.

Software-Qualität, Testen, Analysieren und Verifizieren von

Software von Peter Liggesmeyer, Spektrum Akademischer

Verlag, 2002.

Writing Secure Code von Michael Howard & David LeBlanc,

2003

www.owasp.org

Besonderes:

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

10/43

Page 13: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Modul-Kurzkennzeichen: SichereITDienste

Modulbezeichnung: Sichere IT-Dienste und Geschäftsprozesse

ggf. Aufteilung in

Lehrveranstaltungen:

Dauer des Moduls: einsemestrig

Zuordnung zum Curriculum: SM Ma, 2. Semester, Pflichtmodul

Verwendbarkeit des Moduls:

Häufigkeit des Angebots von

Modulen: jedes Studienjahr

Autor/in: Prof. Dr. Eberhard von Faber

Dozent/in: Dr. Eberhard von Faber

Lehrsprache: Deutsch

Voraussetzungen:

Grundkenntnisse Geschäftsprozesse und Unternehmens-

organisation; Kenntnisse Informations- und

Kommunikationstechnologie: Anwendungen, Systeme und

Netze sowie zugrundeliegende Technologien.

ECTS-Credits: 3

Gesamtworkload und ihre

Zusammensetzung: 90 h = 30 h Präsenz- und 60 h Eigenstudium

Lehrform/SWS:

2 SWS Vorlesung mit gemischten Medien, Projektaufgaben

zur Übung, Vertiefung und Selbstkontrolle sowie

Kontrollfragen/Repetitorium

Studien-/ Prüfungsleistungen: Klausur oder mündliche Prüfung

Gewichtung der Note in der

Gesamtnote:

1/3 der Fachnote

7,5 % aller Fachnoten

2,625 % der Abschlussnote

Lernergebnisse:

Die Lernenden sollen in die Lage versetzt werden, die

folgenden grundsätzlichen Kenntnisse und Fertigkeiten zu

erlangen:

Verstehen von Technik und Organisation moderner

(industrieller) ITK-Produktion, und speziell der

auftretenden Sicherheitsfragen

Nutzung und Einbindung von IT-Diensten in

Geschäftsprozesse; Ermitteln von

Sicherheitsanforderungen, Bewertung und Auswahl

von IT-Diensten

Erfolgreiches Einsetzen von Identitäts- und

Zugriffsmanagement (IAM): Verstehen der

Grundbegriffe, Architekturen und Technologien;

Planung und Umsetzung in Unternehmen und in

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

11/43

Page 14: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

komplexen Wertschöpfungsketten

Inhalte:

1. Grundlagen der ITK-Produktion; ITK-Architekturen und

Infrastrukturelemente; Sicherheitsaspekte;

Management der Lösungen für die System- und

Netzwerksicherheit; Prozesse und Organisation;

Aufgaben vom Schwachstellenmanagement bis zum

Disaster Recovery

2. Anwender und Produzent: IT-Dienste;

Sicherheitsanforderungen, Bewertung, Auswahl und

Integration; Sicherheits- und Risikomanagement beim

„Outsourcing“, Grundprobleme und „Sourcing“-

Modelle

3. Enterprise Security Architecture: ICT Production,

Service Design, Transition, Service Delivery

Management, Security Management, GRC

4. Grundbegriffe IAM (von Identification bis Accounting),

5. Authentisierung: Arten, Methoden, Technologien;

Probleme und Lösungen; Architekturen und verteilte

Systeme (z.B. LDAP, RADIUS, Kerberos, ESSO, Single

Sign-On, Federation),

6. Autorisierung: Leistungen und Grenzen; Strategien

(DAC, MAC, RBAC, IF); Realisierung (Gruppen, Rollen,

ACL, Capabilities); Alternativen; Trends und Ausblick

einschließlich DRM,

7. Identitätsmanagement: Verwaltungsaufgaben,

Registrierung, Workflows, Enrolment; Credential

Management, User Self-Service, UHD etc.

8. Accounting; Analytics; Attestation; Intelligence, SOD

9. IAM-Architekturen (das ganze Bild); Infrastrukturen

10. Aufsetzen und Durchführen von IAM-Programmen in

Großunternehmen

Lehr- und Lernmethoden:

Vorlesung mit gemischten Medien, Projektaufgaben zur

Übung, Vertiefung und Selbstkontrolle sowie

Kontrollfragen/Repetitorium

Literatur:

[1] Alexander Tsolkas und Klaus Schmidt: Rollen und

Berechtigungskonzepte, Ansätze für das Identity- und

Access Management im Unternehmen; August 2010,

Vieweg+Teubner

[2] Martin Kappes: Netzwerk- und Datensicherheit, Eine

praktische Einführung; Vieweg+Teubner

[3] Hans-Peter Königs: IT-Risiko-Management mit System,

Von den Grundlagen bis zur Realisierung. Ein

praxisorientierter Leitfaden, Vieweg

[4] Claudia Eckert: IT-Sicherheit, Konzepte - Verfahren –

Protokolle

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

12/43

Page 15: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

[5|: J. R. Winkler: Securing the Cloud: Cloud Computer

Security Techniques and Tactics, Syngress.

[6] Aktuelle Journale und Zeitschriften zum Thema: kes,

Der Sicherheitsberater, S&I.

Besonderes:

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

13/43

Page 16: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Modul-Kurzkennzeichen: SichereKommunikation

Modulbezeichnung: Grundlagen sicherer Kommunikationstechnik

ggf. Aufteilung in Lehrveranstaltungen:

Dauer des Moduls: Einsemestrig

Zuordnung zum Curriculum: SecMan Master, 1. Semester, Pflichtmodul

Verwendbarkeit des Moduls:

Häufigkeit des Angebots von Modulen:

Jedes Studienjahr

Autor/in: Prof. Dr. Sachar Paulus

Dozent/in: Prof. Dr. Eberhard von Faber, Prof. Dr. Michael Syriakow

Lehrsprache: Deutsch

Voraussetzungen:

ECTS-Credits: 3

Gesamtworkload und ihre Zusammensetzung:

90 h = 30 h Präsenz- und 60 h Eigenstudium

Lehrform/SWS: Vorlesung: 2 SWS

Studien-/ Prüfungsleistungen: Klausur

Gewichtung der Note in der Gesamtnote:

