Lehrinhalte
Diese Lehrveranstaltung gibt eine fundierte und praxisbezogene Einführung sowie einen Überblick über Grundlagen, Methoden und Anwendungen der Mensch-Computer-Interaktion (MCI) im Kontext von benutzbarer Sicherheit und Privatheit. Die Lehrinhalte werden in den Anwendungsgebieten der Cybersecurity, des Datenschutzes und der Kriseninformatik vertieft. Methodisch wird das Spektrum von Usability Engineering bis User Experience Design und von Analyse über Design bis Evaluation abgedeckt.
INHALT:
[list]
[*]Grundlagen und Methoden (Usability Engineering und User Experience Design)
[*]Usable Safety (Kriseninformatik), Security (Cybersecurity) und Privacy (Datenschutz)
[*]Internationale/-kulturelle Aspekte und Trends
[/list]
STRUKTUR:
[list]
[*]Einleitung und Überblick
[*]Grundlagen und Methoden (Usability-Engineering und User Experience Design in sicherheitskritischen Systemen)
[*]Usable Safety (Betriebliche Kontinuität und Kooperation in Behörden, Bevölkerungswarnung im Katastrophenfall, Soziale Medien in Notfällen, Krisen und Katastrophen, Social Media Analytics für Unternehmen und Behörden)
[*]Usable Security (Human Factors in Security, Werkzeuge für Usable (Cyber-)Security))
[*]Usable Privacy (Benutzbare Lösungen für den Datenschutz, Privacy-Enhancing Technologies)
[*]Abschluss (Internationale/-kulturelle Aspekte, Trends und Entwicklungen)
[/list]
Literatur
Reuter, C. (Hrsg.) (2021) Sicherheitskritische Mensch-Computer-Interaktion: Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement, Wiesbaden: Springer Vieweg. [url]http://www.buch-sec-mci.chreu.de[/url]
Voraussetzungen
Empfohlen werden Grundlagen in mindestens einem der Bereiche: Informatik, Cyber-Sicherheit und -Privatheit, Mensch-Computer-Interaktion oder Friedens- und Konfliktforschung, Grundkenntnisse in den Themengebieten des Fachgebiets PEASEC.
Weitere Informationen
Ergänzende Informationen zur Lehre bei PEASEC finden Sie unter [url=http://www.peasec.de/teaching]www.peasec.de/teaching[/url]
Den Moodle-Kurs finden Sie unter [url=http://www.usp.peasec.de]www.usp.peasec.de [/url]
Online-Angebote
moodle
- Lehrende: Kilian Demuth
- Lehrende: Markus Henkel
- Lehrende: Marc-André Kaufhold
- Lehrende: Christian Reuter
Lehrinhalte
- Ziele und Herausforderungen von Erklärbarkeit in Computer Vision
- Interpretierbarkeit von klassischen Modellen des maschinellen Lernens
- Globale vs. lokale Erklärungen
- Nachträglich Erklärungen
- Intrinsisch erklärbare neuronale Netzwerke
- Evaluierung von Erklärungen
- Visualisierungstechniken von Erklärungen
- Anwendungsfelder
- XAI außerhalb von Klassifizierung
Voraussetzungen
Grundlegende Kenntnisse in den Bereichen Computer Vision, maschinelles Lernen und Deep Learning. Zum Beispiel erworben durch die Kurse Computer Vision I, Einführung in die Künstliche Intelligenz, Deep Learning: Architectures & Methods und/oder Statistisches Maschinelles Lernen.
Online-Angebote
moodle
- Lehrende: Simone Schaub-Meyer
Digitale Lehre
Course website: https://encrypto.de/CRYPROT
Lehrinhalte
Kryptographische Protokolle erlauben es mehreren Parteien mit möglicherweise unterschiedlichen Interessen, gemeinsam bestimmte Aufgaben zu erfüllen. Diese Lehrveranstaltung behandelt grundlegende und fortgeschrittene kryptographische Protokolle und ihre Anwendungen, wie z.B. Commitments, Secure Coin Flipping, Zero-Knowledge Beweise, Mixnetze, Anonyme Credentials, Private Information Retrieval, Sichere Mehrparteienberechnungen und Hardware-unterstützte kryptographische Protokolle.
