Hochschule Ravensburg-Weingarten | Zur�ck zur Startseite
Schrift verkleinernSchrift zur�cksetzenSchrift vergr��ern

Erweitert »



Tobias Eggendorfer
Dr. rer. nat.
Professor
Hauptgeb�ude

Vorlesungen

Lehrveranstaltungen (LSF-Link)
Kursinhalte Der Kurs vermittelt, mit welchen Sicherheitsrisiken bei der Anbindung von Systemen an das Internet zu rechnen ist. Schutzmassnahmen gegen die Gefahren werden aufgezeigt. Entwicklung des Kurses Im Wintersemester 2017/18 wird im Master ein neuer Schwerpunkt "IT-Sicherheit" eingeführt. Zur Abgrenzung der dort neu entstehenden, umfangreichen Kurse
  • Software-Sicherheit
  • Hardware-Sicherheit
  • IT-Forensik
werden diese Inhalte im Kurs Systemsicherheit reduziert und der Fokus auf Netzwerksicherheit wandern. Sobald die Abgrenzung zu den Masterkursen "stabilisiert" ist, wird dieser Kurs nur noch in englischer Sprache angeboten. Voraussichtlich ab Wintersemester 2018/19 oder Sommersemester 2019.

Das Modul besteht aus zwei Teilen: 1) Datenschutz Diese Lehrveranstaltung hält RA Dr. Deusch im blended learning Verfahren. Dabei ist ein Teil der Wissensvermittlung ins Moodle als Selbstlernumgebung ausgelagert, und ein Teil der Vorlesung findet als Präsenzveranstaltung statt. 2) Berufsethik Diese Lehrveranstaltung halten RA Dr. Deusch und Prof. Dr. Eggendorfer gemeinsam. Es handelt sich um ein Seminar, im Rahmen dessen eine Seminararbeit zu schreiben ist. Die Lerninhalte im Teil "Datenschutz" sind: - Wesen, Inhalt und Aufbau gesetzlicher Normen - Rechtsquellenlehre, insbesondere zum Verhältnis zwischen EU-Recht und nationalem Recht - Rechtsgrundlagen des Datenschutzes mit Bezug zum Grundgesetz - Rechtmäßige Datenverarbeitung gemäß DSGVO und BDSG 2018 - Datenschutz durch strukturelle Organisation im Unternehmen - Betroffenenrechte nach der DSGVO - Behördliche Datenschutzaufsicht mit Sanktionen und Bezügen zum Strafrecht. Aufgrund dieser Lernveranstaltung sollten die Teilnehmer anschließend die rechtlichen Grundlagen des Datenschutzes erläutern können und selbständig typische Datenschutzfragen klären können. Die Lerninhalte im Teil "Berufsethik" sind: - Einführung in den Begriff der Ethik - Abgrenzung Ethik, Moral, Recht, Religion - Einführung in die wesentlichen Ethik-Schulen In einer Seminararbeit sollen die Teilnehmer ethische Fragestellungen der Informatik und IT-Sicherheit selbstständig bearbeiten. Dieser Teil der Lehrveranstaltung soll die Teilnehmer befähigen, ethische Probleme zu identifizieren und sich Lösungsstrategien dafür zu erarbeiten. Die Termine: Das Seminar für Berufsethik findet am 13.10. und 20.12. statt. Die restlichen Termine betreffen "Datenschutz". Prüfungsleistung: Die Prüfung des Moduls ist eine Portfolio-Prüfung, die sich aus dem Seminarbeitrag (50%) für Berufsethik und der Klausur (K90) für Datenschutz zusammensetzt. Die Bewertung des Seminarbeitrags in Berufsethik setzt sich aus einer Hausarbeit und einem Vortrag über eine berufsethische Fragestellung zusammen, die in Kleingruppen erstellt werden. Durch die Teilprüfungen wird dem Charakter der jeweiligen Teilgebiete Rechnung getragen. Der in einer Kleingruppe erstellte Seminarbeitrag fördert zudem die Teamfähigkeit und -koordination.

Die Studierenden ergänzen ihre Kenntnisse über die Organisation des Studiums; sie lernen sich gegenseitig kennen und bilden Lerngruppen.

Die Studierenden kennen die Architektur, die Funktion und die Arbeitsweise von Betriebssystemen. Sie verstehen die einzelnen Funktionen eines Betriebssystems wie Multitasking, Speicherverwaltung, Interprozesskommunikation Ein-/Ausgabe und Dateisysteme. Die Studierenden können Funktionen des Betriebssystems interaktiv und über die Programmierschnittstelle nutzen. Note: Starting wintersemester 2017/18 this lecture will be held in English.

Einführung in die Systemadministration am Beispiel der Betriebssystem Linux und OpenBSD. Durchführung einer Projektarbeit.

This course provides an introduction into IT forensics, i.e. the science of finding evidence in computer systems, networks and software. After having attended this course, you should be able to: - describe proper evidence handling - explain forensic procedures in modern IT systems, including network, memory, and disk forensics - provide a basic forensic examination of a modern IT system The knowledge gained is both useful in forensic investigations to research computer related crime as well as in IT security incident response to understand the attack and provide adequate counter-measures.