Letzte Änderung : 10.04.2026 14:05:09   


Code:123850
Modul:IT-Sicherheit und Datenschutz
Module title:IT Security and Privacy
Version:1.0 (06/2009)
letzte Änderung: 17.03.2026
Modulverantwortliche/r: M.Sc. Bartusiak, Adam
Adam.Bartusiak@hszg.de

angeboten in den 27 Studiengängen:
Automatisierung und Mechatronik (B.Eng.) gültig ab Matrikel 2021 (Wahlpflichtmodul (Vertiefung))
Automatisierung und Mechatronik (Dipl.-Ing. (FH)) gültig ab Matrikel 2021 (Wahlpflichtmodul (Vertiefung))
Automatisierung und Mechatronik (Dipl.-Ing. (FH)) gültig ab Matrikel 2024 (Wahlpflichtmodul (Vertiefung))
Automatisierung und Mechatronik (Dipl.-Ing. (FH)) gültig ab Matrikel 2026 (Wahlpflichtmodul (Vertiefung))
Automatisierung und Mechatronik KIA (B.Eng.) gültig ab Matrikel 2021 (Wahlpflichtmodul (Vertiefung))
Automatisierung und Mechatronik KIA (Dipl.-Ing. (FH)) gültig ab Matrikel 2021 (Wahlpflichtmodul (Vertiefung))
Automatisierung und Mechatronik KIA (Dipl.-Ing. (FH)) gültig ab Matrikel 2024 (Wahlpflichtmodul (Vertiefung))
Automatisierung und Mechatronik KIA (Dipl.-Ing. (FH)) gültig ab Matrikel 2026 (Wahlpflichtmodul (Vertiefung))
Elektrische Energiesysteme (B.Eng.) gültig ab Matrikel 2021 (Wahlpflichtmodul)
Elektrische Energiesysteme (Dipl.-Ing. (FH)) gültig ab Matrikel 2021 (Wahlpflichtmodul)
Elektrische Energiesysteme (Dipl.-Ing. (FH)) gültig ab Matrikel 2024 (Wahlpflichtmodul)
Elektrische Energiesysteme (Dipl.-Ing. (FH)) gültig ab Matrikel 2026 (Wahlpflichtmodul)
Elektrische Energiesysteme KIA (B.Eng.) gültig ab Matrikel 2021 (Wahlpflichtmodul)
Elektrische Energiesysteme KIA (Dipl.-Ing. (FH)) gültig ab Matrikel 2021 (Wahlpflichtmodul)
Elektrische Energiesysteme KIA (Dipl.-Ing. (FH)) gültig ab Matrikel 2024 (Wahlpflichtmodul)
Elektrische Energiesysteme KIA (Dipl.-Ing. (FH)) gültig ab Matrikel 2026 (Wahlpflichtmodul)
Elektrotechnik (B.Eng.) gültig ab Matrikel 2024 (Wahlpflichtmodul (Vertiefung))
Elektrotechnik (B.Eng.) gültig ab Matrikel 2026 (Wahlpflichtmodul (Vertiefung))
Elektrotechnik KIA (B.Eng.) gültig ab Matrikel 2024 (Wahlpflichtmodul (Vertiefung))
Elektrotechnik KIA (B.Eng.) gültig ab Matrikel 2026 (Wahlpflichtmodul (Vertiefung))
Informatik (B.Sc.) gültig ab Matrikel 2018 (Pflichtmodul)
Informatik (B.Sc.) gültig ab Matrikel 2020 (Pflichtmodul)
Informatik (B.Sc.) gültig ab Matrikel 2024 (Pflichtmodul)
Ingenieurpädagogik Maschinenbau (B.Eng.) gültig ab Matrikel 2022 (Pflichtmodul (Vertiefung))
Ingenieurpädagogik Maschinenbau (B.Eng.) gültig ab Matrikel 2023 (Pflichtmodul (Vertiefung))
Wirtschaft und Informatik (B.Sc.) gültig ab Matrikel 2020 (Pflichtmodul (Vertiefung))
Wirtschaft und Informatik (B.Sc.) gültig ab Matrikel 2025 (Pflichtmodul (Vertiefung))

