NUMMER: | 143243 |
KÜRZEL: | BSATITS |
MODULBEAUFTRAGTE:R: | Prof. Dr. Thorsten Holz |
DOZENT:IN: | Prof. Dr. Thorsten Holz |
FAKULTÄT: | Fakultät für Informatik |
SPRACHE: | Deutsch |
SWS: | 3 |
CREDITS: | 3 |
ANGEBOTEN IM: | unregelmäßig |
VERANSTALTUNGSART
rechnerbasierte Präsentation
PRÜFUNGEN
FORM: | Seminarbeitrag, studienbegleitend |
TERMIN: | Siehe Prüfungsamt. |
LERNFORM
Seminar
LERNZIELE
Die Studierenden lernen Methoden des forschungsnahen Lernens kennen und sind inder Lage, eigenständig ein eng umgrenztes Themengebiet anhand von einem wissenschaftlichen
Paper zu erarbeiten. Die Studierenden lernen eigenständig Fachliteratur zu einem bestimmten
Themengebiet zu verstehen und bekommen einen Einblick in aktuelle Forschungsthemen. Durch
die Ausarbeitung haben die Studierenden das Schreiben eigener Texte und die Zusammenfassung komplexer Themengebiete geübt. Die Studierenden lernen durch das Konferenzseminar ¨
den Peer-Review-Prozess und wissenschaftliches Arbeiten kennen. Darüber hinaus liefert der ¨
Vortrag die Möglichkeit, die Präsentation von wissenschaftlichen Ergebnissen zu erlernen und
den Stoff zu vertiefen.
INHALT
In jedem Semester bietet der Lehrstuhl ein Bachelor-Seminar zum Thema “AktuelleThemen der IT-Sicherheit” an, der Fokus liegt auf den Bereichen Softwaresicherheit, Netzwerksicherheit, Privacy, Reverse Engineering und ähnlichen Themen aus dem Bereich der systemnahen IT-Sicherheit. Dazu sollen die Studierenden selbständig ein eng umfasstes Themengebiet
bearbeiten und eine Ausarbeitung sowie einen Vortrag zu diesem Thema verfassen. Die Ausarbeitung hat einen Umfang von etwa 15 Seiten und der Vortrag soll etwa 20 Minuten dauern.
Daran schließt sich eine Diskussion von 5 Minuten an.
Das Seminar wird als Konferenzseminar durchgeführt, der Ablauf ist ähnlich zu einer wissenschaftlichen Konferenz. Neben dem Erstellen einer wissenschaftlichen Ausarbeitung lernen
die Studierenden das Peer-Review-Verfahren kennen: Ein wichtiger Aspekt des Seminars ist die Erstellung von konstruktiven Feedbacks zur Ausarbeitung anderer Studierender, zum Beispiel
durch Hinweise zur Verbesserung der Darstellung. Ein solches Feedback soll dann auch in der eigenen Ausarbeitung berücksichtigt und eingearbeitet werden.
VORAUSSETZUNGEN CREDITS
Keine
EMPFOHLENE VORKENNTNISSE
Vorkenntnisse über Systemsicherheit und Netzsicherheit z.B. ¨aus den Vorlesungen Systemsicherheit und Netzsicherheit 1/2