1/4 der Fachnote 2,5 % aller Fachnoten 0,875 % der Abschlussnote

Lernergebnisse:

Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen:

Verstehen der Grundlagen und Voraussetzungen für sichere Kommunikation

Denken in Kommunikationsszenarien

Verstehen der kryptographischen Prinzipien

Bewerten und Auswählen von Management-Aufgaben rund um elektronische Kommunikation

Inhalte:

Logische vs. Physikalische Sicherheit

Grundlegende Konzepte der Kryptographie (symmetrische vs. Asymmetrische Verfahren, Verschlüsselung, Signatur, Zertifikate, PKI, RSA, DSA, AES, DES, Hash-Funktionen)

Sicherheitsmodule

Embedded Systems

Geräte- und Schlüsselverwaltung

Chipkarten, incl. Management und Personalisierung

Hardwarenahe Angriffe

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

14/43

Page 17: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Lehr- und Lernmethoden: Vorlesung und Übungen in Kleingruppen.

Literatur:

[1] Anderson, Ross: Security Engineering, A Guide to Building Dependable Distributed Systems; John Wiley & Sons, Inc.; 2001 [2] FIPS PUB 140-2, Security Requirements for Cryptographic Modules; National Institute of Standards and Technology; 2002; http://csrc.nist.gov/cryptval/ [3] Common Criteria for Information Technology Security Evaluation (auch ISO15408), Part 1: Introduction and general model, Part 2: Security functional requirements, Part 3: Security assurance requirements http://www.bsi.de/cc/index.htm oder http://www.commoncriteriaportal.org (sowie: CEM) [4] BSI-PP-0002, Smartcard Integrated Circuit Platform Protection Profile; Version 1.0, Juli 2001 (E. von Faber main technical editor); Smartcard Integrated Circuit Augmentations; Version 1.0, March 2002; http://www.bsi.bund.de/cc/pplist/pplist.htm [5] Rankl, Wolfgang und Effing, Wolfgang: Handbuch der Chipkarten, Aufbau, Funktionsweise, Einsatz von Smart Cards; Hanser Fachbuchverlag, 2002 Beutelspacher, Kryptologie, Vieweg, 2005 C. A. Deavours – L. Kruh, Machine Cryptography and Modern Cryptanalysis, Artech House Publishers, 1985 D. E. Knuth, The Art of Computer Programming 2, Seminumerical Algorithms, Addison-Wesley, 1998 A. J. Menezes - P. van Oorschoot - S. Vanstone, Handbook of Applied Cryptography, CRC, 1996 B. Schneier, Angewandte Kryptographie, Pearson Studium, 2005 A. Sinkov, Elementary Cryptanalysis, The Mathematical Association of America, 1998 M. Welschenbach, Cryptography in C and C++, Apress, 2005 J. Bamford, Body of Secret: Anatomy of the Ultra-Secret National Security Agency, Anchor, Reprint Edition, 2002

Besonderes: Einsatz des E-Learning-Programms CrypTool http://www.cryptool.de/

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

15/43

Page 18: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Modul-Kurzkennzeichen: ForensikAuditing

Modulbezeichnung: Grundlagen von Forensik und Auditing

ggf. Aufteilung in

Lehrveranstaltungen:

Dauer des Moduls: Einsemestrig

Zuordnung zum Curriculum: SecMan Master, 1. Semester, Pflichtmodul

Verwendbarkeit des Moduls:

Häufigkeit des Angebots von

Modulen: Jedes Studienjahr

Autor/in: Prof. Dr. Sachar Paulus

Dozent/in: Prof. Dr. Igor Podebrad

Lehrsprache: Deutsch

Voraussetzungen:

ECTS-Credits: 3

Gesamtworkload und ihre

Zusammensetzung: 90 h = 30 h Präsenz- und 60 h Eigenstudium

Lehrform/SWS: Vorlesung: 2 SWS

Studien-/ Prüfungsleistungen: Klausur

Gewichtung der Note in der

Gesamtnote:

1/4 der Fachnote

2,5% aller Fachnoten

0,875% der Abschlussnote

Lernergebnisse:

Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die

Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu

erlangen:

Organisieren von IT-forensischen Analysen und IT-

Audits

Betreiben von IT-Systemen unter Berücksichtigung

der Anforderungen an IT-Forensik und IT-Audit

Entwickeln und Durchsetzen von IT-Forensik-

bezogenen Sicherheitsrichtlinien

Bewerten der Verwendbarkeit von IT-Audit-

Ergebnissen für Forensik

Inhalte:

Gesetzliche Voraussetzungen für IT-Forensik

Prinzipien von IT-Audit

Organisation von IT-forensischen Analysen

Lehr- und Lernmethoden: Vorlesung und Übungen in Kleingruppen.

Literatur:

IT-Forensik von Alexander Geschonnek, 2011

The Basics of Digital Forensics: The Primer for Getting

Started in Digital Forensics by John Sammons, 2012

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

16/43

Page 19: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Besonderes:

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

17/43

Page 20: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Modul-Kurzkennzeichen: SM_Ma_IKT-Infrastruktursicherheit

Modulbezeichnung: Grundlagen der ITK-Infrastruktursicherheit

ggf. Aufteilung in

Lehrveranstaltungen:

Dauer des Moduls: einsemestrig

Zuordnung zum Curriculum: SecMan Master, 1. Semester, Pflichtmodul

Verwendbarkeit des Moduls:

Häufigkeit des Angebots von

Modulen: jedes Studienjahr

Autor/in: Prof. Dr. Eberhard von Faber

Dozent/in: Prof. Dr. Eberhard von Faber, Dipl. Ing. Dietmar Hausmann

Lehrsprache: Deutsch

Voraussetzungen:

Bedeutung der IT-Sicherheit und deren Rolle in der Praxis;

technische und physikalische Grundkenntnisse; Kenntnisse zu

den Grundlagen von Internet-Netzwerken, Betriebssystemen

und kryptographiebasierten Techniken

ECTS-Credits: 6

Gesamtworkload und ihre

Zusammensetzung: 180 h = 60 h Präsenz- und 120 h Eigenstudium

Lehrform/SWS: 4 SWS: Vorlesung im Umfang von mindestens 2 SWS sowie

Übungen von bis zu 2 SWS

Studien-/ Prüfungsleistungen: Klausur oder mündliche Prüfung

sowie 20% Ergebnis aus Projektarbeit

Gewichtung der Note in der

Gesamtnote:

