Tobias Scheible Cyber Security & IT-Forensik Dozent
Netzwerk Switch

Studienbrief 1: Netzwerktechnik und IT-Sicherheit

Im ersten Studienbrief „Netzwerktechnik und IT-Sicherheit“ werden Grundlagen in den Bereichen Rechnernetze, Kryptografie und IT-Sicherheit behandelt, um vorhandenes Wissen zu reaktivieren und eine gemeinsame Ausgangsbasis für das Modul „Netzsicherheit I“ zu schaffen.

Dieser Beitrag ist Teil der Artikelserie „Netzsicherheit“, in der ich einen Einblick in mein Modul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ gebe, das ich im Rahmen des Zertifikatsprogramms (Weiterbildung/Einzelmodule) an der Hochschule Albstadt-Sigmaringen als Dozent halte.

Die schriftlichen Unterlagen dienen als Basis für mein Modul. Die ausführlichen Dokumente in Form eines Studienbriefes, der den Teilnehmenden sowohl in gedruckter als auch in digitaler Form zur Verfügung gestellt wird, hat einen Umfang von 214 Seiten. Damit stehen den Studierenden alle relevanten Informationen zur Verfügung und sie müssen nicht zeitaufwändig recherchieren oder Literaturlisten durcharbeiten. Hierbei werden ebenfalls spezielle didaktische Konzept angewandt (siehe „Didaktisches Modell der Weiterbildung“). So werden verschiedene Bereiche mit farbigen Kästen hervorgehoben, um das Verstehen zu vereinfachen. Nach vielen Abschnitten folgen Kontrollaufgaben, mit denen die Teilnehmenden selbst überprüfen können, ob das gerade eben Gelesene korrekt verstanden wurde.

Die schriftlichen Unterlagen (Studienbriefe) meines Moduls „Netzsicherheit I – IT-Sicherheit von Netzwerken“ sind in fünf Teile bzw. Studienbriefe unterteilt.

Netzwerktechnik und IT-Sicherheit

Der erste Studienbrief erfüllt eine spezielle Aufgabe. Da wir sehr heterogene Teilnehmende haben, also mit unterschiedlichem Vorwissen und verschiedenen Abschlüssen, dient der erste Studienbrief als Grundlage. Hier werden kompakt die essenziellen Technologien und Methoden in den Bereichen Rechnernetze, Kryptografie und IT-Sicherheit behandelt. Damit können die Teilnehmenden ihre vorhandenen Kenntnisse reaktivieren und an bereits gelerntes Wissen anknüpfen. Mit der Bearbeitung in Selbstlernphasen ist daraufhin der eigentliche Start mit dem anschließenden zweiten Studienbrief viel einfacher.

Lernergebnisse

Nach Abschluss dieses Studienbriefs können die Teilnehmenden grundlegende Begriffe der Netzwerktechnik einordnen und wissen, welche Komponenten in Netzwerken verwendet werden. Sie können die verschiedenen Netzwerktopologien und -architekturen beschreiben und den Aufbau der Referenzmodelle nachvollziehen. Sie besitzen das Wissen, um kryptografische Konzepte einzuordnen und können verschiedene Algorithmen und Protokolle situationsbezogen einschätzen. Weiterhin sind die Teilnehmenden in der Lage, die Kernelemente der IT-Sicherheit zu erläutern.

Advance Organizer

Dieser erste Studienbrief legt die Grundlagen für das weitere Verständnis des Themas Netzsicherheit. Die Inhalte werden nicht in den Online-Vorlesungen behandelt, sondern dienen im Selbststudium zur Wiederholung respektive Reaktivierung des Wissens aus den Bereichen Rechnernetze, Kryptografie und IT-Sicherheit. In den folgenden Studienbriefen werden diese Grundlagen mit konkreten Anwendungsszenarien verknüpft.

Inhalte

Die Inhalte des 1. Studienbriefs „Netzwerktechnik und IT-Sicherheit“ im Überblick:

  • Lernergebnisse
  • Advance Organizer
  • Rechnernetze
    + Netzwerktopologien
    + Netzarchitekturen
    + Netzwerkkomponenten
    + Netzinfrastruktur
    + Referenzmodelle
  • Kryptografie
    + Hashfunktionen
    + Verschlüsselungsverfahren
    + Signaturen und Zertifikate
  • IT-Sicherheit
    + Bedrohungen
    + Schutzziele
    + Maßnahmen
  • Zusammenfassung
  • Übungsaufgaben

Artikelserie Netzsicherheit

Dieser Beitrag ist Teil der Artikelserie „Netzsicherheit“, in der ich einen Einblick in mein Zertifikatsmodul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ in der Weiterbildung gebe, das ich im Rahmen des Zertifikatsprogramms als Dozent halte. Die Artikelserie umfasst die folgenden Beiträge:

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.