Heutzutage umgeben uns IT-Systeme in immer mehr Lebensbereichen. Auch sicherheitskritische Aufgaben werden immer häufiger durch solche Systeme übernommen. Das gilt für die Gesellschaft als Ganzes (digitale Währungen, Verwaltung personenbezogener Daten oder Unternehmensgeheimnissen) genauso wie für das einzelne Individuum (Online-Banking, E-Mail-Kommunikation). Hier stellt sich die Frage der Sicherheit solcher Systeme:

  • Ist mein WLAN wirklich „gesichert“?
  • Wie sicher ist Online-Banking?
  • Wie funktionieren Krypto-Währungen?

Das Feld der IT-Sicherheit umfasst Planungen, Maßnahmen und Kontrollen, mit deren Hilfe die Vertraulichkeit von Informationen sowie deren Integrität und Verfügbarkeit sichergestellt werden sollen. Damit ist jedoch nicht nur der reine Schutz von Informationen selbst gemeint, sondern auch von allen Systemen, deren Aufgabe es ist, Informationen zu verarbeiten, zu nutzen und zu speichern. Das Fachgebiet umfasst viele unterschiedliche Aspekte: Von der Funktionsweise von Krypto-Währungen wie Bitcoin über die Analyse von Kommunikationsdaten von Smartphones, bis hin zu sozialen Elementen wie Phishing.

Literatur:

  • Mitnick, K., Vamosi, R. & Gößwein, E. (2018). Die Kunst der Anonymität im Internet : so schützen Sie Ihre Identität und Ihre Daten. Frechen: mitp.
  • Eckert, C. (2013). IT-Sicherheit: Konzepte-Verfahren-Protokolle. Berlin: De Gruyter Oldenbourg.

 

Mögliche Themen für die Seminararbeiten

  • Ein Spaziergang durch die Stadt: Empirische Untersuchung von IT-Sicherheit in der Umgebung.
    Detken, K. O. & Eren, E. (2006). WLAN-Sicherheit–von WEP bis CCMP. D* A* CH Security, Klagenfurt (S. 187-201).
    Detken, K. O. & Eren, E. (2006). Bluetooth-Sicherheit–Schwachstellen und potenzielle Angriffe. DACH Mobility (S. 173-186).
  • Wozu muss eine Taschenlampen-App eigentlich mein Adressbuch lesen? Analyse der Nutzerwahrnehmungen von Permissions bei der App-Installation.
    Brummund, A. (2014). Smartphones und Apps: Datenschutzrechtliche Risiken und deren Begrenzung. In GI-Jahrestagung (S. 539-550).
  • Wenn afrikanische Prinzen dir Geld schenken wollen: Eine experimentelle Überprüfung von Methoden zum Erkennen von Phishing-Angriffen.
    Stockhardt, S., Reinheimer, B. & Volkamer, M. (2015). Über die Wirksamkeit von Anti-Phishing-Training. Mensch und Computer 2015–Workshopband.
  • Morgen bin ich reich? Konzeption und Entwicklung einer eigenen Kryptowährung.
    Buhl, H., Schweizer, A. & Urbach, N. (2007). Blockchain-Technologie als Schlüssel für die Zukunft?.
  • Welche Meta-Daten werden von „Smart Home“ Produkten über Bewohner erfasst und inwiefern kann die Auswertung dieser Daten die Privatsphäre der Bewohner verletzen?
    Lankau, R. (2015). Fragen Sie Alexa. Die Entmündigung des Individuums durch die Vermessung der Welt. In Zur Aktualität der Kritischen Theorie für die Pädagogik (S. 277-297). Wiesbaden: Springer.
  • Wenn das Sicherheitsproblem vor dem Rechner sitzt: Schutzmaßnahmen gegen Social Engineering
    Hadnagy, C. (2012). Die Kunst des Human Hacking: Social Engineering-Deutsche Ausgabe. MITP-Verlag.
  • Analyse von Nutzen und Gefahren von Smart Transportation: Eine Analyse der Nutzerperspektive durch Interviews
    Raut, P. B., & Raut, S. K. (2017). Application of Web 2.0 Technologies for Integration of Land-use and Transportation System. In Proceedings of 22nd International Conference on Urban Planning, Regional Development and Information Society (S. 39-44).
  • Kommuniziert mein Handy mehr mit der NSA als mit mir?  Analyse der Kommunikationsdaten aktueller Smartphones
    Hensinger, P. (2017). Das Smartphone–mein personal Big Brother? Wie Big Data schleichend die Demokratie aushöhlt. Kann man sich vor der Überwachung schützen? Und wenn ja, wie? Vortrag beim parteifreien Bündnis SÖS.
  • Amy Whinehouse SHOCKING Video before Death: Ein Experiment über den Effekt von Scam-Nachrichten in Sozialen Netzwerken am Beispiel Facebook
    Müller, P., & Denner, N. (2017). Was tun gegen „Fake News “?.
  • Werde selbst zum afrikanischen Prinz: Konzeption, Umsetzung und Auswertung einer glaubhaften Phishing-Attacke mit Mail und Website
    Stockhardt, S., Reinheimer, B., & Volkamer, M. (2015). Über die Wirksamkeit von Anti-Phishing-Training. Mensch und Computer 2015–Workshopband.

Voraussetzungen

Was muss ich mitbringen?

  • Interesse am Fach und Neugier, neue Inhalte zu lernen
  • Motivation, sich selbstständig in ein Fachgebiet einzuarbeiten

Was muss ich nicht (zwingend) mitbringen?

  • Programmierkenntnisse
  • Vorkenntnisse im „Hacken“ von Computern und Smartphones