Eine Frau steht in einem Serverraum und prüft die Sicherheit der Systeme.

Bachelor of Engineering (B.Eng.)IT-Sicherheit

In den letzten Jahren haben Hackerangriffe und Datendiebstahl in allen Bereichen unseres Lebens stark zugenommen. Diese Angriffe verursachen hohe Sch?den und bringen ganze Unternehmen zum Stillstand. Die digitale Sicherheit ist daher heute ein zentrales Thema. Werde Expertin oder Experte für IT-Sicherheit und helfe Unternehmen dabei, ihre Systeme zu schützen und Angriffe zu verhindern!

Jetzt bewerben!
chart

Studieninhalte

Neben einer informationstechnischen Grundausbildung lernst du alles zu Themen wie Penetration Testing, Kryptografie und Netzwerksicherheit. Im Praxissemester kannst du das Erlernte dann direkt in einem Unternehmen anwenden.

Tipp: Klicke auf die Module für mehr Informationen.

1. Semester

30 ECTS
IT Security

IT Security

Inhalt:

  • Terminologie und Konzepte der Informationssicherheit
  • Schutzziele und deren Bedrohungen
  • Aktuelle Bedrohungslage und Gefahren für die IT-Sicherheit
  • Angriffe, Angreifermotivation und Angreifer-Typen
  • Sicherheit als Prozess im Unternehmen
  • Sicherheitslücken und deren Ausnutzung durch Angriffe
  • Sicherheitsorganisation, Sicherheitsinfrastruktur und Sicherheitsrichtlinien,
    Erkennung, Bewertung und Vermeidung von Sicherheitsrisiken in Unternehmen
  • Sicherheitsma?nahmen technischer und organisatorischer Form
  • Schutz der Vertraulichkeit und Integrit?t durch kryptografische Mechanismen
  • Schutz der Verfügbarkeit durch Datensicherung und Datenwiederherstellung

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den überblicken die unterschiedlichen Teilbereiche IT-Sicherheit und haben ein tiefes Verst?ndnis der verschiedenen Sicherheitsziele. Sie verstehen den Zusammenhang der IT-Sicherheit mit anderen Bereichen der Informatik und k?nnen Faktoren, die zur Steigerung oder Senkung des Sicherheitsniveaus in diesen Bereichen führen, erkennen, einordnen und beschreiben. Die 老虎机游戏_老虎机游戏下载@den kennen verschiedene Angriffsmethoden und sind in der Lage geeignete Gegenma?nahmen für diese zu identifizieren und umzusetzen.

Die 老虎机游戏_老虎机游戏下载@den k?nnen Risiken erkennen, bewerten und geeignete Risikobew?ltigungsstrategien definieren und umsetzen. Dabei k?nnen Sie die Wechselwirkungen zwischen technischen und organisatorischen Sicherheitsma?nahmen, der wirtschaftlichen T?tigkeit eines Unternehmens und die Wirtschaftlichkeit und Nachhaltigkeit der Umsetzung von verschiedenen Sicherheitsma?nahmen einordnen und bewerten.

Die 老虎机游戏_老虎机游戏下载@den sind durch ein ganzheitliches Verst?ndnis des Themas IT-Sicherheit in der Lage, weitere Lehrinhalte anderer Module einzuordnen und im Sinne der Sicherheit zu hinterfragen, als auch ihre Auswirkung auf die Sicherheit von Systemen einzusch?tzen.

Empfohlene Voraussetzungen: keine

Lehr- und Lernform: Vorlesung mit ?bungen und Prüfungsvorbereitung

Leistungskontrolle: Klausur (90 Minuten)

5 ECTS
Informationstechnik

Informationstechnik

Inhalt:

  • Aufgaben und Einsatzgebiete von Rechnern
  • Zahlen- und Zeichencodierung (Zahlenbereich, Aufl?sung, ?berl?ufe)
  • Boolesche Algebra und Kombinatorische Schaltungen
  • Aufbau und Architektur eines modernen Rechners
  • Aufbau einer CPU, Speicher und Ein-/Ausgabe
  • ?berblick Betriebssysteme und Anwendungsprogramme

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den erwerben ein grundlegendes Verst?ndnis für die Arbeitsweise eines Computers. Sie haben Grundkenntnisse über den grundlegenden Aufbau, die Architektur und die prinzipielle Funktionsweise eines modernen Rechners. Darüber hinaus ist ein Grundverst?ndnis für die Codierung von Zahlen und Zeichen sowie für kombinatorische Logik vorhanden. Sie sind in der Lage, die Besonderheiten verschiedener Betriebssysteme darlegen zu k?nnen.