Modul läuft im:WiSe (Wintersemester)
Niveaustufe:Bachelor/Diplom
Dauer des Moduls:1 Semester
Status:Wahlpflichtmodul (Vertiefung)
Lehrort:Zittau und Görlitz
Lehrsprache:Deutsch

Workload* in SWS **
(Teil/)Semester
Zeit- std.ECTS-
Pkte
1
2.1
2.2
3.1
3.2
4
5
6
7
8

V
S
P
W
V
S
P
W
V
S
P
W
V
S
P
W
V
S
P
W
V
S
P
W
V
S
P
W
V
S
P
W
V
S
P
W
V
S
P
W
150
5
4.0






2
2
0
0



*Gesamtarbeitsaufwand pro Modul (1 ECTS-Punkt entspricht einem studentischen Arbeitsaufwand von 30 Zeitstunden)
**eine Semesterwochenstunde (SWS) entspricht 45 Minuten pro Woche

Selbststudienzeit in h
Angabe gesamt
davon
105
90
Vor- und Nachbereitung LV
15
Vorbereitung Prüfung
0
Sonstiges


Lehr- und Lernformen:

  • Vorlesung mit Präsentationen und Demonstration praktischer Beispiele

  • Lehrinhalte sind auf Server verfügbar

  • Übungsaufgaben zum Verständnis des Lehrstoffes

  • Selbständige Vorbereitung der Praktika

  • Einführung in die Praktika, Tutorials

  • Projektarbeit

  • Eigenverantwortliche Gestaltung von Workshops

Hinweise:Projektarbeit muss erfolgreich abgeschlossen sein (undifferenziert),
Prüfungsleistung wird entsprechend PrO differenziert bewertet


Prüfung(en)
Prüfungsvorleistung Prüfungsvorleistung als Beleg (VB)
Prüfung mündliche Prüfungsleistung (PM) 20 min 100.0%



Lerninhalt:

  • Sicherheitsbegriffe, Bedeutung Informationssicherheit und Datenschutz in der Informationsgesellschaft

  • Bedrohungen und Sicherheitsziele

  • Risikobegriff, Abschätzung von Risiken und Schäden, ROSI

  • rechtliche Aspekte und gesetzliche Grundlagen

  • Cybercrime

  • aktuelle Datenschutzprobleme

  • Maßnahmen zur Gewährleistung von IT-Sicherheit und Datenschutz

  • Einführung Kryptografie

  • Authentisierungsverfahren, Sicherheitsprotokolle

  • Digitale Signaturen und PKI

  • Grundlagen der Entwicklung von IT-Sicherheitsstrategien



Lernergebnisse/Kompetenzen:
Fachkompetenzen:Die Absolventen/-innen verfügen über technologische Kompetenzen, Kompetenz zum wissenschaftlichen Arbeiten, juristische und wirtschaftliche Grundkompetenzen im Bereich IT-Sicherheit und Datenschutz. Sie sind in der Lage Probleme auch unter gesellschaftspolitischen Aspekten zu bewerten.
Sie können entsprechende Maßnahmen und Tools im Bereich IT-Sicherheit und Datenschutz anwenden. Sie sind befähigt, in ihrer praktischen Arbeit aktiv bei der Durchsetzung von IT-Sicherheit und Datenschutz mitzuwirken bzw. als Initiator derartiger Maßnahmen zu fungieren.
Sie können Sicherheitslösungen entwickeln und diese praktisch umsetzen. Dabei evaluieren sie Systeme der Informationsverarbeitung systematisch und empirisch.

Die Absolventen/-innen verfügen über umfassende Kompetenzen im Entwurf, der Implementierung und dem Management komplexer IT-Systeme.
Sie sind fähig, Modelle auf verschiedenen Abstraktionsebenen zu entwerfen und diese beispielsweise durch Simulation zu verifizieren.
Darüber hinaus zerlegen, verfeinern und konkretisieren sie diese Modelle systematisch und gestalten auf dieser Basis Systeme aus Hard- und Software-Komponenten, um spezifische Anforderungen zu erfüllen.

