Titel der Lehrveranstaltung / des Moduls | Sicherheit |
Kennzahl der Lehrveranstaltung / des Moduls | 074742167008 |
Unterrichtssprache | Deutsch |
Art der Lehrveranstaltung (Pflichtfach, Wahlfach) | Pflichtfach |
Semester in dem die Lehrveranstaltung angeboten wird | Sommersemester 2025 |
Semesterwochenstunden | 2 |
Studienjahr | 2025 |
Niveau der Lehrveranstaltung / des Moduls laut Lehrplan | 1. Zyklus (Bachelor) |
Anzahl der zugewiesenen ECTS-Credits | 3 |
Name des/der Vortragenden | Achim FAHRNER Jürgen PAULMICHL Horatiu O. PILSAN Manuel WURM |
Voraussetzungen und Begleitbedingungen |
keine |
Lehrinhalte |
- Computersicherheit, Schutzziele, Bedrohungen
- Authentifikationsmethoden
- Typische Schwachstellen - geeignete Schutzmaßnahmen
- Schlüsselmanagement
- Sicherheitszertifizierungen, Kryptographie
- Begriffsdefinitionen von Zuverlässigkeit und funktionaler Sicherheit
- Maßnahmen zur Erhöhung der Zuverlässigkeit, redundante Systeme
- Menschliches Versagen, Ursachen und Gegenmaßnahmen
|
Lernergebnisse |
Nach erfolgreichem Abschluss des Moduls können die Studentinnen und Studenten
- Sicherheitsanforderungen aufzählen und notwendige Methoden nennen, um diese umzusetzen,
- Sicherheitsanforderungen formulieren, Bedrohungen klassifizieren, Schutzziele erstellen und realisieren,
- die verschiedenen Aspekte von Zuverlässig-keit und funktionaler Sicherheit erklären und
- Schwachstellen in der funktionalen Sicherheit ermitteln und Gegenmaßnahmen implementieren.
|
Geplante Lernaktivitäten und Lehrmethoden |
- Interaktive Vorlesungen
- Übungen
- Gruppenarbeiten
|
Prüfungsmethode und Beurteilungskriterien |
Zwei Teilprüfungen:
Teilprüfung Security (65%)
Teilprüfung Safety (35%)
Jeder Prüfungsteil muss positiv sein. |
Kommentar |
Keine |
Empfohlene Fachliteratur und andere Lernressourcen |
- Bishop, Matt (2003): Computer Security. Art and Science. Boston: Addison-Wesley Verlag.
- Kappes, Martin (2007): Netzwerk- und Datensicherheit. Eine praktische Einführung. Wiesbaden: Teubner Verlag.
- Christof Paar, Jan Pelzl (2016): Kryptografie verständlich: Ein Lehrbuch für Studierende und Anwender. Springer-Verlag.
- Johner, Christian; Wittorf, Sven; Holzer-Klupfel, Matthias (2015): Basiswissen Medizinische Software. Aus- und Weiterbildung zum Certified Professional for Medical Software. 2. Aufl. Heidelberg: dpunkt.
- Halang, Wolfgang; Konakovsky, Rudolf (2013): Sicherheitsgerichtete Echtzeitsysteme. 2. Aufl. Berlin, Heidelberg: Springer
- Neudörfer, Alfred (2021): Konstruieren sicherheitsgerechter Produkte. Methoden und systematische Lösungssammlungen zur EG-Maschinenrichtlinie. 8. Aufl. Berlin: Springer Vieweg#
- Wurm, M.: Automotive Cybersecurity: Security-Bausteine für Automotive Embedded Systeme. Springer, Heidelberg (2022)
|
Art der Vermittlung |
Präsenzveranstaltung |