07

März 2018
Erster Workshop

Ziel dieses Workshops war es, eine gemeinsame Basis zwischen den unterschiedlichen Branchen zu schaffen und erste Visionen zu formulieren.

Zu den Ergebnissen

11

April 2018
Zweiter Workshop

Ziel des zweiten Workshops war es, eine ganzheitliche Betrachtung von Gamification im Life Science Kontext zu ermöglichen. Dafür wurde – aufbauend auf dem ersten Workshop – die User Experience (UX), d.h. die Nutzererfahrung, in den Mittelpunkt gerückt.

Zu den Ergebnissen

27

Juni 2018
Dritter Workshop

In einem eintägigen Simulations-Workshop werden wir gemeinsam ihre Gamification Konzepte in regulierten Arbeitswelten entwickeln. Vision trifft auf Wirklichkeit: Realitätsnah mit Argumentationshilfen gegenüber den Entscheidern.

Mehr

Unsere Idee:

Komplexität in hochregulierten Arbeitswelten
spielend beherrschbar machen.

Teilnehmen
Veranstaltungsbeschreibung

113333a IT-Security

Zuletzt geändert:08.10.2024 / Charzinski
EDV-Nr:113333a
Studiengänge: Audiovisuelle Medien (Bachelor, 7 Semester), Prüfungsleistung im Modul IT-Security in Semester 4 6 7
Häufigkeit: immer
Deutsch-Chinesischer Studiengang Medien und Technologie (Bachelor, Zulassung ab Wintersemester 2018/2019), Prüfungsleistung im Modul IT-Security in Semester 3
Häufigkeit: nur WS
Medieninformatik (Bachelor, 7 Semester), Prüfungsleistung im Modul IT-Security in Semester 3
Häufigkeit: immer
Mobile Medien (Bachelor, 7 Semester), Prüfungsleistung im Modul IT-Security in Semester 3
Häufigkeit: immer
Dozent: Prof. Dr. Roland Schmitz
Link zur Veranstaltung / zum E-Learning-Kurs: https://learn.mi.hdm-stuttgart.de/goto.php/crs/13697/rcodenjkzMg7SSV
Sprache: Deutsch
Art: -
Umfang: 4 SWS
ECTS-Punkte: 5
Prüfungsform:
Bemerkung zur Veranstaltung: Studierende, die die PL 119340 erbracht haben, dürfen die PL 113333 nicht erbringen.
Beschreibung: Basic Concepts / Grundlagen
  • Motivation / Motivation
  • SecurityObjectives / Schutzziele
  • Risk Analysis / Risikoanalyse

Malicious Software / Bösartige Software
  • Viruses / Viren
  • Worms/ Würmer
  • Trojan Horses / Trojanische Pferde
  • Cross-Site Scripting
  • Phishing
  • Spam
Weaknesses of Communication on the Internet / Das Internet und seine Schwächen
  • Vulnerabilities of TCP and IP /Sicherheitsmängel von TCP und IP
  • Typical Attacks / Typische Angriffe
Security Architectures and Firewalls / Sicherheitsarchitekturen und Firewalls
  • Perimeter Security
  • Security Domains
  • Packet-Filters
  • Circuit-Level-Gateways
  • Application-Level Gateways
  • Personal Firewalls
Cryptographic Security Mechanisms / Kryptografische Sicherheitsmechanismen
  • Symmetric Cryptography / Symmetrische Kryptografie
  • Hash Functions /Hashfunktionen
  • Asymmetric Cryptography and Digital Signatures / Asymmetrische Kryptografie und Digitale Signaturen
Common Security Protocols and Standards / Gängige Sicherheitsprotokolle und -Standards
  • Authentication and Identity Management / Authentifizierung und Identity Management
  • S/MIME
  • PGP
  • SSL
  • SSH
  • IPSec
  • GSM Security-Architecture
  • UMTS Security-Architecture
  • WLAN Security
Literatur: Eckert, IT-Sicherheit, Oldenbourg
Schneier, Secrets and Lies
Kappes, Netzwerk- und Datensicherheit, Springer-Verlag
Schwenk, Sicherheit und Kryptographie im Internet, Vieweg-Verlag
Stallings, Network Security Essentials, Prentice-Hall
Schmeh, Kryptografie und Public-Key-Infrastrukturen im Internet, dpunkt
James C. Foster: Buffer Overflow Attacks, Syngress

Weitere Literatur finden Sie in der HdM-Bibliothek.
Internet: www.sicherheit-im-internet.de/
www.bsi.de
www.heise.de/security

    Termine