Studentische Arbeiten

Lehrveranstaltungsangebot

Wir bieten jedes Trimester Lehrveranstaltungen an. Zusätzliche Informationen zu den einzelnen Veranstaltungen wie ECTS-Leistungspunkte etc. entnehmen Sie bitte dem Modulhandbuch bzw. der Prüfungsordnung für Ihren Studien- und Jahrgang.

Sichere vernetzte Anwendungen

Inhalt

Die Vorlesung "Sichere vernetzte Anwendungen" betrachtet Methoden, Konzepte und Werkzeuge zur Absicherung von verteilten Systemen über deren gesamten Lebenszyklus. Anhand von Webanwendungen und anderen serverbasierten Netzdiensten werden Angreifer-, Bedrohungs- und Trustmodelle sowie typische Design-, Implementierungs- und Konfigurationsfehler und deren Zustandekommen analysiert. Auf Basis dieser Grundlagen wird ein systematisches Vorgehen bei der Entwicklung möglichst sicherer vernetzter Anwendungen erarbeitet. Nach einem Überblick über die Besonderheiten der auf IT-Sicherheitsaspekte angepassten Entwicklungsprozesse werden ausgewählte Methoden und Werkzeuge sowie ihr Einsatz in den einzelnen Phasen des Softwarelebenszyklus mit den Schwerpunkten Implementierung und operativer Einsatz vertieft.

In der Übung werden einfache Anwendungsbeispiele implementiert und analysiert, um die behandelten Sicherheitslücken und den Umgang mit den vorgestellten Werkzeugen zu vertiefen.

Hinweise

Die Lehrveranstaltung wird für die Masterstudiengänge CYB, INF, ISS, ME und WIN angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch für Ihren Studien- und Jahrgang sowie der Lehrveranstaltungsplanung der Fakultät für Informatik.

Sie findet üblicherweise im Frühjahrstrimester statt. Die Unterlagen werden über ILIAS bereitgestellt.

Sicherheitsmanagement

Inhalt

Die Vorlesung Sicherheitsmanagement führt in die organisatorischen und technischen Aspekte des Umgangs mit dem Thema Informationssicherheit in komplexen Umgebungen ein, beispielsweise in Konzernen mit mehreren Standorten und bei organisationsübergreifenden Kooperationen wie Zulieferpyramiden oder internationalen Forschungsprojekten. Auf Basis der internationalen Normenreihe ISO/IEC 27000, die u.a. im Rahmen des IT-Sicherheitsgesetzes auch national stark an Bedeutung gewinnt, und weiterer Frameworks wie COBIT werden die Bestandteile so genannter Informationssicherheits-Managementsysteme (ISMS) analysiert und Varianten ihrer Umsetzung mit den damit verbundenen Stärken und Risiken diskutiert. Neben der Integration vorhandener technischer Sicherheitsmaßnahmen in ein ISMS werden auch die Schnittstellen zu branchenspezifischen Vorgaben, beispielsweise dem Data Security Standard der Payment Card Industry, zum professionellen IT Service Management bei IT-Dienstleistern und zu gesetzlichen Auflagen betrachtet.


Hinweise

Die Lehrveranstaltung wird für die Masterstudiengänge CYB, INF, ISS, ME und WIN angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch für Ihren Studien- und Jahrgang sowie der Lehrveranstaltungsplanung der Fakultät für Informatik.

Sie findet üblicherweise im Frühjahrstrimester statt. Die Unterlagen werden über ILIAS bereitgestellt.