Voraussetzungen
Grundkenntnisse der angewandten Kryptographie werden sehr empfohlen, z.B. durch erfolgreiches Bestehen der Veranstaltung "Computersystemsicherheit" oder "Einführung in die Kryptographie".
Online-Angebote
moodle
- Lehrende: Thomas Schneider
Lehrinhalte
In dem Seminar wird der aktuelle Stand der Forschung bezüglich des Einsatzes von (Game) Technologie, Methoden und Konzepten als Grundlage für die Entwicklung von Serious Games (beispielsweise für Bildung, Gesundheit und Sport) analysiert und diskutiert.
Zu Beginn des Semesters werden die möglichen Themen kurz vorgestellt und die Studenten können dann ein Thema (zur Einzelbearbeitung) auswählen. Im Laufe des Semesters wird ein Review organisiert, in dem die Teilnehmer einander Feedback zum aktuellen Stand der Ausarbeitung geben. Begleitend finden regelmäßige Treffen mit dem jeweiligen Betreuer statt. Am Ende des Semesters werden die Ergebnisse dann zu einem Blocktermin der gesamten Seminargruppe präsentiert (~ 10 Minuten Vortrag + 5 Minuten Fragen); zusätzlich werden die Ergebnisse in einer Ausarbeitung (ca. 20 Seiten) zusammengefasst.
Die Themen haben jeweils Bezug zur aktuell laufenden Forschung des Fachgebiets, teilweise in Kooperation mit Partnern aus der Games Industrie und/oder Serious Games Anwendern, und stammen aus den Bereichen:
[list]
[*]Digital Storytelling, Adventure Games und Story-basierte Edutainment Anwendungen
[*]Authoring und Erstellung von (Multiplayer) Serious Games
[*]Game Mastering und Collaborative Gaming
[*]Social Serious Games
[*]User Generated Content
[*]Exergames, Games for Health und Sensoren
[*]Mobile Gaming, Location-based Gaming und Urban Health Games
[*]Evaluation und Messung von Effekten
[/list]
Literatur
Wird pro Thema individuell vorgegeben.
Voraussetzungen
Es wird empfohlen Einführung in wissenschaftliches Arbeiten belegt zu haben oder parallel zu belegen.
Erwartete Teilnehmerzahl
Max. 30
Online-Angebote
Moodle-Kurs: https://moodle.informatik.tu-darmstadt.de/course/view.php?id=1405
- Lehrende: Stefan Peter Göbel
Lehrinhalte
- Statistische Methodik für das Maschinelle Lernen
- Auffrischung zu Statistik, Optimierung und Linearer Algebra
- Bayes’sche Entscheidungstheorie
- Wahrscheinlichkeitsdichtenschätzung
- Nichtparametrische Modelle
- Mixtur Modelle und der EM-Algorithmus
- Lineare Modele zur Klassifikation und Regression
- Statistische Lerntheorie
- Kernel Methoden zur Klassification und Regression
Literatur
1. C.M. Bishop, Pattern Recognition and Machine Learning (2006), Springer
2. K.P. Murphy, Machine Learning: a Probabilistic Perspective (expected 2012), MIT Press
3. D. Barber, Bayesian Reasoning and Machine Learning (2012), Cambridge University Press
4. T. Hastie, R. Tibshirani, and J. Friedman (2003), The Elements of Statistical Learning, Springer Verlag
5. D. MacKay, Information Theory, Inference, and Learning Algorithms (2003), Cambridge University Press
6. R.O. Duda, P.E. Hart, and D.G. Stork, Pattern Classification (2nd ed. 2001), Willey-Interscience
7. T.M. Mitchell, Machine Learning (1997), McGraw-Hill
Online-Angebote
moodle
- Lehrende: Marcus Rohrbach
- Lehrende: Simone Schaub-Meyer
Im Falle eines Cybervorfalls wie einem Distributed-Denial-of-Service-Angriff (DDoS), einer weit verbreiteten Malware-Infektion oder einer Datenpanne müssen Unternehmen schnell handeln, um den Betrieb aufrechtzuerhalten oder wiederherzustellen und das Vertrauen der Stakeholder zu bewahren. Dieser Kurs befasst sich mit den Konzepten der Entscheidungsfindung bei der Vorbereitung auf und Reaktion auf Cybervorfälle.