Empfohlene Voraussetzungen: keine

Lehr- und Lernform: Vorlesung mit ?bungen und Prüfungsvorbereitung

Leistungskontrolle: Klausur (90 Minuten)

5 ECTS
Mathematik 1A

Mathematik 1A

Inhalt:

  • Elementare Funktionen und ihre Eigenschaften
  • Folgen, Grenzwerte und Stetigkeit
  • Differentialrechnung
  • Integralrechnung
  • Funktionen mit mehreren Variablen

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den werden in die Lage versetzt, mathematische Problemstellungen mit Funktionen analytisch zu l?sen

Empfohlene Voraussetzungen: Elementarmathematik aus der Schule, insbesondere Kenntnisse über Funktionen

Lehr- und Lernform: Vorlesung mit ?bungen und Prüfungsvorbereitung

Leistungskontrolle: Klausur (90 Minuten)

5 ECTS
Mathematik 1B

Mathematik 1B

Inhalt:

  • Lineare Gleichungssysteme
  • Vektoren
  • Matrizen
  • komplexe Zahlen

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den werden in die Lage versetzt, mathematische Problemstellungen mit Vektoren, Matrizen und komplexen Zahlen analytisch zu l?sen.

Empfohlene Voraussetzungen: Elementarmathematik aus der Schule

Lehr- und Lernform: Vorlesung mit ?bungen und Prüfungsvorbereitung

Leistungskontrolle: Klausur (90 Minuten)

5 ECTS
Programmieren

Programmieren

Inhalt:

  • Grundlagen
    • Programmieren
    • Werkzeuge der Programmerstellung
    • Umsetzung von Aufgabenstellungen in Algorithmen
    • Speicherverwaltung, Stack und Heap
  • Einführung in eine Programmiersprache
    • Elementare Datentypen, Variablen und Konstanten
    • Abgeleitete und zusammengesetzte Datentypen (Felder, Zeichenketten, Strukturen, Zeiger)
    • Ausdrücke mit Operatoren und Zuweisungen
    • Kontrollstrukturen zur Verzweigung und Iteration
    • Prozedurale Programmierung, call-by-value und call-by-reference
    • Rekursive Funktionen
    • Operationen auf Dateien

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den werden in die Lage versetzt, technische Aufgabenstellungen zu verstehen, einen Algorithmus zur L?sung der Aufgabe zu entwickeln und anschlie?end auf Basis des Algorithmus ein Programm in einer Programmiersprache zu erstellen.

Empfohlene Voraussetzungen: keine

Lehr- und Lernform: Vorlesung mit ?bungen und Projektarbeit, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

10 ECTS

2. Semester

30 ECTS
Offensive Sicherheit

Offensive Sicherheit

Inhalt:

  • Motivation und Entstehung offensiver Sicherheitsmethoden
  • Rechtliche und moralische Grundlagen
  • Ablauf von Penetrationstests (Testvorbereitung, Informationsbeschaffung, Zielanalyse, Angriff, Dokumentation und Abschlussgespr?ch)
  • Vorgehen und Grenzen bei individuellen Sicherheitstests (z.B. Bug Bounty)
  • Kleinprojekte zu offensiven Methoden und Werkzeugen z.B. Webbasierte Angriffe, Buffer-Overflows, Scanning and Enumeration, Exploits, Angriffe gegen verschiedene Betriebssysteme, Social Engineering, Physische Sicherheit, etc.

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den erwerben die Kompetenz, einfache technische Sicherheitsüberprüfungen und Sicherheitsbewertungen durchzuführen und offensive Methoden anzuwenden. Die 老虎机游戏_老虎机游戏下载@den entwickeln dabei eine Vorstellung des moralisch-rechtlichen Rahmens und der Verantwortung bei offensiven Sicherheitstests. Die 老虎机游戏_老虎机游戏下载@den üben sich in der eigenst?ndigen Erarbeitung offensiver Konzepte und Werkzeuge.

