Verfahren und Standards des Sicherheitsmanagements erklären und anwenden
ISMS, Prozessmodell
ISO 27000 Standards, Grundschutz
Bewertungskriterien für Produkte und Systeme benennen
Common Criteria
Funktionale Anforderungen
Vertrauenswüridgkeit und EAL
Security Target und Schutzprofile
Methoden und Protokolle zur Authentifikation und Schlüsselvereinbarung untersuchen
Sicherheit analysieren
Protokolle im Anwendungsbezug auswählen
Modelle der Zugriffskontrolle kennen und einordnen
Mathematische Beschreibung verwenden
Zugriffsmatrix
RBAC
Bell-La-Padula
Anwendung der Modelle demonstrieren
Unix, Linux
Windows
Netzwerkkommunikation sichern
Bedrohungen analysieren
Standardprotokolle einsetzen
Auswahl von Netzwerkschicht und Protokoll
Bedrohungen der Software- und Websicherheit untersuchen
Bedrohungen analysieren
Gegenmaßnahmen einsetzen
Begleitmaterial
Besondere Voraussetzungen
Besondere Literatur
Besonderer Kompetenznachweis
Praktikum
Lernziele
Fertigkeiten
Prozessschritte nach ISO 27001 / BSI Grundschutz für eine Beispiel-Organisation umsetzen
Aufbau einer Public-Key Infrastruktur und Einsatz von X.509 Zertifikaten
Implementierung und Analyse eines virtuellen privaten Netzwerks (VPN) mit IPsec
Erstellung, konkrete Umsetzung und Test von Firewall-Regeln in einem Netzwerk
Handlungskompetenz demonstrieren
Komplexe Systeme entwickeln (PFK4)
Sicherheitsverfahren einordnen und bewerten (PFK3)
Begleitmaterial
Besondere Voraussetzungen
Besondere Literatur
Besonderer Kompetenznachweis
Seminar
Lernziele
Lerninhalte
Literatur und Quellen auswerten und ausgewählte Themen der Informationssicherheit aus der neueren Forschung und Entwicklung bearbeiten und präsentieren