|
Einrichtungen >> Technische Fakultät (TF) >> Department Informatik (INF) >>
|
Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen)
|
Datenschutz und Compliance [DS] -
- Dozent/in:
- Michael Tielemann
- Angaben:
- Vorlesung, benoteter Schein, ECTS: 2,5, nur Fachstudium, für FAU Scientia Gaststudierende zugelassen
- Termine:
- Do, 8:30 - 10:00, KS I
- Studienrichtungen / Studienfächer:
- WF INF-MA ab 1
WF INF-LAG ab 3
WF INF-LAR ab 3
WF IIS-MA ab 1
WF CE-MA-INF ab 1
- Voraussetzungen / Organisatorisches:
-
- Inhalt:
- Das Modul findet online statt, solange die Corona-Maßnahmen bestehen.
Grundlagen des Datenschutzes (Begriffsklärung, rechtliche Rahmenbedingungen, betriebliche Umsetzungen, Gefahren und Beispiele)
Compliance-Anforderungen an IT-Systeme
- Empfohlene Literatur:
- Erste Hilfe zur Datenschutz-Grundverordnung für Unternehmen und Vereine, Bayerischen Landesamt für Datenschutzaufsicht (Herausgeber), C.H.BECK. ISBN 978-3-406-71662-1, 2017
Datenschutz-Compliance nach der DS-GVO, Kranig, Sachs, Gierschmann, ISBN: 978-3-8462-1023-9, 2019
|
|
Forensische Informatik [ForensInf] -
- Dozent/in:
- Felix Freiling
- Angaben:
- Vorlesung mit Übung, 2 SWS, benoteter Schein, ECTS: 2,5
- Termine:
- Do, 8:15 - 9:45, 1.84
Veranstaltung beginnt am 28.4.2022. Weitere Details siehe StudON.
- Studienrichtungen / Studienfächer:
- WPF MT-MA-BDV ab 1
WPF IuK-MA-KN-INF 1-4
WPF INF-BA-V-SEC 5-6
WPF INF-MA ab 1
WPF I2F-BA ab 5
WPF IuK-MA-REA-INF 1-4
WPF MT-BA-BV ab 5
- Inhalt:
- Forensische Informatik befasst sich mit der Sammlung, Aufbereitung und Analyse digitaler Beweismittel zur Verwendung vor Gericht. Ausgangspunkt ist jeweils der Verdacht auf einen Computereinbruch oder eine Straftat, die mit Hilfe von digitalen Geräten vorgenommen worden ist.
Diese Vorlesung gibt einen Überblick über die Methoden der forensischen Informatik aus einer wissenschaftlichen Perspektive. Der Schwerpunkt liegt auf der Analyse von Dateisystemen. Ziel der Vorlesung ist nicht die Ausbildung von Forensik-Praktikern, sondern die Vermittlung von Kenntnissen, die es einem erlauben, Forschung im Bereich Computerforensik zu betreiben.
Voraussichtliche Themen:
Definition forensische Informatik
Der forensische Prozess und seine wissenschaftliche Fundierung
Rechtliche Rahmenbedingungen
Sichern von Festplatten
Analyse verschiedener Dateisysteme (FAT32, NTFS, Ext2/Ext3)
Tools
Bitte treten Sie dem StudON-Kurs bei, um an der Lehrveranstaltung teilzunehmen. Details zur Durchführung während der Corona-Pandemie siehe StudON.
|
|
Forschungsseminar Cybercrime [SemCyber] -
- Dozentinnen/Dozenten:
- Felix Freiling, Gabriele Kett-Straub, Hans Kudlich, Stefan Milius, Christian Riess, Christoph Safferling, Dominique Schröder, Lutz Schröder, Jürgen Teich, Stefan Wildermann, u.a.
- Angaben:
- Masterseminar, 2 SWS, ECTS: 2,5
- Termine:
- Zeit/Ort n.V.
- Inhalt:
- In dem Forschungsseminar Cybercrime führen die Beteiligten des Graduiertenkollegs gegenseitig in die interdisziplinären Grundlagen ihrer jeweiligen Arbeitsgebiete ein. Insbesondere werden Herausforderungen der eigenen Arbeitsfelder thematisiert und interdisziplinär reflektiert. An der Veranstaltung dürfen ausschließlich Mitglieder des Graduiertenkollegs und ausgewählte Gäste teilnehmen.
|
|
Human Factors in Security and Privacy [HumSecPri] -
- Dozentinnen/Dozenten:
- Zinaida Benenson, Christian Eichenmüller
- Angaben:
- Vorlesung, 2 SWS, Schein, ECTS: 2,5
- Termine:
- Do, 12:15 - 13:45, K1-119 Brose-Saal
- Studienrichtungen / Studienfächer:
- WPF MT-MA-BDV ab 1
WPF INF-BA-V-SEC 5-6
WF INF-MA ab 1
WPF ME-MA-MG6 1-3
WPF MT-BA-BV ab 5
- Voraussetzungen / Organisatorisches:
- This module will be held in German, slides are in English. Assignments will be formulated in English, and can be answered in German or English.