Empfohlene Voraussetzungen: IT-Sicherheit

Lehr- und Lernform: Einführende Vorlesung und Seminar

Leistungskontrolle: Projekt und Referat (20 Minuten)

5 ECTS
Betriebssysteme

Betriebssysteme

Inhalt:

  • Einführung in die Aufgaben und die Struktur von Betriebssystemen
  • Benutzung von UNIX und Windows per Kommandozeile (Shell- / Skript-Programmierung)
  • Prozesse und Threads
  • Linux Kernel Module
  • Speicherverwaltung
  • Interprozesskommunikation und Synchronisation
  • Dateisysteme
  • Input und Output
  • Security
  • Container, Virtualisierung und Cloud

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den erwerben die Kompetenz zur Nutzung von Computer-Hardware und Software sowie von Betriebssystemen und Rechnernetzen. Sie k?nnen die grundlegenden Konzepte von Betriebssystemen beschreiben und die in den marktg?ngigen Betriebssystemen realisierten L?sungen bewerten.

Empfohlene Voraussetzungen: Kenntnisse im Programmieren mit C

Lehr- und Lernform: Vorlesung mit Nachbereitung und Prüfungsvorbereitung, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Mathematik 2

Mathematik 2

Inhalt:

  • Lineare und nichtlineare Differentialgleichungen
  • Lineare Differentialgleichungssysteme
  • Lineare Differenzengleichungen und Differenzengleichungssysteme
  • Potenzreihen und Taylor-Reihen
  • Fourier-Reihen

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den werden in die Lage versetzt, naturwissenschaftliche und technische Problemstellungen mathematisch zu l?sen.

Empfohlene Voraussetzungen: Lineare Gleichungssysteme, Vektoren, Matrizen, Funktionen in einer und in mehreren reellen Ver?nderlichen, komplexe Zahlen

Lehr- und Lernform: Vorlesung mit ?bungen und Prüfungsvorbereitung, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Statistik

Statistik

Inhalt:

  • Datengewinnung und Datenbereinigung
  • Darstellung statistischen Materials (Merkmaltypen, grafische Darstellung,
    Lageparameter einer Stichprobe)
  • Mehrdimensionale Stichproben (Korrelation und Regression)
  • Kombinatorik
  • Wahrscheinlichkeitsrechnung (Laplace-Modelle; Zufallsvariablen und Verteilungsfunktionen; spezielle Verteilungsfunktionen wie z. B. Normal- oder Binomialverteilung)
  • Schlie?ende Statistik, insbesondere statistische Testverfahren und
    Vertrauensbereiche, p-Wert
  • Einführung in stochastische Prozesse

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den werden in die Lage versetzt, zuf?llige und mit Unsicherheit behaftete Ph?nomene zu beschreiben, zu erkl?ren und zu verstehen. Sie beherrschen die grundlegenden Methoden der Wahrscheinlichkeitsrechnung, Statistik und Kombinatorik.

Empfohlene Voraussetzungen: Funktionen in einer und in mehreren reellen Ver?nderlichen, Matrizenrechnung

Lehr- und Lernform: Vorlesung mit ?bungen und Prüfungsvorbereitung, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Diskrete Mathematik

Diskrete Mathematik

Inhalt:

  • Beweistechniken, vollst?ndige Induktion, Aussagenlogik
  • Mengenlehre und Relationen,
  • Zahlentheorie: Teilbarkeit, Module, Kongruenz, Arithmetik, Division mit Rest, multiplikative Inverse, Primzahlen, Euklidischer Algorithmus, Kleiner Satz von Fermat, Gro?er Satz von Fermat, Eulersche Funktion, Diophantische Gleichungen,  Chinesischer Restsatz,
  • Algebraische Strukturen und Unterstrukturen: Monoide, Gruppen, Ringe, K?rper, Ordnung von Elementen, zyklische Gruppen, Generatoren, Vektorr?ume
  • Polynomringe und Galois K?rper, Faltung
  • Anwendungsbeispiele aus dem Bereich der symmetrischen und asymmetrischen Verschlüsslung, sowie Protokollen der Rechnerkommunikation werden exemplarisch behandelt

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den k?nnen konkrete Anwendungen in der Informatik durch abstrakte mathematische Methoden analysieren und l?sen. Sie werden in die Lage versetzt, mathematische Problemstellungen der Theoretischen Informatik und der Kryptografie mathematisch zu l?sen.

