IT Security

Eckpunkte:

(Vorläufiger) Zeitplan:

IT Security Wochentag Zeit Raum Begin keine Veranstaltung letzte Veranstaltung Kommentar
Vorlesung Dienstag 10:00 - 11:30 4/8 29.3.2011   28.6.2011 ca. 14 Veranstaltungen

Inhalt der Veranstaltung

Ziel der Veranstaltung:

Kausur:

Material:

Workshops:

Folgende Workshops wird es in Ergänzung der Vorlesung (Teilnahme freiwillig) geben: Der Workshop findet im Raum 1-333 immer von 14.15 Uht bis 17.00 Uhr statt!

Gast Vortrag:

Am 7. Juni hält Herr Boban Krsic im Rahmen meiner Vorlesung einen Vortrag über "ISO27001 / BSI IT-GS".

Inhalt:

" Die Wahrung einer angemessenen Informationssicherheit stellt heute und zukünftig eine hohe Herausforderung für Unternehmen dar. Die Zahl der Bedrohungen und damit verbundenen Gefährdungen und Risiken werden vielfältiger und steigen täglich an. Sie umfassen dabei organisatorische, technische als auch natürliche Risiken durch äussere Umwelteinflüsse.
Um diesen Risiken angemessen entgegenwirken zu können, ist ein koordiniertes Vorgehen zwingend notwendig. Es erfordert ein abgestimmtes Zusammenspiel von Verantwortlichkeiten, etablierten Prozessen, unternehmensspezifischen Regelungen sowie die Umsetzung adäquater Massnahmen. Entsprechende Schulungs- und Sensibilisierungprogramme für die Mitarbeiter des Unternehmens sind dabei zur Zielerreichung von zentraler Bedeutung.
Im Hinblick auf ein effektives und effizientes Zusammenspiel dieser Komponenten werden in der Praxis Informationssicherheitsmanagementsysteme (ISMS) etabliert. Im Rahmen des ISMS werden Verantwortlichkeiten definiert, Prozesse etabliert sowie notwendige Massnahmen identifiziert und umgesetzt.
Für den Aufbau eines ISMS hat sich im internationalen Umfeld der Standard ISO/IEC 27001:2005, Information technology -- Security techniques -- Information security management systems - Requirements durchgesetzt. Im deutschsprachigen Raum liefert das Bundesamt für Sicherheit in der Informationstechnik ebenfalls eine Reihe an Standards (BSI Standard 100-1 bis 100-4), die die Umsetzung eines ISMS ebenfalls beschreibt."

Literatur:

Über IT-Security und Krytographie gibt es viele gute Bücher -- aber auch viel überflüssiges. Empfohlen sind von meiner Seite: Die ersten beiden Bücher decken den Kryptographie-Teil meiner Vorlesung ab; das Buch vom Kollegen Kappes einen Teil meiner Implementierungs-Beispiele.