Die Absolventen/-innen sind sich der juristischen Grundlagen des Datenschutzes bewusst und benennen diese.
Sie identifizieren die Rechte und Risiken, welche bei der Sammlung, Speicherung und Verarbeitung von Daten entstehen.

Ein Aspekt liegt auch auf dem Verständnis nebenläufiger Systeme, deren Chancen und Risiken sie benennen und die Verfahren zu deren Beherrschung sie anwenden.
Des Weiteren diskutieren die Absolventen/-innen die Arten, Architekturen und die Arbeitsweise moderner Betriebssysteme und Rechnernetze.
Sie sind zudem befähigt, moderne Betriebssysteme und Rechnernetze für eine Anwendung auszuwählen, zu konfigurieren, und zu testen.
Auch die Wechselwirkung eines Echtzeit- und eingebetteten Systems mit seiner Umgebung können sie fachkundig diskutieren.

Zur Umsetzung ihrer Entwürfe verwenden sie die gängigen Programmierparadigmen in relevanten Programmiersprachen sowie die aktuellen Werkzeuge im Bereich Konfigurations-, Change-, Release- und Deployment-Management in einem systematischen und effektiven Entwurfsprozess.
Generell identifizieren sie bekannte Problemstellungen in verschiedenen Anwendungskontexten und wählen die zugehörigen Lösungsmuster aus.

Methodisch gesehen können die Absolventen/-innen systematisch, effizient und wissenschaftlich Wissen in einem neuen Arbeitsfeld erwerben.
Ihr Wissen um die "historischen" Entwicklungen der Methoden und Technologien der Informationsverarbeitung nutzen sie, um sich schnell in einen legacy Anwendungskontext einzuarbeiten.
Fachübergreifende Kompetenzen:Die Absolventen/-innen sind in der Lage, für Probleme basierend auf theoretischen Grundlagen Lösungen zu entwickeln und diese umzusetzen. Die Studierenden haben gelernt, sich sowohl in ein Team zu integrieren, aber auch Verantwortung zu übernehmen. Die Problemlösungen erfordern Eigeninitiative und Kreativität. Die Studierenden sind befähigt, Fachdiskussionen zu führen und die Ergebnisse ihrer Arbeit entsprechend darzustellen und zu kommunizieren. Sie sind in der Lage, Wesentliches zu erkennen, entsprechend strukturiert aufzuarbeiten und Lösungen zu implementieren. Zudem kommunizieren sie zielorientiert auch mit Aufgabenstellern und Nutzern, denen die informatische Denk- und Sprechweise nicht geläufig ist, und arbeiten sich schnell in neue Aufgabengebiete ein, indem sie effektiv mit Aufgabenstellern und zukünftigen Systemnutzern kooperieren.
Sie verfügen über notwendige Leistungsbereitschaft und Engagement, um gegebene Problemstellungen zu bearbeiten und im Team Lösungen zu entwickeln.

Offene Fragestellungen analysieren die Absolventen/-innen mit Experimenten, bewerten Lösungsalternativen, treffen Entscheidungen und setzen diese tatkräftig um.
Dabei gehen sie ziel- und ergebnisorientiert mit großer Beharrlichkeit vor und sind fähig, auch mit begrenzten Ressourcen Lösungen zu erarbeiten und umzusetzen sowie Lösungen unter engen Deadlines zu liefern.

Notwendige Voraussetzungen für die Teilnahme:keine
Empfohlene Voraussetzungen für die Teilnahme:Grundlagen Computernetzwerke

Literatur:

  • Eckert, Claudia: IT-Sicherheit, Oldenbourg Verlag

  • Müller, K.-R.: IT-Sicherheit mit System; Springer Vieweg

  • Secorvo Security Consulting (Hrsg.): Informationssicherheit und Datenschutz; dpunkt.verlag

  • Kofler, M.: Hacking & Security; Rheinwerk Computing

  • Datenschutzgesetze, DSGVO

  • IT-Grundschutzkompendium, BSI-Standards, Herausgeber: BSI