1/2 der Fachnote

5% aller Fachnoten

1,75% der Abschlussnote

Lernergebnisse:

Kennenlernen der Bedrohungen und Herausforderungen in

Netzwerken sowie wichtiger Gegenmaßnahmen in Form

von Protokollen und diversen Sicherheitslösungen

Kennenlernen der Funktionsweise dieser Lösungen,

Verständnis ihres Einsatzes, Betriebes und

Zusammenwirkens; Fähigkeit, einige dieser Lösungen selbst

zu integrieren und einzusetzen; Kennenlernen ergänzender

Maßnahmen und Lösungen

Entwicklung der Fähigkeit, benötigte Lösungen adäquat in

verschiedenen ITK-Infrastrukturen und Nutzungsszenarien

zu integrieren; Kennenlernen von Dienstleistungsmodellen

bis hin zum Cloud-Computing und deren Implikationen

Entwicklung der Fähigkeit, Anforderungen und industrielle

Praxisfaktoren zu analysieren und Lösungen am praktischen

Beispiel einer Branchenlösung zu integrieren

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

18/43

Page 21: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Kennenlernen von Sicherheitsmodulen und eingebetteten

Systemen als Kernkomponenten für verteilte Systeme;

Eigenschaften, Herausforderungen und Einsatz; Grundsätze

zum Einsatz und zur Sicherheit von Chipkarten

Details zu PKI als Infrastruktur für die sichere

Kommunikation sowie zu Prüfschemata als internationale

Infrastruktur für das Risikomanagement am Beispiel von

Bezahlsystemen

Inhalte:

Erweiterte Grundlagen von Internet-Netzwerken (TCP/IP-

Protokoll, ISO/OSI, Routing, aktive Komponenten,

Kryptographie)

Gefahren beim Einsatz von IT, Kategorien von

Bedrohungen, Schwachstellen und Gefährdungen

Sicherheitsmanagement, Sicherheitsaudits mit Tools,

Netzwerkmonitoring und Netzwerklogging

Attacken und Gegenmaßnahmen

Kryptographieanwendungen (verschlüsselte

Kommunikation, VPN-Protokolle, Zertifikate)

Web-Server-Sicherheit, E-Mail-Sicherheit

Vertiefung und praktische Anwendung in Projektthemen zu

Firewalls, Honeypots und Intrusion-Detection-Systems,

WLAN-Sicherheit und VPN

Integration der verschiedenen Lösungen im ITK-Verbund:

Geschäftsprozesse versus ITK; Nutzungsszenarien versus

ITK; Dienstleistungsmodelle und Cloud-Computing:

Arbeitsteilung, Service-Modelle, Sicherheitsmanagement

Lernbeispiel einer speziellen Branchen-Anwendung:

Anforderungen und Lösungen; Praxisfaktoren und ihre

Auswirkungen, Ergebnis und industrielle Praxis

Komponenten für verteilte Systeme und Mobilität:

Embedded Systems; Eigenschaften, Herausforderungen

und Lösungen; Internet der Dinge; Life-Cycle; Device-

Management und Security-Design; Praxisseminar:

Anwendung, Technik der Chipkarten und praktische

Angriffe

PKI: eine Infrastruktur für die sichere Kommunikation

(sichtbar oder unsichtbar; Funktion, Realisierung, Praxis)

Assurance: eine Infrastruktur für „Vertrauen“ und

„Sicherheit“ bei (globaler) Arbeitsteilung in industriellen

Wertschöpfungsketten

Lehr- und Lernmethoden:

Kombination aus Vorlesung, Übungen am eigenen Computer

und Übungen im Labor; Vorlesung mit gemischten Medien;

Aufgaben und Übungsbeispiele; Kontrollfragen/Repetitorium

Literatur: [1] Cisco Networking Academy: CCNA Exploration Companion

Guide, Bnd. 1-4, Cisco Press, 2008

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

19/43

Page 22: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

[2] Alexander Michael: Netzwerke und Netzwerksicherheit -

Das Lehrbuch, Hüthing Verlag, 2006.

[3] Plötner Johannes, Wendzel Steffen: Praxishandbuch

Netzwerk-Sicherheit, Galileo Computing, 2007.

[4] Anderson, Ross: Security Engineering, A Guide to Building

Dependable Distributed Systems; John Wiley & Sons

[5] Common Criteria for Information Technology Security

Evaluation; www.commoncriteriaportal.org oder ISO 15408

[6] Rankl, Wolfgang und Wolfgang Effing: Handbuch der

Chipkarten, Aufbau, Funktionsweise, Einsatz von Smart Cards;

Hanser Fachbuchverlag

Weiterführende Literatur zu speziellen Projektthemen (VPN,

IPSec, IPv6, IDS, WLAN, Angriffe, u.a.m)

Skripte und andere Lehrmaterialien werden während der

Vorlesung direkt an die Studierenden verteilt bzw. stehen auf

der Lernplattform der Hochschule zur Verfügung.

Besonderes:

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

20/43

Page 23: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Modul-Kurzkennzeichen: RechtComplianceDatenschutz

Modulbezeichnung: Recht, Compliance und Datenschutz

ggf. Aufteilung in

Lehrveranstaltungen:

Dauer des Moduls: Einsemestrig

Zuordnung zum Curriculum: SecMan Master, 1. Semester, Pflichtmodul

Verwendbarkeit des Moduls:

Häufigkeit des Angebots von

Modulen: Jedes Studienjahr

Autor/in: Prof. Dr. Sachar Paulus

Dozent/in: Prof. Dr. Michaela Schröter, Dipl. iur. Raoul Kirmes M.Sc., CISA,

QMA

Lehrsprache: Deutsch

Voraussetzungen:

ECTS-Credits: 6

Gesamtworkload und ihre

Zusammensetzung:

180 h = 60 h Präsenz-

und 120 h Eigenstudium

Lehrform/SWS: Vorlesung: 4 SWS

Studien-/ Prüfungsleistungen: Studienaufgabe (30%),

Klausur (70%).