Empfohlene Voraussetzungen: Kenntnis von linearen Gleichungssystemen, Vektoren, Matrizen, Funktionen in einer und in mehreren reellen Ver?nderlichen, komplexe Zahlen

Lehr- und Lernform: Vorlesung mit ?bungen und Prüfungsvorbereitung

Leistungskontrolle: Klausur (90 Minuten)

5 ECTS
Objektorientierte Systeme 1

Objektorientierte Systeme 1

Inhalt:

  • Klassenkonzept (Attribute, Methoden), Information-Hiding (public, private),
  • Konstruktoren und Destruktoren
  • Statische Variablen und statische Methoden
  • Operatoren und Overloading
  • Vererbung und Polymorphie
  • Abstrakte Klassen und ihre Rolle als Schnittstellendefinition
  • Referenzen, Namensr?ume, Umgang mit Strings
  • Definition und Behandlung von Ausnahmen
  • Bearbeitung von Dateien mit Hilfe von Streams
  • Cast-Operatoren und die Typbestimmung zur Laufzeit

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den erwerben eine fundierte Grundlagenausbildung in Informatik und Programmieren. Sie beherrschen die Programmiersprache C++.

Empfohlene Voraussetzungen: Kenntnisse einer Programmiersprache

Lehr- und Lernform: Vorlesung mit ?bungen und Prüfungsvorbereitung, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS

3. Semester

30 ECTS
Safety and Security

Safety and Security

Inhalt:

  • Definition und Unterscheidung, sowie ?berschneidungen der Begriffe ?Funktionssicherheit“ (Safety) und ?IT-Sicherheit“ (Security)
  • Sicherheitsziele (Vertraulichkeit, Integrit?t, Verfügbarkeit und Authentizit?t)
  • (kryptographische) Sicherheitsma?nahmen
  • Bedrohungs- und Risikoanalysen der IT-Sicherheit
  • Ziele der Funktionssicherheit (Zuverl?ssigkeit, Verfügbarkeit und Sicherheit
  • Risikoanalysen (Risiko-Graph, Fehlerbaumanalyse (FTA))
  • Ma?nahmen zur Erh?hung des Safety Integrity Levels
  • Konzepte für Systeme und Funktionen der Klassen Fail-Safe und Fail-Operational

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den erwerben Kenntnisse über grundlegende Konzepte und Vorgehensweisen der Sicherheitstechnik mit Bezug zur IT-Sicherheit.

Empfohlene Voraussetzungen:

  • Grundlagen IT-Sicherheit
  • Grundlagen in Mathematik, Statistik und Stochastik
  • Grundlagen in Physik, Elektrotechnik und Softwareentwicklung
  • Kenntnisse zu Rechnernetzen und Computerarchitekturen

Lehr- und Lernform: Vorlesung mit ?bungen, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Kryptografie

Kryptografie

Inhalt:

  • Grundlagen der symmetrischen Verschlüsslung
    • Substitution und Transposition
    • C?sar-, Skytale-, Homomphone-, Vigenère-, und Vernam-Verschlüsselung sowie One-Time-Pad
    • Angriffe gegen symmetrische Chiffren
  • Moderne symmetrische Verschlüsslungsverfahren
    • Herleitung: Data Encryption Standard (DES)
    • Advanced Encryption Standard (AES)
    • Schw?chen und Angriffe
  • Zufallszahlen und Zufallszahlengeneratoren
    • Entropie und Zuf?lligkeit
    • Zufallsquellen und Pseudozufallszahlengeneratoren
    • Schlüssel und Schlüssell?ngen
  • Hash-Funktionen
    • Merkle Damg?rd Verfahren
    • SHA-Familie (SHA-1, SHA-2)
    • Schwamm-Konstruktion und SHA-3
    • St?rke und Angriffe auf Hash-Funktionen
  • Angewandte asymmetrische Kryptografie
    • Schlüsselaustausch mit RSA und Diffie Hellman
    • Schlüsselaustauschverfahren auf elliptischen Kurven
  • Digitale Signaturen und Public-Key Infrastruktur
    • Signatur-Algorithmen und deren Anwendungen
    • Digitale Zertifikate und deren Lebenszyklus
  • ?berblick: Quantencomputer und Post-Quanten Kryptografie
    • Quantencomputer und Kryptografie
    • Shors Algorithmus
    • Grovers Algorithmus
    • Post-Quanten-Systeme und deren Limitierungen

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den verstehen, wie kryptografische Verfahren funktionieren, kennen deren Limitierungen, k?nnen diese ausw?hlen und sicher einsetzen. Neben mathematischen Grundlagen liegt der Fokus der Vorlesung auf den in der Praxis anwendbaren Chiffren und Mechanismen.