Der Schwerpunkt dieses Kurses liegt auf rationaler Entscheidungsfindung. Rational bedeutet in diesem Zusammenhang, dass die getätigten Investitionen und ergriffenen Maßnahmen sowohl effektiv als auch effizient sein sollten. Wie wir noch sehen werden, haben einige regelmäßig ergriffene Maßnahmen zur Verbesserung der Cybersicherheit keine nachgewiesene Verhältnismäßigkeit.
Wir werden das Konzept der Sicherheitskette heranziehen, um zu ermitteln, welche Investitionen in die Vorbereitung effektiv und effizient sind.
Ein weiteres Kernkonzept ist die Nutzung von Resilienz in Unternehmen. Wir diskutieren drei miteinander verbundene Konzepte: einen resilienten Cyber-Entscheidungsprozess, eine resiliente Cyber-Entscheidung und eine Cyber-Resilienz-Leistung. Wie wir zeigen werden, ist die Beziehung zwischen diesen drei Konzepten nicht trivial. Auf der Grundlage der Prinzipien der naturalistischen Entscheidungsfindung (NDM) zeigen wir, dass ein resiliente Cyber-Entscheidungsprozess während Cybervorfällen die Antizipation und Überwindung inhärenter Mängel in der Entscheidungsfindung erfordert, was zwar theoretisch machbar ist, sich für Fachleute unter starkem Zeitdruck und Unsicherheit jedoch als schwierig erweist.
Der Kurs stützt sich darüber hinaus auf die Interaktion der Studierenden mit ihrer Gastorganisation, für die die Studierenden eine Empfehlung zu verhältnismäßigen Cybersicherheitsrichtlinien verfassen (siehe „Prüfung”), sodass die Studierenden einen Einblick in die praktische Cybersicherheit erhalten.
Erwartete Teilnehmerzahl
max. 40
Weitere Informationen
[url]https://cipr.peasec.de[/url]
Zusätzliche Informationen
Es wird Präsenz- und Online-Kurse geben, sowie eine schriftliche Hausarbeit.
Der Kurs beginnt mit einer zweitägigen Intensiv- und Immersionssitzung, in der die Grundlagen der Sicherheitsgovernance behandelt werden. Dies bildet die Grundlage für die spezifischen Kursinhalte zur Vorbereitung auf Cybervorfälle und deren Bewältigung.
Während des Semesters finden wöchentliche Online-Vorlesungen statt, in denen spezifische Themen behandelt und die Entwicklung der Prüfungsberatung (siehe unten unter „Examinierung”) besprochen werden.
Gastvorträge werden unter anderem von Dr. Jelle Groenendaal gehalten, einem ehemaligen leitenden IT-Sicherheitsberater einer international tätigen niederländischen Bank, dessen Arbeit Teil der Studienliteratur sein wird. Dies gibt den Studierenden die Möglichkeit, mit „reflektierenden Praktikern” aus diesem Bereich zu interagieren.
Der Kurs endet wie er beginnt, nämlich mit einer zweitägigen Sitzung, in der das Konzept der Prüfungsempfehlung vorgestellt (dies bildet die Grundlage für die Noten), diskutiert und bei Bedarf verbessert wird.
Die Studierenden müssen während der zweitägigen Sitzungen und während 90 % der Online-Vorlesungen anwesend sein, da aufgrund der teilweise vertraulichen Inhalte keine Aufzeichnungen gemacht werden.
Online-Angebote
moodle
- Lehrende: Ira Helsloot
- Lehrende: Christian Reuter