Gewichtung der Note in der

Gesamtnote:

2/3 der Fachnote;

8,33% aller Fachnoten;

2,916% der Abschlussnote

Lernergebnisse:

Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die

Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu

erlangen:

Erlangung von Fertigkeiten zum Erkennen der relevanten

Rechtslage für die wesentlichen sicherheitsbezogenen

Aktivitäten in Unternehmen

Anwenden von nationalen , europäischen und

internationalen Rechtsvorschriften zur Erfüllung von

Compliance-Vorgaben für Unternehmen

Befähigung zur kritischen Auseinandersetzung mit

rechtlichen Zielkonflikten und zur Abgabe einer

angemessenen Beurteilung der Risikosituation für

Unternehmen als Regelungsbetroffene

Inhalte:

1. Einführung in die juristische Methodik

2. Europäisches und Int. Sicherheitsrecht

3. Einführung in das WTO-Recht (schw. int.

Produktsicherheitsrecht)

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

21/43

Page 24: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

4. System der Grundfreiheiten und nationale

Sicherheitsinteressen

5. Technische Handelshemmnisse im Sicherheitsrecht

6. Compliance im Int. Kontext

7. Intern, europäisches und nat. Akkreditierungsrecht

8. Grundlagen vertraglicher Haftung (§§280 BGB)

9. Grundlagen deliktischer Haftung (§§823ff BGB, ProdHaftG)

10. Recht des privaten Sicherheitsgewerbes

11. Überblick zum deutschen Waffenrecht

12. Grundzüge Strafverfahrensrechts

13. elektronischer Rechtsverkehr (eCommerce/Signaturrecht)

14. Int. Bezüge und Grundlagen des Datenschutzrechtes

Lehr- und Lernmethoden: Vorlesung

Literatur:

- Harald Jele, Wissenschaftliches Arbeiten: Zitieren,

Kohlhammer, 3. Aufl., 2012

- Calliess/Ruffert, EUV/AEUV 4. Auflage 2011.

- Röhl, Akkreditierung und Zertifizierung im

Produktsicherheitsrecht, Springer Verlag 2000.

- Ensthaler, Zertifizierung und Akkreditierung technischer

Produkte, Springer Verlag 2007.

- Martin Schulte, Handbuch des Technikrechts,2. Aufl. Springer

Verlag, 2010.

-Abbott/ Kirchner/ et.al., International Standards and the Law,

Stämpfli Verlag AG, 2005.

- Kurt Schellhammer, Schuldrecht nach Anspruchsgrundlagen,

Auflage: 8.,2011.

- Martin Kutscha, Handbuch zum Recht der Inneren Sicherheit,

2. Auflage, BWV Verlag, 2006.

-Rolf Stober, Sven Eisenmenger, Besonderes

Wirtschaftsverwaltungsrecht, 15 Aufl., Verlag Kohlhammer,

2011

- Knemeyer: Polizei- und Ordnungsrecht, Beck, 2007

- Busche: Waffenrecht 2012, Kiel 2012

- Hoeren: Internet- und Kommunikationsrecht, Otto Schmidt

Köln 2012

- Schade: Arbeitsrecht, Kohlhammer 2010

- Martin T. Biegelman, Building World-Class Compliance

Program: Best Practices and Strategies for Success, John Wiley

& Sons; 2008.

- Acquisti/ Gritzalis/Lambrinoudakis, Digital Privacy: Theory,

Technologies, and Practices, Auerbach Pubn, 2007

- Sanjay Anand, Essentials of Sarbanes-Oxley, John Wiley &

Sons, 2007.

- CCH Incorporated, SEC Compliance and Disclosure

Interpretations, Harcourt Professional Publishing, 2009.

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

22/43

Page 25: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

- Reyes, Carla, WTO-compliant Protection of Fundamental

Rights: Lessons from the EU 'Privacy Directive, Melbourne

Journal of International Law, Vol. 12, No. 1, Jun 2011: 141-176.

- Spiros Simitis, Bundesdatenschutzgesetz, Nomos, Aufl. 7,

2011.

- Aktuelle Gesetzestexte

Besonderes: Intensives Lesepensum

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

23/43

Page 26: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Modul-Kurzkennzeichen: Unternehmensführung

Modulbezeichnung: Unternehmensführung

ggf. Aufteilung in

Lehrveranstaltungen:

Dauer des Moduls: Einsemestrig

Zuordnung zum Curriculum: SecMan Master, 2. Semester, Pflichtmodul

Verwendbarkeit des Moduls:

Häufigkeit des Angebots von

Modulen: Jedes Studienjahr

Autor/in: Prof. Dr. Sachar Paulus

Dozent/in: Prof. Dr. Robert Franz, Prof. Dr. Friedrich Holl, Prof. Dr.

Sachar Paulus

Lehrsprache: Deutsch

Voraussetzungen:

ECTS-Credits: 3

Gesamtworkload und ihre

Zusammensetzung: 90 h = 30 h Präsenz- und 60 h Eigenstudium

Lehrform/SWS:

Vorlesung: 1 SWS

Bearbeitung von Fallbeispielen: 1 SWS

Gesamt: 2 SWS

Studien-/ Prüfungsleistungen: Mündliche Prüfung

Gewichtung der Note in der

Gesamtnote:

1/3 der Fachnote

4,17% aller Fachnoten

1,46% der Abschlussnote

Lernergebnisse:

Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in

die Lage zu versetzen, folgende Kenntnisse und

Fertigkeiten zu erlangen:

Kennen der Prinzipien erfolgreicher

Unternehmensführung

Beeinflussen von Unternehmenslenkern hin zur

Beachtung von Sicherheitsaspekten und zum

konstruktiven Umgang mit Krisensituationen

Ableiten einer Sicherheitsstrategie und von

Sicherheitszielen aus der Unternehmensstrategie

Entwickeln einer Strategie zur Stärkung der ethischen

Aspekte der Unternehmensführung

Lösen von Konflikten

Inhalte:

Funktionen der Unternehmensführung (Entwicklung

von Unternehmensziele, -grundsätze, -kultur;

Formulierung von Strategien; Personal- und

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

24/43

Page 27: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Verhandlungsführung; internationale Aspekte im

globalen Wettbewerb)

Integration von Sicherheitszielen in die

Unternehmensstrategie

Ethische Aspekte der Unternehmensführung (Anti-

Korruptionsstrategien, Code of Conduct etc.)

