Ökonomie in der IT-Sicherheit
Name Ökonomie in der IT-Sicherheit
Verantwortlich Prof. Dr. Peter Trapp
SWS 4
ECTS 5
Sprache(n) Deutsch
Lehrform SU mit Praktikum
Angebot in jedem Wintersemester
Aufwand

30 Präsenzstunden Vorlesung, 30 Präsenzstunden Praktikum, 45 Stunden Vor-/Nachbereitung des Praktikums, 45 Stunden Nachbereitung der Vorlesung und Prüfungsvorbereitung

Voraussetzungen

Umfassende Kenntnisse der Informatik, entsprechend Abschluss Bachelor Informatik. Grundlegende Kenntnisse der IT-Sicherheit.

Ziele

Entwicklung eines übergreifenden Verständnisses zur Ökonomie und des Ökosystems von IT-Sicherheit. Hierbei wird die reine Lehre der Ökonomie erweitert um Kenntnisse in den Randbereichen und ergänzt um die globalen Zusammenhänge sichtbar zu machen.

Im Kurs wird auf folgende Kompetenzen eingegangen:

  • Studierende bestimmen die Auswirkungen von fehlender IT-Sicherheit auf die Systeme im eigenen Unternehmen
  • Studierende reflektieren und bewerten den Einsatz von "schlechter" Software
  • Studierende bewerten Maßnahmen von IT-Sicherheit bzgl. der finanziellen Möglichkeiten
  • Studierende erkennen die Zusammenhänge von wirtschaftlichen Interesse von Cybercrime
  • Studierende beurteilen die Zuordnung von Cyberangriffen auf deren Akteure (Attribution)
  • Studierende bewerten gesellschaftliche Fragestellungen zu aktuellen Entwicklungen
  • Studierende bewerten Informationsquellen zur Einordnung von Desinformation im Cyberwar
  • Studierende beschäftigen sich mit der Thematik von Offensive oder Defensive Security
Inhalt

Es werden die verschiedenen Randgebiete der IT-Sicherheit besprochen und um Übungen sowie Recherchen ergänzt:

  • Finanzielle Auswirkungen von fehlender IT-Sicherheit auf Unternehmen
  • Kostenfaktoren bei der Entwicklung sicherer IT-Systeme
  • Offensive und Defensive IT-Sicherheitsstrategien sowie HackBack
  • Akteure und Attributierung von Cyberangriffen und Cybercrime
  • Strategien und Taktiken in Cyberkonflikten
  • Auswirkungen von kaputter Software
  • Desinformation, FakeNews und Einflussoperationen
  • Angriffe auf kritische Infrastrukturen
  • "Das Microsoft Dilema"
  • ZeroDay Market und Disclosure Programme
  • Open Source und Copyleft vs. Closed Source and Copyright
Medien und Methoden
  • Tafel, Folien oder Beamer, Audio, selbstständige Recherche & Analyse, Moodle
  • Fallbasierte Vorgehensweise, d.h. die Inhalte werden anhand von Fällen vermittelt.
  • Die Veranstaltung ist diskursorientiert, d.h. die Teilnehmer werden gebeten, eine eigene Meinung zu den Fragestellungen vorzutragen und sich mit anderen Meinungen auseinanderzusetzen.
  • Die Diskussion beginnt mit einer ersten intuitiven Einschätzung.
Literatur
  • Michael Mörike, Stephanie Teufel: Kosten & Nutzen von IT-Sicherheit - Ökonomie der IT-Sicherheit, ISBN-13: 978-3898643801
  • Constanze Kurz, Frank Rieger: Cyberwar - Die Gefahr aus dem Netz, ISBN-13: 978-3570103517
  • Brian Krebs: Spam Nation - The Inside Story of Organized-Cybercrime, ISBN-13: 978-1402295614

Tagesaktuelle Nachrichten und Informationen:

  • www.heisec.de
  • krebsonsecurity.com
  • www.bleepingcomputer.com/news/security/
  • wired.com
Zuordnungen Curricula
SPO Fachgruppe Code ab Semester Prüfungsleistungen
IT Version 2020 Pflicht IT-PFBG-0002 1 Eine der Folgenden, Festlegung siehe Studienplan:
mündliche Prüfung
schriftliche Prüfung
IG Version 2024 ITSEC: Schwerpunkt IG-ITSEC-TH-001 1 mündliche Prüfung
schriftliche Prüfung
IG Version 2024 EC: Fachliche u. persönliche Profilbildung 1
IG Version 2019 EC: Fachliche u. persönliche Profilbildung 1
IG Version 2024 SWE: Fachliche u. persönliche Profilbildung 1
IG Version 2019 SWE: Fachliche u. persönliche Profilbildung 1
IG Version 2024 VCML: Fachliche u. persönliche Profilbildung 1
IG Version 2019 VCML: Fachliche u. persönliche Profilbildung 1