Empfohlene Voraussetzungen: Grundverst?ndnis von modularer Arithmetik, Grundverst?ndnis der Wahrscheinlichkeitsrechnung, Grundlagen zur IT-Sicherheit

Lehr- und Lernform: Vorlesung mit ?bungen und Prüfungsvorbereitung, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Datenbanken 1

Datenbanken 1

Inhalt:

  • Grundlagen von Datenmodellen
  • Relationen Algebra
  • SQL: Projektion, Restriktion, Unterabfragen, Skalare Funktionen, Aggregatfunktionen
  • Datumsfunktionen
  • DML-Zugriffe und DDL-Zugriffe
  • Verknüpfung von Tabellen (Inner, Left, Right, Outer Join)
  • Embedded SQL mit C (Singleton Select, Cursor Select, Cursor Update)
  • Betrachtungen zur portablen Applikationsentwicklung mit SQL99
  • Aufbau und Funktionsweise eines Datenbank-Managementsystems mit besonderem Fokus auf Mehrbenutzerbetrieb und Performance, Datensicherheit, Verfügbarkeit

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den erlernen die Grundkonzepte von hierarchischen, netzwerkorientierten, relationalen und objektorientierten Datenmodellen. Sie sind in der Lage, Datenbank-anwendungen zu entwickeln. Sie k?nnen Datenbank-Anwendungen nach Vorgaben entwickeln. Sie beherrschen die Konzepte der Funktionsweise und des Betriebs von Datenbank-Managementsystemen und k?nnen diese bewerten.

Empfohlene Voraussetzungen: Kenntnisse in Betriebssystemen

Lehr- und Lernform: Vorlesung mit ?bungen und Prüfungsvorbereitung, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Rechnernetze

Rechnernetze

Inhalt:

  • Grundlagen und Netzarchitekturen
  • Kommunikation in lokalen Netzen
  • Paketvermittlung im Internet
  • Transportprotokolle im Internet
  • Internet-Anwendungen
  • Technologien in lokalen Netzen
  • Technologien in Weitverkehrsnetzen

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den erwerben Kenntnisse über grundlegenden Konzepte und Technologien in Rechnernetzen. Sie k?nnen die grundlegenden Konzepte von Rechnernetzen beschreiben. Sie verstehen das Schichtmodell in Kommunikationsnetzen und die Grundmechanismen und Aufgaben von Kommunikationsprotokollen. Die Funktionsweise wichtiger Standards wie Ethernet und TCP/IP sind den 老虎机游戏_老虎机游戏下载@den bekannt. Dies erm?glicht es ihnen, geeignete L?sungen für verschiedene Anwendungszwecke auszuw?hlen und zu bewerten.

Empfohlene Voraussetzungen: Kompetenzen in den Bereichen Programmierung und Betriebssysteme

Lehr- und Lernform: Vorlesung mit ?bungen und Prüfungsvorbereitung, Laborübungen

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Softwaretechnik

Softwaretechnik

Inhalt:

  • Prinzipien des Software Engineering
  • Plangetriebene und agile Vorgehens- und Prozessmodelle
  • Requirements Engineering
  • Systemspezifikation
  • Systementwurf
  • UML
    • Modellelemente: Knoten, Kanten, Beschriftungen
    • Beziehungen: Assoziation, Multiplizit?t, Qualifizierung, Generalisierung, Aggregation und Komposition
    • Use Case-, Klassen-, Objekt-, Sequenz-, Aktivit?ts- und Zustandsdiagramme
  • Versionsverwaltung und Konfigurationsmanagement
  • Software-Qualit?t, Einführung in Software-Testing
  • Software-Projektmanagement

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den verstehen und beherrschen ingenieursm??iges Software-Engineering. Die 老虎机游戏_老虎机游戏下载@den verfügen über Wissen in den Bereichen ingenieursm??ige Software-Entwicklung, Vorgehensmodelle, Anforderungsanalyse, Qualit?tssicherung, Modellierung und Versionsverwaltung.