Konfliktmanagement (Konfliktdiagnose, Typologie von

Konflikten, Eskalationen, Strategien zur

Konfliktbehandlung)

Lehr- und Lernmethoden: Vorlesung, Bearbeitung von Fallbeispielen in Kleingruppen,

Vorstellung von Praxisbeispielen, Rollenspiele.

Literatur:

K. Macharzina: Unternehmensführung

T. Hutzschenreuther: Krisenmanagement

F. Glasl: Konfliktmanagement

B. Stackpole, E. Osendahl: Security Strategy: From

Requirements to Reality.

Besonderes:

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

25/43

Page 28: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Modul-Kurzkennzeichen: Semesterarbeit1

Modulbezeichnung: Semesterarbeit 1

ggf. Aufteilung in

Lehrveranstaltungen:

Dauer des Moduls: Einsemestrig

Zuordnung zum Curriculum: SecMan Master, 1. Semester, Pflichtmodul

Verwendbarkeit des Moduls:

Häufigkeit des Angebots von

Modulen: Jedes Studienjahr

Autor/in: Prof. Dr. Sachar Paulus

Dozent/in: Prof. Dr. Friedrich Holl sowie alle anderen am Studiengang

beteiligten Lehrenden

Lehrsprache: Deutsch

Voraussetzungen:

ECTS-Credits: 3

Gesamtworkload und ihre

Zusammensetzung: 90 h = 30 h Präsenz- und 60 h Eigenstudium

Lehrform/SWS: Vorlesung: 1 SWS

Seminar mit Referaterstellung: 1 SWS

Studien-/ Prüfungsleistungen: Schriftliche Arbeit

Gewichtung der Note in der

Gesamtnote:

1/2 der Fachnote

5% aller Fachnoten

1,75% der Abschlussnote

Lernergebnisse: Erstellen von wissenschaftlichen Arbeiten unter Anleitung

im Themenfeld der Sicherheit

Inhalte:

Erhebungsmethoden (Statistik, Interview,

primär/sekundär Quellen)

Quellendiskussion: recherchieren, lesen, bewerten

Kreativtechniken und Selbstorganisation

situationsbezogene Anforderungen an Schreibstile

(Werbung, Pressemitteilung, wiss. Arbeit …)

Erstellung eines Exposés

Methodischer Aufbau wiss. Arbeiten

Phasen des wissenschaftlichen Arbeitens

Materialsammlung und Recherche

Materialbewertung und -Auswahl

Material- und Themenbearbeitung

Zitierweisen

Lehr- und Lernmethoden: Vorlesung, Diskussion, Vorstellen der eigenen Ergebnisse.

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

26/43

Page 29: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Literatur:

DIN 1421 (Gliederung und Benummerung in Texten)

Eco, U. (2005)

Wie man eine wissenschaftliche Abschlussarbeit

schreibt - Doktor-, Diplom- und Magisterarbeit in den

Geistes- und Sozialwissenschaften, Müller, Heidelberg,

Theisen, Manuel R.: Wissenschaftliches Arbeiten -

Technik Methodik, Form, 2000.

Peterßen, Wilhelm H.: Wissenschaftliche(s) Arbeiten -

Eine Einführung für Schule und Studium, 1999.

Besonderes:

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

27/43

Page 30: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Modul-Kurzkennzeichen: Projekt

Modulbezeichnung: Projekt

ggf. Aufteilung in

Lehrveranstaltungen:

Dauer des Moduls: Einsemestrig

Zuordnung zum Curriculum: SecMan Master, 2. Semester, Pflichtmodul

Verwendbarkeit des Moduls:

Häufigkeit des Angebots von

Modulen: Jedes Studienjahr

Autor/in: Prof. Dr. Sachar Paulus

Dozent/in: Prof. Dr. Friedrich Holl sowie alle anderen am Studiengang

beteiligten Lehrenden

Lehrsprache: Deutsch

Voraussetzungen:

ECTS-Credits: 6

Gesamtworkload und ihre

Zusammensetzung: 180 h = 60 h Präsenz- und 120 h Eigenstudium

Lehrform/SWS: Vorlesung: 1 SWS

Praktisches Arbeiten: 3 SWS

Studien-/ Prüfungsleistungen: Projektbericht (50%)

Präsentation (50%)

Gewichtung der Note in der

Gesamtnote:

2/5 der Fachnote

9% aller Fachnoten

3,15% der Abschlussnote

Lernergebnisse:

Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in

die Lage zu versetzen, folgende Kenntnisse und

Fertigkeiten zu erlangen:

Durchführen von Sicherheitsprojekten

Planen eines sicherheitsbezogenen Projekts unter

ganzheitlicher Beachtung der Anforderungen

Anwenden von Projektmanagement-Methodiken

Inhalte:

Problemerkennung:

- wissenschaftliche Erarbeitung des „State of the Art“

- Einbindung in den vorhandenen praktischen Kontext

- Rahmenbedingungen des Einsatzes

- Nutzung unterschiedlicher Analysetechniken wie bspw.

Interviewmethode, Fragebogen Delphimethode,

Erarbeitung der Kontextes über Dokumente usw.

Sollkonzeptentwicklung:

- wissenschaftlich fundierte Entwicklung eines

praxisorientierten Lösungsansatzes

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

28/43

Page 31: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

- Nutzung von Kreativmethoden

- Kosten- Nutzen – Analysen

- Entwicklung von Rahmenbedingungen des Einsatzes

Prototypische Umsetzung

- die prototypische Umsetzung erfolgt durch Entwicklung

eines Software-Prototypen

- Umsetzung im Unternehmen/ Organisation

oder Entwicklung bspw. eines Antrags auf Forschungs- und

Entwicklungsförderung

Lehr- und Lernmethoden: Vorlesung, praktisches Arbeiten in Gruppen bis maximal 7

Teilnehmer, Vorstellen der eigenen Ergebnisse.

Literatur: A Guide to the Project Management Body of Knowledge,

PMI, 2008

Besonderes: Die Bereitschaft zu praktischem Arbeiten bei

Kooperationspartnern wird vorausgesetzt.

