
| Studiengänge >> Informatik 2018 M.Sc. >> IT-Sicherheitsmanagement |
| Code: | 132400 |
| Modul: | IT-Sicherheitsmanagement |
| Module title: | IT-Security Management |
| Version: | 1.0 (12/2009) |
| letzte Änderung: | 03.10.2025 |
| Modulverantwortliche/r: | M.Sc. Bartusiak, Adam Adam.Bartusiak@hszg.de |
| angeboten in den 13 Studiengängen: | Informatik (M.Sc.) gültig ab Matrikel 2018 | Informatik (M.Sc.) gültig ab Matrikel 2020 | Informatik (M.Sc.) gültig ab Matrikel 2024 | Integrierte Managementsysteme (M.Sc.) gültig ab Matrikel 2017 | Integrierte Managementsysteme (M.Sc.) gültig ab Matrikel 2018 | Integrierte Managementsysteme (M.Sc.) gültig ab Matrikel 2020 | Integrierte Managementsysteme (M.Sc.) gültig ab Matrikel 2021 | Integrierte Managementsysteme (M.Sc.) gültig ab Matrikel 2023 | Integrierte Managementsysteme (M.Sc.) gültig ab Matrikel 2025 | Integriertes Management (M.Sc.) gültig ab Matrikel 2016 | Integriertes Management (M.Sc.) gültig ab Matrikel 2018 | Integriertes Management (M.Sc.) gültig ab Matrikel 2020 | Integriertes Management (M.Sc.) gültig ab Matrikel 2021 |
| Modul läuft im: | SoSe+WiSe (Sommer- und Wintersemester) |
| Niveaustufe: | Master |
| Dauer des Moduls: | 1 Semester |
| Status: | Pflichtmodul |
| Lehrort: | Zittau und Görlitz |
| Lehrsprache: | Deutsch |
| Workload* in | SWS ** | |||||||||||||||||
| Zeit- std. | ECTS- Pkte |
|||||||||||||||||
| * | Gesamtarbeitsaufwand pro Modul (1 ECTS-Punkt entspricht einem studentischen Arbeitsaufwand von 30 Zeitstunden) |
| ** | eine Semesterwochenstunde (SWS) entspricht 45 Minuten pro Woche |
| Selbststudienzeit in h | ||||
Vor- und Nachbereitung LV |
Vorbereitung Prüfung |
Sonstiges |
||
| Lehr- und Lernformen: |
|
| Hinweise: | Beleg als Gruppenarbeit |
| Prüfung(en) | |||
| Prüfungsvorleistung | Prüfungsvorleistung als Teilnahme/Testat (VT) | ||
| Prüfung | Prüfungsleistung als Beleg (PB) | 100.0% | |
| Lerninhalt: |
|
| Lernergebnisse/Kompetenzen: | |
| Fachkompetenzen: | Die Studierenden in der Lage, Methoden des Risikomanagements, des Informationssicherheitsmanagements und des IT-Grundschutzes in der Praxis zielsicher anzuwenden. Sie kennen und verstehen die entsprechenden Standards und können diese umsetzen. Die Studierenden sind im Umgang mit entsprechenden Tools zur Umsetzung der Managementsysteme geübt und sicher. Sie verfügen über notwendige Kenntnisse der gesetzlichen und juristische Grundlagen im Bereich des Datenschutzes und der Informationssicherheit und können diese Kenntnisse anwenden. Die Studierenden sind befähigt, in ihrer praktischen Arbeit ein ISMS für ein Unternehmen zu initiieren und aktiv bei der Etablierung eines ISMS zu agieren. Sie sind in der Lage, - praktische Problemstellungen zu erfassen, zu strukturieren, zu modellieren und entsprechende Informationssicherheitskonzepte zu erstellen. - aktuelle Problemstellungen der Informationssicherheit zu verstehen und adäquate Maßnahmen zu entwickeln. - zielgruppenorientierte Security Awareness-Maßnahmen zu entwickeln und umzusetzen. |
| Fachübergreifende Kompetenzen: | Die Studierenden in der Lage, - für komplexe Probleme basierend auf theoretische Grundlagen Lösungen zu entwickeln und diese umzusetzen. - adäquate Entscheidungen zu treffen, um den Problemlösungsprozess kreativ weiterzuentwickeln. Sie sind befähigt, Wissen aus unterschiedlichen Bereichen zu extrahieren und in geeigneter Weise zusammenzufügen bzw. anzuwenden. Die Studierenden - haben gelernt, sich sowohl in ein Team zu integrieren, aber auch Verantwortung zu übernehmen. - befähigt, Fachdiskussionen zu führen und die Ergebnisse ihrer Arbeit entsprechend zu kommunizieren. - sind in der Lage, Wesentliches zu erkennen, entsprechend strukturiert aufzuarbeiten und Lösungen zu implementieren. - können Projektarbeit unter Gegebenheiten der Praxis organisieren und erfolgreich zum Abschluss bringen. - sind in der Lage, die Ergebnisse ihrer Arbeit sowohl mit Fachleuten als auch mit Laien zu diskutieren und erfolgreich unter Einsatz entsprechender Präsentationstechniken zu präsentieren. - verfügen über notwendige Leistungsbereitschaft und Engagement, um auch komplexe Problemstellungen bewältigen zu können. |
| Notwendige Voraussetzungen für die Teilnahme: | Kenntnisse auf dem Gebiet IT-Sicherheit (ohne Nachweiserfordernis) |
| Empfohlene Voraussetzungen für die Teilnahme: | Grundkenntnisse Management |
| Literatur: |
|