Web Security & IT Governance (E)
Niveau
2. Studienzyklus, Master
Lernergebnisse der Lehrveranstaltungen/des Moduls
Folgende Lernergebnisse werden in der Lehrveranstaltung erarbeitet:
- Die Studierenden besitzen detaillierte Kenntnisse über Sicherheitskonzepte auf Client-Seite, Serverseite und auf der Transportebene im Rahmen von Web-Applikationen.
- Die Studierenden kennen die wichtigsten Kryptographieverfahren in der Theorie und Praxis und können sie gezielt im Web-Umfeld einsetzen.
- Die Studierenden besitzen detaillierte Kenntnisse über aktuelle Angriffsverfahren und geeignete Schutzmechanismen in unterschiedlichen Web-Anwendungsgebieten.
- Die Studierenden kennen Möglichkeiten um Web-Applikationen auf Sicherheitsrisiken hin zu testen.
- Die Studierenden kennen Organisationsstrukturen und Prozesse zur Unterstützung der Unternehmensstrategie und -ziele, durch IT.
- Die Studierenden kennen Verfahren und Standards für IT Governance.
- Die Studierenden besitzen detaillierte Kenntnisse über Sicherheitskonzepte auf Client-Seite, Serverseite und auf der Transportebene im Rahmen von Web-Applikationen.
- Die Studierenden kennen die wichtigsten Kryptographieverfahren in der Theorie und Praxis und können sie gezielt im Web-Umfeld einsetzen.
- Die Studierenden besitzen detaillierte Kenntnisse über aktuelle Angriffsverfahren und geeignete Schutzmechanismen in unterschiedlichen Web-Anwendungsgebieten.
- Die Studierenden kennen Möglichkeiten um Web-Applikationen auf Sicherheitsrisiken hin zu testen.
- Die Studierenden kennen Organisationsstrukturen und Prozesse zur Unterstützung der Unternehmensstrategie und -ziele, durch IT.
- Die Studierenden kennen Verfahren und Standards für IT Governance.
Voraussetzungen der Lehrveranstaltung
nicht zutreffend
Lehrinhalte
In der Lehrveranstaltung werden grundlegende Themen im Bereich der Sicherheit im Web gelehrt. Dazu gehören Kryptographieverfahren, Sicherheit in Transportprotokollen (HTTPS, SSL und TLS), Bedrohungen (z.B. Code Injection, Cross Site Scripting, Cross Site Request Forgery) und geeigneter Gegenmaßnahmen. Anhand von vorgefertigten, präparierten Web-Applikationen (z.B. JuiceShop) versuchen Studierende Bedrohungen und Sicherheitslücken auszunutzen, um eine besseres Verständnis für die Sicherheit von Web Applikationen zu erlangen. Anhand dieser Beispiele werden Gegenmaßnahmen zu ausgewählten Bedrohungen behandelt (z.B. Input Validation, Prepared Statements). Den Studierenden werden zusätzlich Sicherheitsprobleme auf Netzwerkebene nähergebracht (z.B. ARP spoofing, denial-of-service attacks, etc.).
Im Themenbereich IT Governance werden den Studierenden Grundlagen des IT Governance vermittelt. Hierzu werden wichtige Prozesse und Organisationsstrukturen besprochen, sodass Business und IT aneinander ausgerichtet werden können. Es werden grundlegende Begriffe behandelt, sowie die Einordnung von IT Governance in die Corporate Governance behandelt. Darüber hinaus werden Frameworks und Standards (z.B. Cobit, ITIL) besprochen.
Im Themenbereich IT Governance werden den Studierenden Grundlagen des IT Governance vermittelt. Hierzu werden wichtige Prozesse und Organisationsstrukturen besprochen, sodass Business und IT aneinander ausgerichtet werden können. Es werden grundlegende Begriffe behandelt, sowie die Einordnung von IT Governance in die Corporate Governance behandelt. Darüber hinaus werden Frameworks und Standards (z.B. Cobit, ITIL) besprochen.
Empfohlene Fachliteratur
- Stuttard, D., Pinto, M.: The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws. 2011
- Hoffman, A. Web Application Security: Exploitation and Countermeasures for Modern Web Applications. 2020
- Eckert, C.: IT-Sicherheit: Konzepte - Verfahren - Protokolle. 2018
- Kern, C., Kesavan, A., Daswani, N.: Foundations of Security: What Every Programmer Needs to Know (Expert's Voice). 2007
- Johannsen, W., Goeken, M.: Referenzmodelle für IT-Governance: Methodische Unterstützung der Unternehmens-IT mit COBIT, ITIL & Co. 2010
- Weill, P., Ross, J.: IT Governance: How Top Performers Manage IT Decision Rights for Superior Results. 2004
- Hoffman, A. Web Application Security: Exploitation and Countermeasures for Modern Web Applications. 2020
- Eckert, C.: IT-Sicherheit: Konzepte - Verfahren - Protokolle. 2018
- Kern, C., Kesavan, A., Daswani, N.: Foundations of Security: What Every Programmer Needs to Know (Expert's Voice). 2007
- Johannsen, W., Goeken, M.: Referenzmodelle für IT-Governance: Methodische Unterstützung der Unternehmens-IT mit COBIT, ITIL & Co. 2010
- Weill, P., Ross, J.: IT Governance: How Top Performers Manage IT Decision Rights for Superior Results. 2004
Bewertungsmethoden und -Kriterien
Klausur
Unterrichtssprache
Englisch
Anzahl der zugewiesenen ECTS-Credits
3
E-Learning Anteil in %
15
Semesterwochenstunden (SWS)
2.0
Geplante Lehr- und Lernmethode
Vortrag, Gruppenarbeit, Präsentation und Diskussion von Aufgaben
Semester/Trisemester, In dem die Lehrveranstaltung/Das Modul Angeboten wird
2
Name des/der Vortragenden
Prof. (FH) Lukas Demetz, PhD
Studienjahr
2
Kennzahl der Lehrveranstaltung/des Moduls
DTS.3
Art der Lehrveranstaltung/des Moduls
Integrierte Lehrveranstaltung
Art der Lehrveranstaltung
Pflichtfach
Praktikum/Praktika
nicht zutreffend