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

29/43

Page 32: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Modul-Kurzkennzeichen: Semesterarbeit2

Modulbezeichnung: Semesterarbeit 2

ggf. Aufteilung in

Lehrveranstaltungen:

Dauer des Moduls: Einsemestrig

Zuordnung zum Curriculum: SecMan Master, 2. Semester, Pflichtmodul

Verwendbarkeit des Moduls:

Häufigkeit des Angebots von

Modulen: Jedes Studienjahr

Autor/in: Prof. Dr. Sachar Paulus

Dozent/in: Prof. Dr. Friedrich Holl sowie alle anderen am Studiengang

beteiligten Lehrenden

Lehrsprache: Deutsch

Voraussetzungen:

ECTS-Credits: 3

Gesamtworkload und ihre

Zusammensetzung: 90 h = 30 h Präsenz- und 60 h Eigenstudium

Lehrform/SWS: Vorlesung: 1 SWS

Seminar mit Referaterstellung: 1 SWS

Studien-/ Prüfungsleistungen: Schriftliche Arbeit

Gewichtung der Note in der

Gesamtnote:

1/2 der Fachnote

5% aller Fachnoten

1,75% der Abschlussnote

Lernergebnisse:

Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in

die Lage zu versetzen, folgende Kenntnisse und

Fertigkeiten zu erlangen:

Erstellen von selbständigen wissenschaftlichen Arbeiten im

Themenfeld der Sicherheit

Inhalte:

Quellendiskussion: recherchieren, lesen, bewerten

Abdeckung der Vollständigkeit

Logischer Zusammenhang und Konsistenz

Komplexe Zusammenhänge einfach verständlich

formulieren

Eigene Ergebnisse darstellen

Lehr- und Lernmethoden: Vorlesung, Diskussion, Vorstellen der eigenen Ergebnisse.

Literatur:

DIN 1421 (Gliederung und Benummerung in Texten)

Eco, U. (2005)

Wie man eine wissenschaftliche Abschlussarbeit schreibt -

Doktor-, Diplom- und Magisterarbeit in den Geistes- und

Sozialwissenschaften, Müller, Heidelberg,

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

30/43

Page 33: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Theisen, Manuel R.: Wissenschaftliches Arbeiten - Technik

Methodik, Form, 2000.

Peterßen, Wilhelm H.: Wissenschaftliche(s) Arbeiten - Eine

Einführung für Schule und Studium, 1999.

Besonderes: Das Ziel dieser Veranstaltung ist idealer Weise, eine eigene

wissenschaftliche Veröffentlichung vorzubereiten.

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

31/43

Page 34: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Modul-Kurzkennzeichen: ITIL

Modulbezeichnung: Information Technology Infrastructure Library

ggf. Aufteilung in Lehrveranstaltungen:

Dauer des Moduls: Einsemestrig

Zuordnung zum Curriculum: SecMan Master, 1./2./3. Semester, Wahlpflichtmodul

Verwendbarkeit des Moduls:

Häufigkeit des Angebots von Modulen:

Jedes Studienjahr

Autor/in: Thekla Ludwig

Dozent/in:

Lehrsprache: Deutsch

Voraussetzungen:

ECTS-Credits: 3

Gesamtworkload und ihre Zusammensetzung:

90 h = 30 h Präsenz- und 60 h Eigenstudium

Lehrform/SWS: Vorlesung: 2 SWS

Studien-/ Prüfungsleistungen: Hausarbeit (100%)

Gewichtung der Note in der Gesamtnote:

1/5 der Fachnote; 4,5% aller Fachnoten; 1,575% der Abschlussnote

Lernergebnisse:

Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen:

- Anwenden des ITIL Modells - Bewerten von Unternehmens-

/Sicherheitsprozessen in Bezug auf Umsetzung des ITIL Modells

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

32/43

Page 35: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Inhalte14:

Die Studenten erhalten eine Einführung in ITIL (IT Infrastructure Library „v3“) und IT Service Management. Hierzu zählen:

- ITIL-Modell

- 5 Phasen des ITIL Lebenszyklus (Service Strategy, Service Design, Service Transition, Service Operation und Continual Service Improvement) und ihre einzelnen Prozesse.

Ergänzend zur theoretischen Einführung werden verschiedene Praxisszenarien vorgestellt praktisch erarbeitet. Es werden verschiedene Situationen von ITIL-Einführungen vorgestellt und die Bedeutung von ITIL an Beispielen durchgespielt. In Vorträgen werden einzelne Themen vertieft. Darüber hinaus wird die Möglichkeit geboten, ein offizielles „ITIL Foundation“ Zertifikat zu erwerben.

Lehr- und Lernmethoden: Vorlesung mit Beamer, Flipchart, Whiteboard, Übungen (Gruppen und zusammen, Vorträge.

Literatur:

- Jan van Bon, et al., Foundations in IT Service Management basierend auf ITIL v3, Van Haren Publishing, Zaltbommel 2008

- Jan van Bon, et al., Foundations in IT Service Management basierend auf ITIL, Zaltbommel 2006

- David Cannon, et al., ITIL Service Strategy 2011 Edition, TSO, London, 2011

- Lou Hunnebeck, et al., ITIL Service Design 2011 Edition, TSO, London, 2011

- Stuart Rance, et al., ITIL Service Transition 2011 Edition, TSO, London, 2011

- Randy Steinberg, et al. ITIL Service Operation 2011 Edition, TSO, London, 2011

- Vernon Lloyd, et al., ITIL Continual Service Improvement 2011 Edition, TSO, London, 2011

Besonderes:

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

33/43

Page 36: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Modul-Kurzkennzeichen: Know-How Schutz

Modulbezeichnung: Know-How Schutz

ggf. Aufteilung in Lehrveranstaltungen:

Dauer des Moduls: Einsemestrig

Zuordnung zum Curriculum: SecMan Master, 1./2./3. Semester, Wahlpflichtmodul

Verwendbarkeit des Moduls:

Häufigkeit des Angebots von Modulen:

Jedes Studienjahr

Autor/in: Thekla Ludwig

Dozent/in: Peter Mnich und Dr. Jörg Treffke

Lehrsprache: Deutsch

Voraussetzungen:

ECTS-Credits: 3

Gesamtworkload und ihre Zusammensetzung:

90 h = 30 h Präsenz- und 60 h Eigenstudium

Lehrform/SWS: Vorlesung: 2 SWS

Studien-/ Prüfungsleistungen: mündliche Prüfung (100%)

Gewichtung der Note in der Gesamtnote:

1/5 der Fachnote; 4,5% aller Fachnoten; 1,575% der Abschlussnote

Lernergebnisse:

Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen:

- Bewerten von Unternehmensrisiken

hinsichtlich des Know-How-Schutzes

Inhalte14:

Die Studierenden erlernen Inhalte zur: - Erläuterung von Know-how- und Produktschutz

- Definitionen und Unterschiede von Informationsabfluss und Spionage

- Aktuellen Lage der Spionage weltweit

- Risiken für deutsche Unternehmen

- Täter, Tätermodelle und modus operandi

- Schutzmaßnahmen, Prozesse und aktuelle Handlungsfelder im Bereich des Know-How-Schutzes

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

34/43

Page 37: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Lehr- und Lernmethoden: Vorlesung, Übungen in Kleingruppen.

Literatur:

- Lindemann U. at all.: Know-How-Schutz im Wettbewerb: Gegen Produktpiraterie und unerwünschten Wissenstransfer, Springer Berlin Heidelberg, 2012

- Kochmann, K.: Schutz des „Know-How“ gegen ausspähende Produktanalysen, De Gruyter, 2009

- Abele, E. at all.: Schutz vor Produktpiraterie: Ein Handbuch für den Maschinen- und Anlagenbau, Springer Berlin Heidelberg, 2011

- Kahle/Merkel: Fall- und Schadensanalyse bzg. Know-how-/Informationsverlusten in Baden-Württemberg ab 1995, Uni Lüneburg, 2004

- Wurzer/Kaiser: Praxishandbuch Internationaler Know-how-Schutz, Bundesanzeiger Verlag, 2010

- Lux/Peske: Competitive Intelligence und Wirtschaftsspionage, Gabler Verlag, 2002

- Michaeli, Competitive Intelligence, Springer Verlag, 2004

- Schaaf, Industriespionage, Boorberg, 2009 - Fussan: Managementmaßnahmen gegen

Produktpiraterie und Industriespionage, Gabler Verlag, 2010

- Fink, Lauschziel Wirtschaft, Boorberg, 1996 - Kenan, Vertrag versus Vertrauen, VDM,

2008 - Liman: Bewertung des irregulären Verlustes

von Know-how, Wirtschaftsverlag Bachem, 1999 - Westermann: Handbuch Know-how-Schutz,

Verlag C.H. Beck, 2007 - http://www.sicherheitsforum-bw.de/ - http://www.verfassungsschutz.de/ - http://www.verfassungsschutz-bw.de - http://www.verfassungsschutz.bayern.de/

Besonderes:

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

35/43

Page 38: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Modul-Kurzkennzeichen: Konzepte der Sicherheit von Kernkraftwerken

Modulbezeichnung: Konzepte der Sicherheit von Kernkraftwerken

ggf. Aufteilung in Lehrveranstaltungen:

Dauer des Moduls: Einsemestrig

Zuordnung zum Curriculum: SecMan Master, 1./2./3. Semester, Wahlpflichtmodul

Verwendbarkeit des Moduls:

Häufigkeit des Angebots von Modulen:

Jedes Studienjahr

Autor/in: Thekla Ludwig

Dozent/in:

Lehrsprache: Deutsch

Voraussetzungen:

ECTS-Credits: 3

Gesamtworkload und ihre Zusammensetzung:

90 h = 30 h Präsenz- und 60 h Eigenstudium

Lehrform/SWS: Vorlesung: 2 SWS

Studien-/ Prüfungsleistungen: Hausarbeit (100%)

Gewichtung der Note in der Gesamtnote:

1/5 der Fachnote; 4,5% aller Fachnoten; 1,575% der Abschlussnote

Lernergebnisse:

Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen:

- Anwenden des ITIL Modells

- Bewerten von Unternehmens-

/Sicherheitsprozessen in Bezug auf Umsetzung des

ITIL Modells

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

36/43

Page 39: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Inhalte14:

Den Studierenden werden hierbei vertiefte zu folgenden Informationen vermittelt Grundsätzen und Anforderungen:

- integriertes Managementsystem

(Zusammenwirken von Mensch-Technik-Organisation

(MTO-Konzept))

- Sicherheitsziele (radiologische und

technische Ziele)

- Defence in Depth Konzept, Unabhängigkeit

der Sicherheitsebenen

- Barrierenkonzept

- Ereignisse und Zustände auf den

Sicherheitsebenen

- Anlageninternes Notfallschutzkonzept

- Schutz gegen übergreifende Einwirkungen

- Grundsätze der Sicherheitsnachweise

(deterministische und probabilistische Ansätze)

- Klassifizierungskonzept

- Konzept zum praktischen Ausschluss von

Ereignissen

- Auslegungsgrundsätze

o Diversitätsprinzip - Vermeidung von

GVA

o Einzelfehlerkonzept

o 30-Minuten Konzept

o Inhärente Sicherheit, fail-safe

Prinzip

o Passive Wirkungsprinzipien

o Basissicherheit,Bruchausschlusskon

zept

- Sicherheitsanforderungen an zukünftige

Kernkraftwerke

Lehr- und Lernmethoden: Vorlesung, Übungen in Kleingruppen.