Ausgewählte Kapitel der IT-Sicherheit

Inhalt

Die Lehrveranstaltung "Ausgewählte Kapitel der IT-Sicherheit" ist primär Teil des Moduls "Grundlagen der Informationssicherheit" und komplementiert die Vorlesung "Sicherheit in der Informationstechnik". Die "ausgewählten Kapitel" vertiefen dabei einige Aspekte der Informationssicherheit mit hoher praktischer Relevanz u.a. anhand von Fallbeispielen aus der Praxis und Lösungsansätzen auch aus der Forschung. Aktuelle Themenschwerpunkte sind dabei Security Incident Response mit Breach- und Malware-Analyse, Social Engineering (Faktor Mensch in der Informationssicherheit) und Stolperfallen bei angewandter Kryptographie.

In der Übung wird der behandelte Stoff durch eigene Analysen weiterer Fallstudien und die Einführung in technische Werkzeuge vertieft.

Hinweise

Das Grundlagenmodul kann entweder im Bachelor- oder im Masterstudium belegt werden. Für die Bachelorstudiengänge INF und WIN wird es wie für die Wahlpflichtmodule üblich im Frühjahrstrimester angeboten. Für die Masterstudiengänge CYB und ME wird es im Wintertrimester angeboten und sollte zu Beginn des Masterstudiums belegt werden.

Die "ausgewählten Kapitel" können auch im Rahmen des Moduls "Cyber-Defence" in den Masterstudiengängen INF und WIN (im WT oder FT des ersten oder zweiten Studienjahrs) belegt werden.

Die Unterlagen werden über ILIAS bereitgestellt.

Seminare

Inhalt

Im Rahmen der Seminarmodule der Studiengänge CYB, INF und WIN wird in der Regel ein Seminar pro Trimester angeboten. Die Teilnehmer arbeiten sich betreut, aber weitgehend selbständig auf Basis von Literaturempfehlungen als Ausgangsbasis in ihr jeweiliges konkretes Thema ein, erstellen dazu eine wissenschaftliche Ausarbeitung und stellen ihre Ergebnisse im Rahmen von Präsentation und Diskussion vor.

Die derzeit übergeordneten Themenbereiche für Seminararbeiten sind im

  • HT: Informationssicherheitsmanagement
  • WT: Angewandte Methoden der Netz- und Systemsicherheit
  • FT: Anwendungs- und Softwaresicherheit
    • Identitäts- und Netzmanagement
    • Netzsicherheit
    • IoT
    • Softwaresicherheit


Hinweise

Die Seminare können sowohl im Bachelor- als auch im Masterstudium belegt werden, wobei sich die vergebenen Themen entsprechend in Umfang und Anspruch unterscheiden.

Wie bei Seminaren an der Fakultät für Informatik üblich melden Sie sich bitte möglichst bereits im vorherigen Trimester per E-Mail an, um eine Liste noch verfügbarer Seminarthemen in den o.g. Bereichen zu erhalten.

Zu Beginn des Trimesters, in dem das Seminar stattfindet, wird eine Kickoff-Veranstaltung durchgeführt, bei der die Themen- und Betreuerzuordnung finalisiert und die Termine für Zwischenstände, Abgabe der Ausarbeitung und Präsentation festgelegt werden.

Einführung in die Informatik 1/2

Inhalt

Die beiden Module "Einführung in die Informatik" führen die Studierenden zu Beginn des Studiums an die Konzepte und Methodik der Softwareentwicklung heran.

Ein kurzer Abriss über Entstehung und Organisation des Fachs vermittelt wesentliche Grundbegriffe wie digitale Information, Algorithmen und deren Korrektheit, Syntax und Semantik sowie Modellbildung. Als Basis für das Verständnis der Syntax und Semantik von Programmiersprachen werden verschiedene Ersetzungssysteme eingeführt: zuerst Markov-Algorithmen, kontextfreie Grammatiken und Termersetzungssysteme, später Lambda-Kalkül und operationale Semantik. Anhand der funktionalen Anteile einer modernen Programmiersprache (Scala) werden die Studierenden an Konzepte und Methodik der Programmentwicklung herangeführt. Die Studierenden lernen Rekursion als Grundkonzept zur Strukturierung von Abläufen und Datenmengen kennen, Induktion als komplementäres Hilfsmittel zum Korrektheitsnachweis. Den Datentypen als weiterem Grundkonzept begegnen sie laufend. Fortgeschrittene Programmiertechniken wie die Verwendung von Funktionalen werden an Fallstudien demonstriert.

