3/27

3/23

3/29

Informationen für:

IT Security Risk Management (Sommersemester 2020)

Online: Vorlesung mit Praktikum, Wahlpflicht

Informationen über CORVID-19 Offizielles der HAW Bitte beachten!
Vorlesung Foliensätze als PDF
Podcasts zu einzelnen Foliensätzen
Besprechung und Diskussion
verfügbar per HAW-Cloud
verfügbar über Link

Einladung zu Zoom-Meeting
Praktika Aufgaben
Besprechung und Diskussion
Abnahme
verfügbar per HAW-Cloud
Einladung zu Zoom-Meeting
Durchsicht und Zoom-Meeting
Prüfung zur Zeit noch alles offen  
weiterer Austausch Fragen und Antworten eigenes Mattermost-Team

Das Management von Risisken ist kein technisches Problem - auch wenn wir ganz viele technische Probleme und Details berücksichtigen müssen. Vielmehr geht es auch um Prozesse und Menschen sowie die Einbettung in organisatorische Leitlinien und rechtliche Rahmenbedingungen.Risiken muss man suchen - und möglichst schon am Anfang eliminieren!


Es fällt uns schon als Anwender schwer genug, auf unsere Daten aufzupassen, obwohl wir nur - nun ja - ein Handy, einen Laptop, 28 Accounts im Netzwerk und entweder Freunde oder Eltern haben, auf deren Rechner wir nebenher noch aufpassen. Wie schwierig muss es also erst sein, wenn eine Firma, klein oder groß, mit Kunden und Zulieferern, mit ihrem operativen Geschäft davon abhängt, dass Sie als IT-Sicherheitsverantwortlicher dafür verantwortlich sind?

Es gibt etablierte Vorgehensweise, mit Risiken umzugehen, indem diese analysiert und bewertet werden. Dann gibt es Standards, die definieren, wie ein Mindestmaß an „guter“ Sicherheit auszusehen hat, etabliert von verschiedenen Organisationen, die dies natürlich mit Blick auf ihre Klientel optimieren. Und es gibt Evaluationsstandards, die die Produktsicherheit definieren und Käufern Gewissheit über das Vorhandensein bestimmter (Sicherheits-) Eigenschaften geben sollen. Zusammen ergibt dies ein IT Security Risk Management, dass dafür sorgt, das die richtigen Techniken und Mechanismen eingesetzt werden, ohne selbst „technisch“ zu sein.

In der Vorlesung gehen wir auf die gängigsten und in der Praxis relevanten Verfahren und Standards, aber auch rechtliche Grundlagen, ein, um eine Orientierung für später mit IT-Sicherheit befasste Analysten und Manager zu schaffen und den Einstieg in die Praxis zu erleichtern.

Einige wichtige Informationen sind in dieser Datei enthalten.

Folien zur Vorlesung

Der Foliensatz ist komplett:

Informationen über die Vorlesungen vorhergehender Semester sind weiterhin verfügbar!

Werkzeuge

Für das Praktikum wurde u.a. das Microsoft-Werkzeug "Threat Modeling Tool 2016" eingesetzt. Dies kann direkt über die von der Microsoft-Web-Site heruntergeladen werden und ist auf den Praktikumsrechnern installiert.

Überhaupt gibt es auf den Microsoft-Webseiten versteckt in einigen Blogs sehr nützliche Informationen zum Thema:

Klausur zur Vorlesung

Die Fragen zu bisherigen Vorlesungen, die im Zuge der Klausurvorbereitungen gestellt wurden, sind auf einer eigenen Seite zusammengefasst! Dort gibt es auch Musterklausuren in Form der Fragen und Lösungen dieses und vorheriger Semester.

 


Aktuelle Hinweise

Do, 23.04.20
Endlich sind die beiden ersten Podcasts, je einen für jede Vorlesung, "released"! Die Links zu den Feeds sind auf Mattermost verteilt worden! Die üblichen Podcast Apps sollten mit "Sendung per URL hinzufügen" den Zugang ermöglichen!

Mo, 30.03.20
Einige nützliche Informationen für die Nutzung von Tools bei Online-Veranstaltungen hatte ich auf einer eigenen Seite schon zusammengestellt! Diese habe ich etwas ergänzt und auch zwei kurze Lernvideos über das Arbeiten von Zuhause und andere Effekte auf uns hinzugefügt.

Do, 19.03.20
Alle meine Veranstaltungen finden in diesem Sommersemester ONLINE statt. Ich habe alle Studierenden bereits informiert - wenn Sie eine Veranstaltung bei mir belegt haben UND KEINE Information per Email erhalten haben, kontaktieren Sie mich bitte per Email!

Do, 19.03.20
Klausureinsicht für die Veranstaltungen des Wintersemesters 2019/20 werden separat angekündigt, finden aber nicht vor dem 20. April statt!