Vorlesungsverzeichnis

Suchen Sie hier über ein Suchformular im Vorlesungsverzeichnis der Leuphana.


Lehrveranstaltungen

IT-Sicherheit (Seminar)

Dozent/in: Timo Briddigkeit

Termin:
Einzeltermin | Fr, 05.04.2024, 12:15 - Fr, 05.04.2024, 19:45 | C 12.009 Seminarraum
Einzeltermin | Sa, 06.04.2024, 10:15 - Sa, 06.04.2024, 19:45 | C 6.317 Seminarraum
Einzeltermin | Fr, 19.04.2024, 12:15 - Fr, 19.04.2024, 19:45 | C 12.009 Seminarraum
Einzeltermin | Sa, 20.04.2024, 10:15 - Sa, 20.04.2024, 19:45 | C 6.317 Seminarraum
Einzeltermin | Fr, 28.06.2024, 12:15 - Fr, 28.06.2024, 19:45 | C 12.009 Seminarraum

Inhalt: Neben einer allgemeinen Einführung in Schutzziele, Akteure und Bedrohungen, sollen auch praktische Fähigkeiten wie Risikomanagement, Führungskompetenzen und technische Inhalte vermittelt werden. Die einzelnen Themenabschnitte werden dabei jeweils mit aktuellen Themen aus der Wirtschaft veranschaulicht. Motivation Dieses Kapitel beschreibt die einzelnen Akteure, Fallstudien und bietet eine Übersicht über Verwundbarkeiten und Schwachstellen in IT-Infrastrukturen. Weiterhin soll die Bedeutung von IT-Sicherheit in einer digitalen Gesellschaft veranschaulicht werden. Schutzziele In diesem Kapitel sollen die wesentlichen Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit vermittelt werden. Dieses Kapitel stellt die Grundlage für die nachfolgende Bedrohungsmodellierung dar. Threat-Modeling Nach einer Einführung in Schutzziele, werden grundlegende Fähigkeiten und Techniken zur Bedrohungsmodellierung vermittelt. Neben Data-Flow-Diagrams und Swim-Lanes, werden auch Modelle wie Bedrohungsbäume und STRIDE vermittelt. Die Studierenden sollen in die Lage versetzt werden Bedrohungsmodelle für Unternehmensprozesse und Produkte zu erstellen. Security-Management In diesem Abschnitt soll Management-Kompetenz aus Unternehmenssicht im Bereich ITSicherheit vermittelt werden. Es sollen unterschiedliche Rollen innerhalb eines Unternehmens beschrieben werden. Ebenfalls werden unterschiedliche Sicherheitsstandards betrachtet. Weiterhin werden strukturierte Gegenmaßnahmen während eines Angriffs (Incident-Response) vermittelt. Verschlüsselung Die historische Entwicklung der Kryptographie, sowie deren Stellenwert in einer digitalen Gesellschaft werden in diesem Kapitel vermittelt. Den Studierenden wird ein Überblick über unterschiedliche Verschlüsselungsarten, sowie deren Einsatzwerk vermittelt. Der Fokus liegt eher auf praxisnahen Beispielen als auf mathematischen Grundlagen. Network-Security Die Sicherheit von Rechnernetzen ist Bestandteil dieses Kapitels. Die Studierenden erhalten einen Überblick über die Themengebiete Firewalls, Wireless Security, VPN und Intrusion Detection Systems. Application-Security Den Studierenden werden in diesem Kapitel Schwachstellen und Angriffspunkte in Anwendungen (am Beispiel von modernen Webanwendungen) vermittelt. Es werden unterschiedliche Schwachstellen und deren Ausnutzung betrachtet. Abschließend wird ein agiler Softwareentwicklungsprozess vermittelt und erklärt an welchen Stellen man die Sicherheit in diesem Prozess mit statischen und dynamischen Sicherheitstests erhöhen kann.

Wirtschaftsinformatik in der Praxis (Seminar)

Dozent/in: Kristina Lemmer

Termin:
wöchentlich | Freitag | 14:15 - 17:00 | 02.04.2024 - 05.07.2024 | C 12.108 Seminarraum

Inhalt: Von der Theorie in die Praxis. In diesem Kurs diskutieren wir verschiedene Theorien der Wirtschaftsinformatik und schauen uns an, wo diese im Praxisalltag Anwendung finden. Neben konkreten Fallstudien, anhand derer wir uns die Anwendung verschiedener Theorien in der Praxis anschauen, bekommen Sie die Gelegenheit anhand einer eigenen Theorie, diese in die Praxis zu überführen und eine Fallstudie auszuarbeiten.

Wirtschaftsinformatik-Projekt II (Seminar)

Dozent/in: Peter Niemeyer

Termin:
wöchentlich | Donnerstag | 09:00 - 11:45 | 02.04.2024 - 05.07.2024 | C 7.013 Seminarraum

Inhalt: Spätestens seit der Einführung von ChatGPT erfreuen sich ChatBots auf Basis von Large Language Models großer Beliebtheit in beruflichen und privaten Kontexten und sind Gegenstand breiter öffentlicher Diskussionen. In diesem Seminar gehen wir der Frage nach, wie man als Anwender möglichst erfolgreich mit solchen Chatbots kommuniziert. Hierzu sollen in Projektarbeit die in Wissenschaft und Praxis diskutierten Prompting Strategien ermittelt und in ausgewählten Kontexten miteinander verglichen werden. Ablauf: Nach einer Darstellung der grundlegenden technischen Konzepte, sollen in Gruppenarbeit der Stand der Literatur analysiert, Fragetechniken und geeignete Anwendungsfälle identifiziert, und schließlich Experimente zum Vergleich der Strategien konzipiert und durchgeführt werden. Hierzu entwickelt jede Projektgruppe einen Prompting-Leitfaden für einen spezifischen, selbst gewählten Anwendungskontext.