Die Studierenden lernen eine Reihe verschiedener Techniken (schrittweise Verfeinerung, von Zusicherungen geleitete Entwicklung, Verwendung von Mustern wie Bisektion, Backtracking und Dynamische Programmierung), mit denen man systematisch effiziente Problemlösungen findet. Die Anwendung dieser Techniken wird an vielen bekannten Algorithmen (u.a. Quicksort, Warshall, Damenproblem) illustriert. Ihre programmiertechnischen Möglichkeiten erweitern sie in der imperativen Programmierung um Pakete, Zeiger und generische Parametrisierung: Pakete fassen zusammengehörige Programmbausteine zu Einheiten zusammen, die als Ganzes importiert werden und zur Modularisierung größerer Programme beitragen. Mit Zeigern lassen sich nicht nur rekursiv definierte, hierarchische Datenstrukturen effizient implementieren, sondern auch beliebig komplexe Geflechtstrukturen. Generische Parameter erhöhen die Anpassbarkeit von Programmteilen an neue Aufgabenstellungen und erleichtern damit deren Wiederverwendung.

Den Studierenden werden verschiedene Abstraktionsmechanismen vorgestellt: die Anhebung des sprachlichen Niveaus bei der Einführung höherer Programmiersprachen, Abstraktion durch Parametrisierung und Abstraktion bei Spezifikationen; schließlich prozedurale Abstraktion und Datenabstraktion.

Mit den Streuspeichertabellen sowie den AVL- und B-Bäumen lernen die Studierenden exemplarisch Datenstrukturen zur hocheffizienten Speicherung großer Datenmengen kennen. Auf solchen Datenstrukturen beruhen nicht nur wesentliche Teile der Klassenbibliotheken objektorientierter Programmiersprachen, sondern auch die Implementierung moderner Datenbanksysteme. Verschiedene Effizienzbegriffe werden kurz vorgestellt und durch einfache "worst-case"-Abschätzungen von Laufzeit und Speicherplatz nachgewiesen.

In den Übungen wenden die Studierenden die vorgestellten Methoden auf kleinere Probleme an, wobei sie von den Betreuern schrittweise an eine selbständige Arbeitsweise herangeführt werden. Sie erlernen dabei auch den praktischen Umgang mit geeigneten Programmierwerkzeugen.

Hinweise

Die beiden Lehrveranstaltung werden für die Bachelorstudiengänge INF, ME und WIN angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch für Ihren Studien- und Jahrgang sowie der Lehrveranstaltungsplanung der Fakultät für Informatik.

Sie finden üblicherweise im Herbst- und Wintertrimester statt. Die Unterlagen werden über ILIAS bereitgestellt.

Einführung in die Programmierung

Inhalt

Die Lehrveranstaltung "Einführung in die Programmierung" vermittelt die Konzepte und Methoden der Programmentwicklung am Beispiel der Programmiersprache Python. Im Vorlesungsteil werden die bis dahin im Studium vermittelten theoretischen Grundlagen aufgegriffen, weiterentwickelt und anhand zahlreicher Code-Beispiele veranschaulicht. In den Übungen entwickeln die Studierenden eigene Funktionen und Programme in Python auf Basis sowohl präziser Spezifikationen als auch bewusst etwas abstrakterer Vorgaben, mit denen man im IT-Betrieb bei der Automatisierung von Aufgaben und der Erstellung eigener kleiner Software-Tools typischerweise konfrontiert wird. Behandelt werden in Vorlesung und/oder Übung unter anderem:

  • Python-Grundlagen, REPL-Nutzung und Einrichten einer Python-Entwicklungsumgebung
  • Grundlegende Datentypen und Kontrollstrukturen (Fallunterscheidungen, Schleifen, Iteratoren) in Python
  • Erstellen eigener Prozeduren und Funktionen mit Parametern und Rückgabewert
    Verschachtelte Funktionsdefinitionen und Sichtbarkeit von Funktionen und Variablen
  • Angemessene Dokumentation und systematisches Testen eigener Funktionen und Programme
  • Listen, Tupel, Dictionaries und eigene Datenstrukturen
  • Einfache Input-/Output-Operationen (u.a. Dateien, Sockets)
  • Textverarbeitung mit regulären Ausdrücken
  • Muster zur Problemzerlegung wie Greedy- und Backtracking-Algorithmen
  • Varianten der Fehlerbehandlung (u.a. Exceptions)
  • Rekursive Funktionen, anonyme Funktionen / Lambdas und Funktionale (map, filter, reduce)
  • Anwendungen von Python-Decorators und Typannotationen
  • Ausgewählte Aspekte der systemnahen Programmierung mit Python.

Über in Python implementierte Beispielfunktionen und -programme werden die Zusammenhänge mit den Inhalten anderer Lehrveranstaltungen veranschaulicht, u.a. zu den Themengebieten formale Sprachen und O-Notation. Blicke über den Tellerrand bereiten auf die objektorientierte Programmierung vor.

Hinweise

Die Lehrveranstaltung wird für den Bachelorstudiengang VIT angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch Ihres Jahrgangs und der Stundenplanung durch die Studiengangskoordination.

Rechnernetze

Inhalt

Die Lehrveranstaltung "Rechnernetze" vermittelt Grundlagenwissen über Kommunikationsprotokolle, deren Einsatz in organisationsinternen Datennetzen sowie im Internet und die dafür benötigten Netzkomponenten. Behandelt werden in Vorlesung und/ oder Übung unter anderem:

  • Grundlegende Terminologie und relevante Standards für Rechnernetze
  • Architekturen und Schichtenmodelle: ISO/OSI-Referenzmodell, TCP/IP-Stack
  • Schichtenunabhängige Konzepte, z.B. für Adressierung, Fehlererkennung, Verbindungsmanagement und Flusskontrolle
  • Schicht-1-Spezifika: Medien, Kodierung, Modulation, Schnittstellen
  • Schicht-2-Spezifika: Medienzugriffsverfahren
  • Schicht-3-Spezifika: Vermittlung, Wegewahl, IPv4, IPv6
  • Schicht-4-Spezifika: TCP und UDP
  • Ausgewählte Anwendungsprotokolle, u.a. Domain Name System (DNS), E-Mail, HTTP
  • Grundlagen des Managements von Rechnernetzen und Software-Defined Networks.

Hinweise

Die Lehrveranstaltung wird für den Bachelorstudiengang VIT angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch Ihres Jahrgangs und der Stundenplanung durch die Studiengangskoordination.

Organisationsweites Sicherheitsmanagement: Prozesse und Werkzeuge

Inhalt

Die Lehrveranstaltung "Organisationsweites Sicherheitsmanagement: Prozesse und Werkzeuge" behandelt die Planung, Umsetzung, Kontrolle und Verbesserung von Informationssicherheitsmanagementsystemen (ISMS) auf Basis von Standards, praxisbewährten Ansätzen (good practices) und branchenspezifischen Vorgaben. Dabei werden verschiedene Perspektiven und Aufgaben sowie deren Zusammenspiel beleuchtet, beispielsweise des Top-Level-Managements der Organisation, des Chief Information Security Officers und des IT-Personals.

