[ICIG] - [de] - [Cybersicherheit und Internet Governance]


Cybersicherheit und Internet Governance [2018 SoSe]
Code
ICIG
Name
Cybersicherheit und Internet Governance
LP
4 LP
Dauer
1 Semester
Angebotsturnus
unregelmäßig
Format
Vorlesung 2 SWS
Arbeitsaufwand
120 h; davon
30 h Präsenzstudium
60 h Vor- und Nachbereitung
30 h Prüfungsvorbereitung
Verwendbarkeit
B.Sc. Angewandte Informatik,
M.Sc. Angewandte Informatik
Sprache
Lehrende
Prüfungsschema
Lernziele Studierende
* erwerben umfangreiches Wissen über die Funktionsweise und Verwundbarkeiten vernetzter Computersysteme, insbesondere der Internettechnologie und können somit Konzepte zur IT-Sicherheit bewerten und entwerfen
* erlangen grundlegende Kenntnisse über die Verwaltung der kritischen Ressourcen des Internets (IP-Adressraum, DNS, Protokolle und Standards) und Entscheidungsfindungsmechanismen internationaler Internet Governance und können die Auswirkung von international festgelegten Vorschriften auf die Umsetzung von IT-Sicherheitskonzepten berücksichtigen
* erwerben vertiefte Kenntnisse im Bereich Cybersicherheit; Studium und Nachvollzug typischer Cyberangriffsforme; umfassender Kompetenzerwerb zur Detektion von Cyberangriffen; grundlegender Kompetenzen im Feld der IT-/Cyber-Forensik und sind dadurch in der Lage aktive Maßnahmen im Sinne von Intrusion Detection Systemen für eine Einrichtung zu planen und rechtskonform umzusetzen
* erhalten einen detaillierten Überblick über Felder gesellschaftspolitischer Regulierung (Netzneutralität, Datenschutz, Cybersicherheit), einschließlich normativ-rechtlicher Gestaltungsansprüche, konkreter politischer Regulierung (national, EU, international) sowie technischer Voraussetzungen und Umsetzungsmöglichkeiten (Sicherheits-Engineering) und können die Praktikabilität der jeweiligen Konzepte sowohl aus Sicht des gesellschaftlichen Diskursses als auch aus der Perspektive der Technik bewerten

Möglichkeit zur Teilnahme an Aufbaukursen sowohl im technischen/computerwissenschaftlichen (als auch im politik-/sozialwissenschaftlichen Feld)

Langfristiges Ausbildungsziel: Einsatz-/Beschäftigungsfähigkeit in der Breite des Arbeitsfeldes IT-Cybersicherheit; durch ganzheitlichen Ansatz der Ausbildung nicht allein in technischen Beschäftigungsfeldern, sondern auch in der Beratung von Unternehmen, Behörden und anderen Einrichtungen
Lerninhalte Die Digitalisierung und vernetzte Computersysteme prägen gesellschaftliche Austauschprozesse auf nationaler wie internationaler Ebene. Sie haben gravierende Effekte auf das alltägliche Leben der Nutzer, die Wirtschafts- und Arbeitswelt, den internationalen Handel und die Weltpolitik. Gerade die vergangenen Jahre haben gezeigt, wie verwundbar vernetzte Computersysteme sind. Cybersicherheit ist von einer technischen zu einer gesellschaftspolitischen Herausforderung ersten Grades geworden. Um ihr gerecht zu werden, ist es von großer Bedeutung, vernetzte Computersysteme und insbesondere das Internet nicht auf die technischen Aspekte zu reduzieren, sondern das Ineinandergreifen von Technologie auf der einen Seite, normativen und politischen Regulierungsansprüchen sowie vielfältigen Governance-Strukturen und -Prozessen auf der anderen Seite zu begreifen. Hierfür bietet die Vorlesung den teilnehmenden Studierenden einen interdisziplinären Ausgangspunkt, denn sie leistet einen Brückenschlag zwischen der Informatik und der Politischen Wissenschaft.
Themen sind u.a.:
* Angriffsszenarien und Verwundbarkeiten vernetzter Computersysteme;
* Internet(un)sicherheit;
* Sicherheits-Engineering;
* Verwaltung kritischer Internetressourcen;
* Netzneutralität;
* Content-Regulierung und Zensur;
* Cybersicherheit als Gegenstand politischer und rechtlicher Regulierung;
Teilnahme-
voraus-
setzungen
Vergabe der LP und Modulendnote Bestehen der Modulprüfung
Nützliche Literatur DeNardis, L. (2014). The global war for internet governance. New Haven/London: Yale University Press.
Dunn Cavelty, Myriam (2011): Cyber-threats, in: Dunn Cavelty, Myriam/Mauer, Victor (Hg.): The Routledge handbook of security studies. Milton Park [et al.]: Routledge (Routledge handbooks), 180-189.
Eckert, C. (2014). IT-Sicherheit: Konzepte, Verfahren, Protokolle (9. Aufl). De Gruyter Studium. Oldenbourg: de Gruyter.
Harich, T. (2015). IT-Sicherheit im Unternehmen, MITP Taschenbuch
Knake, Robert K. (2010): Internet governance in an age of cyber insecurity. New York, NY: Council on Foreign Relations (Council Special Report).
Lange, H.-J., und Bötticher, A. Cyber-Sicherheit. Studien zur Inneren Sicherheit: Band 18.
Nissenbaum, Helen (2005): Where Computer Security Meets National Security, in: Ethics and Information Technology 7: 2, 61-73.
Weitere Literatur wird in der Vorlesung bekannt gegeben.