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

37/43

Page 40: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Literatur:

- Borlein, M.: Kerntechnik, Vogel Business

Media, 2011

- Smidt, D.: Reaktor-Sicherheitstechnik,

Springer-Verlag, Berlin, 1979

- IAEA: http://www-

ns.iaea.org/standards/default.asp?s=11&l=90

- WENRA:

http://www.wenra.org/extra/pod/?id=20&module_ins

tance=1&action=pod_show

- KTA: http://www.kta-gs.de/

- GRS:

http://www.grs.de/content/kerntechnisches-regelwerk

- Handbuch für Reaktorsicherheit und

Strahlenschutz, http://www.bfs.de/de/bfs/recht/RSH

- BMU: Sicherheitskriterien für

Kernkraftwerke,

http://www.bmu.de/atomenergie_sicherheit/rechtsvor

schriften_technische_regeln/doc/40327.php

Besonderes:

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

38/43

Page 41: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Modul-Kurzkennzeichen: IT-Forensik

Modulbezeichnung: Technische Aspekte der IT-Forensik

ggf. Aufteilung in Lehrveranstaltungen:

Dauer des Moduls: Einsemestrig

Zuordnung zum Curriculum: SecMan Master, 1./2./3. Semester, Wahlpflichtmodul

Verwendbarkeit des Moduls:

Häufigkeit des Angebots von Modulen:

Jedes Studienjahr

Autor/in: Thekla Ludwig

Dozent/in: Prof. Dr. Igor Podebrad

Lehrsprache: Deutsch

Voraussetzungen:

ECTS-Credits: 3

Gesamtworkload und ihre Zusammensetzung:

90 h = 30 h Präsenz- und 60 h Eigenstudium

Lehrform/SWS: Vorlesung: 2 SWS

Studien-/ Prüfungsleistungen: Hausarbeit (100%)

Gewichtung der Note in der Gesamtnote:

1/5 der Fachnote; 4,5% aller Fachnoten; 1,575% der Abschlussnote

Lernergebnisse:

Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in die Lage zu versetzen, folgende Kenntnisse und Fertigkeiten zu erlangen:

- Analyse von Datenträgern,

Betriebssystemen und Netzwerken

- Bewerten von Datenträgern und

Betriebssystemen hinsichtlich ihrer forensischen

fallbezogenen Informationen

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

39/43

Page 42: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Inhalte14:

Die Studierenden erlernen Inhalte zur: Datenträgeranalyse

- Übersicht Typen von Festplatten

- Übersicht physische und logische

Aufteilung einer Platte

- Übersicht Dateisysteme und

Dateiverwaltung

- Details Festplattenanalyse (Dateien und

ihre Eigenschaften sowie Arten von Dateien)

- Details FAT

Betriebssystemanalyse

- Server vs. Workstation

- Lokation OS auf Platte

- Prozessanalyse

- Netzwerkverbindungen

- Registry

- NTFS

- Details Alternate Datastreams und

Filetypes

- Windows Artefakte

- Timelining

- Details Registry

- email Analyse

Netzwerkanalyse

- Grundlagen

- Protokolle

- Details Analyse (Anomalien, verdeckte

Kommunikation, Angriffstypen)

Lehr- und Lernmethoden: Vorlesung, Übungen in Kleingruppen.

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

40/43

Page 43: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Literatur:

- Dewald, A. st all.: Forensische Informatik,

Books on Demand, 2011

- Geschoneck, A.: Computer-Forensik:

Computerstraftaten erkennen, ermitteln, aufklären,

dpunkt.verlag, 2011

- Carrier, B.: File System Forensic Analysis,

Addision-Wesley Professional, 2005

- Carvey, H.: Windows Forensic Analysis DVD

Toolkit, Syngress, 2009

- Pogue, C.: UNIX and Linux Frensic Analysis

DVD Toolkit, Syngress, 2008

Besonderes:

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

41/43

Page 44: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Modul-Kurzkennzeichen: Masterarbeit

Modulbezeichnung: Masterarbeit incl. Masterseminar

ggf. Aufteilung in

Lehrveranstaltungen:

Masterseminar wird begleitend angeboten, dort

Begutachtung des Arbeitsstands, ohne Benotung.

Dauer des Moduls: Einsemestrig

Zuordnung zum Curriculum: SecMan Master, 3. Semester, Pflichtmodul

Verwendbarkeit des Moduls:

Häufigkeit des Angebots von

Modulen: Jedes Studienjahr

Autor/in: Prof. Dr. Sachar Paulus

Dozent/in: Alle im Studiengang lehrenden Hochschullehrer

Lehrsprache: Deutsch / Englisch (Wahl des Studenten).

Voraussetzungen:

Zur Master-Arbeit kann sich nur anmelden, wer alle

Prüfungsleistungen und Studienleistungen, die bis

einschließlich des 2. Semesters zu erbringen sind,

erfolgreich absolviert hat.

ECTS-Credits: 24

Gesamtworkload und ihre

Zusammensetzung: 690h Selbststudium, 30h Präsenz (Masterseminar)

Lehrform/SWS: Selbststudium.

Studien-/ Prüfungsleistungen: Master-Arbeit (75%)

Kolloquium (25%)

Gewichtung der Note in der

Gesamtnote: 30% der Abschlussnote

Lernergebnisse:

Das Ziel dieser Lehrveranstaltung ist es, die Lernenden in

die Lage zu versetzen, folgende Kenntnisse und

Fertigkeiten zu erlangen:

Erstellen einer wissenschaftlichen Arbeit unter

Anleitung mit eigenen kreativen und/oder

konstruktiven Anteilen im Themenfeld des „Security

Management“ in einem Zeitraum von 4 Monaten

Inhalte:

Die Master-Arbeit dient der zusammenhängenden

Beschäftigung mit einem umfassenden Thema und der

daraus resultierenden Lösung einer theoretischen oder

praktischen Problemstellung.

Lehr- und Lernmethoden: Selbststudium.

Literatur:

Booth, W. C. et a. (1995). The draft of research.

Chicago London

Brown, S. R. et al. (1990) Experimental Design and

Analysis. London

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

42/43

Page 45: Fachhochschule Brandenburg Modulkatalog des ...fbwcms.fh-brandenburg.de/sixcms/media.php/1083/Modulkatalog_SecMan_0913... · Stand: SPO 2012 Mathematische und technische Grundlagen

Cialdini, R. B. (2001). Influence, Science and Proctice.

Bosten, M.A.

Hussley, J., Hussley, R. (1997). Business Research. A

practical guide for undergraduate and postgraduate

students

Karmasin, M. et al. (1999). Die Gestaltung

wissenschaftlicher Arbeiten: ein Leitfaden für Haus-,

Seminar- und Diplomarbeiten sowie Dissertationen.

Wien

Pyrczak, S. et. Al. (1998). Writing empirical Research

Reports. Los Angeles. C.A.

Seale, C. (1999). The quality of quantitative research.

London

Trachim, W. M. K. (2000). The Research Knowledge

Base. Cincinatti. Ohio

Besonderes:

Fachhochschule BrandenburgModulkatalog des Masterstudiengangs Security Management (M. Sc.)

43/43