Behandelt werden in Vorlesung und/oder Übung unter anderem:

  • Grundbegriffe und Historie des Sicherheitsmanagements
  • Bestandteile von ISMS sowie Vorgehensweise bei deren Aufbau und Betrieb
  • Exemplarische ISMS-Maßnahmen, Prozesse und Richtlinien
  • Normen und Good Practices für ISMS, insbesondere die Normenreihe ISO/IEC 27000
  • Schnittstellen zu anderen IT-Service-Management-Prozessen und Rahmenbedingungen wie dem IT-Sicherheitsgesetz
  • Technische Teildisziplinen des Sicherheitsmanagements und Aufgaben von Security-Teams
  • Werkzeuge und Methoden im Rahmen des Sicherheitsmanagements, u.a. Schwachstellenmanagement, Security Information & Event Management.

Hinweise

Die Lehrveranstaltung wird für den Bachelorstudiengang VIT angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch Ihres Jahrgangs und der Stundenplanung durch die Studiengangskoordination.

Identitätsmanagement

Inhalt

Die Vorlesung Identitätsmanagement betrachtet unterschiedliche Protokolle für Identitätsmanagement im Web-Bereich und deren Zusammenspiel mit der Sicherheit. Anhand unterschiedlicher Modelle des Identitätsmanagements werden die darin enthaltenen Protokollen, u.a. SAML, OAuth, OpenID Connect und User Managed Access, mit deren Rollen, Architekturen, Austauschformaten und mit Hilfe von Verwendungsbeispielen erklärt. Darauf aufbauend wird deren Sicherheit und das Vertrauen in die gesendeten Benutzerinformationen analysiert. Dies beinhaltet typische Design-, Implementierungs- und Konfigurationsfehler sowie Fehler im Design der Protokolle selbst. Nach diesem Grundstock werden unter Einbeziehung von IT-Sicherheit und Security Management Normen, Guidelines, wie NIST SP 800-63, und praktischen Anwendungen, u.a. Vectors of Trust, dessen betrachtet. Abschließend wird ein Überblick über angrenzende Themen, wie Identitäten bei IoT, DNS und IEEE 802.1X, gegeben.

Hinweise

Die Lehrveranstaltung wird für den Masterstudiengang CYB angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch für Ihren Studien- und Jahrgang sowie der Lehrveranstaltungsplanung. Die Vorlesung wird üblicherweise im Wintertrimester angeboten. Die Unterlagen werden über ILIAS bereitgestellt.

Methoden der Cyber Security

Inhalt

In der Lehrveranstaltung "Methoden der Cyber Security" wird der Schutz von ruhenden und bewegten Daten sowie die Sicherheit der technischen Systeme, welche die Übertragung, Verarbeitung und Speicherung dieser Daten und Informationen ermöglichen und unterstützen, aus zwei Blickwinkeln betrachtet: Zum einen lernen die Studierenden Techniken und Werkzeuge kennen, um die gängigen Schutzziele von Daten, Sendern und Empfängern sowie der beteiligten technischen Systeme sicherzustellen. Dazu gehören Verschlüsselungsverfahren, kryptographische Protokolle, Authentifizierungsverfahren und Mechanismen der Zugriffskontrolle. Zum anderen werden die mannigfaltigen technischen Möglichkeiten, den Austausch von Informationen per se zu verbergen sowie Ursprung und Empfänger bzw. den Weg der Daten zu verschleiern und zu tarnen, betrachtet. Die vorgestellten und diskutierten Verfahren umfassen u.a. steganographische Techniken, Anonymisierungs- und Pseudonymisierungsverfahren sowie Onion Routing.

Hinweise

Die Lehrveranstaltung wird für den Masterstudiengang ISS angeboten. Die Details dazu entnehmen Sie bitte dem Modulhandbuch für Ihren Studien- und Jahrgang sowie der Lehrveranstaltungsplanung. Die Unterlagen werden über ILIAS bereitgestellt.

Downloads

Hier finden Sie hilfreiche Ressourcen für studentische Arbeiten, insbesondere die LaTeX-Vorlage für Ausarbeitungen und das Merkblatt zur Anfertigung studentischer Arbeiten.