Modulhandbuch MaMT2012_Daten- und Anwendungssicherheit
Verantwortlich: Prof. Dr. Luigi Lo Iacono
Modul
Anerkennbare Lehrveranstaltung (LV)
Organisation
| Bezeichnung |
| Lang |
MaMT2012_Daten- und Anwendungssicherheit |
| MID |
MaMT2012_DAS |
| MPID |
|
|
|
| Zuordnung |
| Studiengang |
MaMT2012 |
| Studienrichtung |
|
| Wissensgebiete |
|
|
|
| Einordnung ins Curriculum |
| Fachsemester |
1-2 |
| Pflicht |
|
| Wahl |
|
|
|
| Version |
| erstellt |
2013-10-08 |
| VID |
1 |
| gültig ab |
WS 2013/14 |
| gültig bis |
|
|
Zeugnistext
de
Daten- und Anwendungssicherheit
en
Data and Application Security
Unterrichtssprache
Deutsch oder Englisch
Modulprüfung
| Form der Modulprüfung |
| sMP |
mündliche Prüfung, strukturierte Befragung |
| Beiträge ECTS-CP aus Wissensgebieten |
| H_VMT |
5 |
| Summe |
5 |
Aufwand [h]: 150
Prüfungselemente
Vorlesung / Übung
| Form Kompetenznachweis |
| bSZ |
Praxisnahes Szenario bearbeiten |
| Beitrag zum Modulergebnis |
| bSZ |
Praxisnahes Szenario bearbeiten |
Spezifische Lernziele
Kenntnisse
- Kryptographische Primitiven und Verfahren kennen (PFK.10-11)
- Steganographische Verfahren kennen (PFK.10-11)
- Digitale Wasserzeichen kennen (PFK.10-11)
- Prinzipien der sicheren Softwareentwicklung kennen (PFK. 10-11)
- Verbreitete Schwachstellen in Software kennen und einordnen können (PFK. 10-11)
- Vorgehensmodellerweiterungen zur sicheren Softwaremodelle kennen (PFK. 10-11)
Fertigkeiten
- Analyse von Aufgabenstellungen durchführen und die Auswirkung von möglichen Lösungsansätzen auf die Umsetzung abschätzen bzw. bestimmen (PFK.1-5)
- Sicherheitsanforderungen von medienbasierten bzw. interaktiven Systemen analysieren (PFK.2, PFK.5)
- Kryptographische, steganographische Verfahren und/oder digitale Wasserzeichen mit entsprechender technischer Umsetzung auswählen (PFK.1-5)
- Systemkomponenten mittels theoretischer Grundlagen bzw. konkreter kryptographischer, steganographischer Verfahren und/oder digitaler Wasserzeichen praktisch umsetzen (PFK.6
Handlungskompetenz demonstrieren
- Umfangreiche Aufgabenstellung erfassen (PFK.9)
- Sicherheitsanforderungen ableiten und verwalten (PFK.1-5)
- Umsetzung der Aufgabenstellung in einer konkreten technischen Umgebung und im Team (PFK.9-14, PSK.1-2, 4-6)
- Evaluierung der entwickelten Ergebnisse (PFK.13)
Exemplarische inhaltliche Operationalisierung