Beschreibung einzelner Lerneinheiten (ECTS-Lehrveranstaltungsbeschreibungen) pro Semester

  
Studiengang:Bachelor Elektrotechnik Dual
Studiengangsart:FH-Bachelorstudiengang
 Berufsbegleitend
 Sommersemester 2025
  

Titel der Lehrveranstaltung / des ModulsSicherheit
Kennzahl der Lehrveranstaltung / des Moduls074742167008
UnterrichtsspracheDeutsch
Art der Lehrveranstaltung (Pflichtfach, Wahlfach)Pflichtfach
Semester in dem die Lehrveranstaltung angeboten wirdSommersemester 2025
Semesterwochenstunden2
Studienjahr2025
Niveau der Lehrveranstaltung / des Moduls laut Lehrplan1. Zyklus (Bachelor)
Anzahl der zugewiesenen ECTS-Credits3
Name des/der VortragendenAchim FAHRNER
Jürgen PAULMICHL
Horatiu O. PILSAN
Manuel WURM


Voraussetzungen und Begleitbedingungen

keine

Lehrinhalte
  • Computersicherheit, Schutzziele, Bedrohungen
  • Authentifikationsmethoden
  • Typische Schwachstellen - geeignete Schutzmaßnahmen
  • Schlüsselmanagement
  • Sicherheitszertifizierungen, Kryptographie
  • Begriffsdefinitionen von Zuverlässigkeit und funktionaler Sicherheit
  • Maßnahmen zur Erhöhung der Zuverlässigkeit, redundante Systeme
  • Menschliches Versagen, Ursachen und Gegenmaßnahmen
Lernergebnisse

Nach erfolgreichem Abschluss des Moduls können die Studentinnen und Studenten

  • Sicherheitsanforderungen aufzählen und notwendige Methoden nennen, um diese umzusetzen,
  • Sicherheitsanforderungen formulieren, Bedrohungen klassifizieren, Schutzziele erstellen und realisieren,
  • die verschiedenen Aspekte von Zuverlässig-keit und funktionaler Sicherheit erklären und
  • Schwachstellen in der funktionalen Sicherheit ermitteln und Gegenmaßnahmen implementieren.
Geplante Lernaktivitäten und Lehrmethoden
  • Interaktive Vorlesungen
  • Übungen
  • Gruppenarbeiten
Prüfungsmethode und Beurteilungskriterien

Zwei Teilprüfungen:

Teilprüfung Security (65%)

Teilprüfung Safety (35%)

Jeder Prüfungsteil muss positiv sein.

Kommentar

Keine

Empfohlene Fachliteratur und andere Lernressourcen
  • Bishop, Matt (2003): Computer Security. Art and Science. Boston: Addison-Wesley Verlag.
  • Kappes, Martin (2007): Netzwerk- und Datensicherheit. Eine praktische Einführung. Wiesbaden: Teubner Verlag.
  • Christof Paar, Jan Pelzl (2016): Kryptografie verständlich: Ein Lehrbuch für Studierende und Anwender. Springer-Verlag.
  • Johner, Christian; Wittorf, Sven; Holzer-Klupfel, Matthias (2015): Basiswissen Medizinische Software. Aus- und Weiterbildung zum Certified Professional for Medical Software. 2. Aufl. Heidelberg: dpunkt.
  • Halang, Wolfgang; Konakovsky, Rudolf (2013): Sicherheitsgerichtete Echtzeitsysteme. 2. Aufl.  Berlin, Heidelberg: Springer
  • Neudörfer, Alfred (2021): Konstruieren sicherheitsgerechter Produkte. Methoden und systematische Lösungssammlungen zur EG-Maschinenrichtlinie. 8. Aufl. Berlin: Springer Vieweg#
  • Wurm, M.: Automotive Cybersecurity: Security-Bausteine für Automotive Embedded Systeme. Springer, Heidelberg (2022)
Art der Vermittlung

Präsenzveranstaltung






Sommersemester 2025an den Anfang