MENUMENU
MENUMENU

Angriffsszenarien und Vorfallreaktion (DLMIMWCK01)

Kursnummer:

DLMIMWCK01

Kursname:

Angriffsszenarien und Vorfallreaktion

Gesamtstunden:

150 h

ECTS Punkte:

5 ECTS

Kurstyp: Wahlpflicht

Kursangebot : WS, SS

Course Duration : Minimaldauer 1 Semester

Zugangsvoraussetzungen:

Siehe Modulbeschreibung

Kurskoordinator(en) / Dozenten / Lektoren:

Siehe aktuelle Liste der Tutoren im Learning Management System

Bezüge zu anderen Modulen:

Siehe Modulbeschreibung

Beschreibung des Kurses:

Der Kurs vermittelt Studierenden Kenntnisse zur Identifizierung und Maßnahmenplanung im Umgang mit kriminellen Delikten im digitalen Umfeld. Er beschreibt, wie Schwachstellen in Hardware und Software sowie in deren Anwendung für kriminelle Aktivitäten ausgenutzt werden können. Dazu werden typische Bedrohungsszenarien vorgestellt und die Wege, auf denen angreifende Systeme in ein Computersystem eindringen können.

Der Kurs führt zudem in Methoden der elektronischen Beweisführung ein und zeigt, wie im Angriffsfall rechtlich verwertbare Informationen gewonnen werden können. Im Anschluss werden die Entwicklung präventiver Maßnahmen und die Reaktionsmöglichkeiten im konkreten Bedrohungsfall erörtert. Der Kurs behandelt abschließend, wie aus Berichten der Sicherheitsbehörden (wie etwa BSI, Europol, NCA, FBI) Informationen zur aktuellen Sicherheitslage gewonnen werden können.

Kursziele:

Nach erfolgreichem Abschluss des Kurses sind die Studierenden in der Lage,

  • Bedrohungsszenarien und deren Auswirkungen einzuschätzen.
  • Angriffsvektoren zu benennen und adäquate Gegenmaßnahmen auszuwählen.
  • Verfahren der elektronischen Beweisführung auf gewählte Angriffsszenarien anzuwenden.
  • präventive Maßnahmen zu erarbeiten.
  • reaktive Maßnahmen zu benennen und deren Wirksamkeit einzuschätzen.
  • Information zur aktuellen Bedrohungssituation zu sammeln und auszuwerten.

Lehrmethoden:

Die Lehrmaterialien enthalten Skripte, Video-Vorlesungen, Übungen, Podcasts, (Online-) Tutorien und Fallstudien. Sie sind so strukturiert, dass Studierende sie in freier Ortswahl und zeitlich unabhängig bearbeiten können.

Inhalte des Kurses:

1. Einführung

1.1 Computerkriminalität in Abgrenzung zu anderen Delikten

1.2 Schwachstellen in Computer und Mobilgeräten

1.3 Eine Übersicht über Schadsoftware

1.4 Social Engineering und der menschliche Faktor

2. Strafrechtliche Basis

2.1 Identitätsmissbrauch

2.2 Diebstahl von geistigem Eigentum

2.3 Fälschung beweiserheblicher Daten

2.4 Computerbetrug

3. Spezifische Delikte

3.1 Datendiebstahl

3.2 Digitale Erpressung

3.3 Computersabotage

3.4 Industriespionage

4. Angriffsvektoren

4.1 Angriffe auf Chip- und Firmware-Ebene

4.2 Angriffe auf Betriebssystemebene

4.3 Angriffe auf Netzwerk- und Serverebene

4.4 Angriffe auf Anwendungsebene

4.5 Angriffe auf Organisationsebene

5. IT-Forensik und elektronische Beweisführung

5.1 Identifizierung, Lokalisierung und der Umgang mit Polymorphismen

5.2 Mechanismen der Detektion

5.3 Auffinden elektronischer Beweise

5.4 Wiederherstellung von Daten und Beweisrückgewinnung

5.5 Rechtliche Grenzen und Predictive Policing

6. Präventive Maßnahmen

6.1 Maßnahmen auf Hardware-Ebene

6.2 Zugangsberechtigung, Autorisierung und Authentifizierung

6.3 Sensibilisierung & Schulung

6.4 Vorfallreaktionsplanung

7. Reaktive Maßnahmen

7.1 Erstbeurteilung und Schadensausmaß

7.2 Unterbindung anhaltender Schäden

7.3 Sammlung, Austausch und Verteilung von Information

7.4 Zusammenarbeit mit Sicherheitsbehörden und Kooperationspartnern

7.5 Handlungsempfehlungen für Unternehmen

8. Die aktuelle Sicherheitslage

8.1 Aktuelle Berichte der Sicherheitsbehörden

8.2 Bewertung der Empfehlungen der Sicherheitsbehörden

8.3 Aktuelle Themen der Europol Awareness Campaign

Literatur:

  • Fleischer, D. (2016): Wirtschaftsspionage. Springer Fachmedien, Wiesbaden.
  • Klipper, S. (2015): Cyber Security. Ein Einblick für Wirtschaftswissenschaftler. Springer, Berlin.
  • Kraft, P./Weyert, A. (2017): Network Hacking. Professionelle Angriffs-und Verteidigungstechniken gegen Hacker und Datendiebe. Franzis Verlag, München.
  • Labudde, D./Spranger, M. (Hrsg.) (2017): Forensik in der digitalen Welt. Moderne Methoden der forensischen Fallarbeit in der digitalen und digitalisierten realen Welt. Springer, Berlin.
  • Lenhard, T. H. (2017): Datensicherheit. Technische und organisatorische Schutzmassnahmen gegen Datenverlust und Computerkriminalität. Springer, Berlin.
  • Lewis, J./Baker, S. (2013): The economic impact of cybercrime and cyber espionage. McAfee, Santa Clara, CA.
  • Müller, K. R. (2018): IT-Sicherheit mit System. Integratives IT-Sicherheits-, Kontinuitäts-und Risikomanagement–Sichere Anwendungen–Standards und Practices. Springer, München.
  • Yar, M./Steinmetz, K. F. (2019): Cybercrime and society. SAGE Publications, Thousand Oaks, CA.

Hyperlinks zu aktuellen Berichten und Empfehlungen von Sicherheitsbehörden und Institutionen (z.B. BSI, Europol, FBI) werden im Kurs zur Verfügung gestellt.
Eine aktuelle Liste mit kursspezifischer Pflichtlektüre sowie Hinweisen zu weiterführender Literatur ist im Learning Management System hinterlegt.

Prüfungszugangsvoraussetzung:

  • Kursabhängig: Begleitende Online-Lernkontrolle (max. 15 Minuten je Lektion, bestanden / nicht bestanden)
  • Kursevaluation

Prüfungsleistung:

Klausur, 90 Min.

Zeitaufwand Studierenden (in Std.): 150

Selbststudium (in Std.): 90
Selbstüberprüfung (in Std.): 30
Tutorien (in Std.): 30