Written exams will be formulated in English and can be answered in German or English.
Time slots for lectures and exercises will be swapped on multiple occasions.
Die erste Übung findet in der zweiten Vorlesungswoche statt. The first exercise will take place during the second week of lectures.
The lectures will be recorded. Guest lectures and exercises might or might not be recorded, depending on concrete situations.
REQUIRED SKILLS: basic knowledge in the area of IT security and privacy, such as security goals (CIA), basic protection mechanisms (symmetric and asymmetric cryptography principles), cryptographic hash functions, digital certificates, PKI, basics of SSL/TLS. This knowledge can be acquired through the attendance of the module "Applied IT Security” or similar modules.
- Inhalt:
- This course provides insight into the ways in which people interact with IT security. Special attention will be paid to complex environments such as companies, governmental organizations or hospitals. A number of guest talks from practitioners and researchers highlight some of the issues in greater depth.
The course covers the following topics:
Terminology of security and privacy, technical and non-technical protection measures
Development and testing of usable security mechanisms (encryption and authentication tools, security policies, security warnings)
Risk perception and decision making in security and privacy context (usage of security software, reaction to security warnings, divulging information in social media)
Economics approach to security and privacy decision making (traditional and behavioral economics)
Trade-offs between the national security and surveillance (psychology behind the EU data retention directive and NSA programs)
Psychological principles of cyber fraud (scams, phishing, social engineering)
Security awareness and user education
Interplay of safety and security in complex systems
Research methods in human factors (qualitative vs. quantitative research, usability testing, experimental design, survey design, interviews)
|
|
Human Factors in Security and Privacy - Übung [HumSecPriÜ] -
- Dozentinnen/Dozenten:
- Zinaida Benenson, Christian Eichenmüller
- Angaben:
- Übung, 2 SWS, Schein, ECTS: 2,5, Übung zur Vorlesung HumSecPri
- Termine:
- Do, 16:15 - 17:45, K1-119 Brose-Saal
- Studienrichtungen / Studienfächer:
- WPF INF-BA-V-SEC 5-6
WF INF-MA ab 1
WPF ME-MA-MG6 1-3
- Voraussetzungen / Organisatorisches:
- This module will be held in German, slides are in English. Assignments will be formulated in English, and can be answered in German or English.
Written exams will be formulated in English and can be answered in German or English.
Time slots for lectures and exercises will be swapped on multiple occasions.
Die erste Übung findet in der zweiten Vorlesungswoche statt. The first exercise will take place during the second week of lectures.
The lectures will be recorded. Guest lectures and exercises might or might not be recorded, depending on concrete situations.
REQUIRED SKILLS: basic knowledge in the area of IT security and privacy, such as security goals (CIA), basic protection mechanisms (symmetric and asymmetric cryptography principles), cryptographic hash functions, digital certificates, PKI, basics of SSL/TLS. This knowledge can be acquired through the attendance of the module "Applied IT Security” or similar modules.
- Inhalt:
- The exercises aim at deepening the understanding of the topics and are highly relevant for examinations. We plan to conduct approximately 5-6 exercises per semester; the rest of the exercises is reserved for the guest talks. A typical exercise consist of two parts:
(1) For each topic, the students receive a homework assignment consisting of practical exercises.
(2) For each topic, the students receive 1-3 papers to read for the next exercise. The papers will be discussed in the class with the teaching assistant.
|
|
IT-Sicherheits-Konferenzseminar (Master) [ITSecSem-M] -
- Dozentinnen/Dozenten:
- Felix Freiling, Christian Eichenmüller
- Angaben:
- Seminar, benoteter Schein, ECTS: 5, Kursanmeldung über StudOn ab 10.03. möglich
- Termine:
- Einzeltermine am 4.5.2022, 11.5.2022, 8.6.2022, 22.6.2022, 18:00 - 20:00, 02.134-113
26.9.2022, 27.9.2022, 9:00 - 15:00, 02.134-113
- Studienrichtungen / Studienfächer:
- WF INF-MA ab 1
WPF MT-MA ab 1
- Schlagwörter:
- Sicherheit Security
|
|
|
|
|
UnivIS ist ein Produkt der Config eG, Buckenhof |
|
|