Empfohlene Voraussetzungen: Kenntnisse einer h?heren Programmiersprache

Lehr- und Lernform: Vorlesung mit ?bungen und Projektarbeit, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Internet Technology

Internet Technology

Contents:

  • Basic structure of client – server communication
  • Basic functions of a web server
  • The web protocol HTTP
  • Use of markup languages like HTML or XML
  • Design and implementation of interactive web applications with HTML, CSS, Javascript and JSON

Desired learning outcomes of the module:

Students are proficient in selecting the right tools for Web based client server applications. They know the security risks and how to mitigate them and they have a basic understanding of the programming languages in use for Web applications.

Recommended requirements: Knowledge in an object oriented programming language like Java or C#. Routine in a development IDE like IntelliJ or VisualStudioCode

Type of instruction: Lecture with exercises and exam preparation, Lab Work

Type of assessment: Exam (90 minutes), Report  and presentation

5 ECTS

4. Semester

25 ECTS
Penetration Testing

Penetration Testing

Inhalt:

  • Pentest Methodik und vertiefte rechtliche Grundlagen
  • Typische Schwachstellen in IT-Systemen
  • Angriffstypen, Angriffsvektoren, Top 10 der ga?ngigen Web-Angriffe
  • Angriffe gegen Windows und Linux Systeme
  • Die wichtigsten Werkzeuge des Penetration Testing
  • Praktische Durchführung von Angriffen

Modulziel:

Um IT-Systeme erfolgreich gegen unbefugten Zugriff schützen zu k?nnen, ist ein Einblick in die Denkweise und Techniken von Angreifern unverzichtbar. Das Modul vertieft das Wissen und die Fertigkeiten der 老虎机游戏_老虎机游戏下载@den bezüglich der die offensive Seite der IT-Sicherheit und behandelt typische Schwachstellen und Angriffsmethoden. Die 老虎机游戏_老虎机游戏下载@den haben einen ?berblick über die Vorgehensweise bei Angriffen auf IT-Systeme. Sie wissen um die verfügbaren Werkzeuge und Methoden im Bereich der offensiven Sicherheit. Sie k?nnen einen offensiven Sicherheitstest methodisch durchführen und die Sicherheit eines Zielsystems ad?quat bewerten. Sie erkennen verschiedene Schwachstellentypen in Web-Applikationen und wie diese ausgenutzt werden k?nnten.

Empfohlene Voraussetzungen: IT Security, Offensive Sicherheit, Safety & Security

Lehr- und Lernform: Vorlesung mit ?bungen, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Projekt IT-Sicherheit

Projekt IT-Sicherheit

Inhalt:

  • Projektmanagement und Teamarbeit
  • Arbeitstechniken des Zeitmanagements, der Arbeitsorganisation und Informationsgewinnung/-recherche
  • Wissenschaftliches Arbeiten
  • Kommunikation und Pr?sentation
  • Technische Dokumentation
  • Softwaretechnik:
    Security-Requirements, Gefahrenmodellierung, Anforderungsanalyse, Design, Implementierung, Test, Installation

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den erwerben die Kompetenz zur Analyse und Entwicklung komplexer Software- Anwendungen mit Sicherheitsbezug. Sie k?nnen das bereits erworbene Wissen im Kontext eines Projekts im Rahmen eines umfangreichen Tests oder einer Software-Entwicklungsaufgabe anwenden und vertiefen. Sie beherrschen die methodische Vorgehensweise der Sicherheitsanalyse und Software-Entwicklung. Des Weiteren sind sie in der Lage, Methoden und Techniken aus dem Bereich Soft Skills anzuwenden.

Empfohlene Voraussetzungen: Kenntnisse über Programmiersprachen und Methoden der Softwaretechnik, Grundlagen IT-Sicherheit, Kryptografie

Lehr- und Lernform: Teamprojekt, Vorlesung mit ?bungen

Leistungskontrolle: Bericht (schriftlich) und Referat (20 Minuten), Testat

5 ECTS
Netzwerksicherheit

Netzwerksicherheit

Inhalt:

  • Netzwerksicherheitsziele, Angriffe und Schutzmechanismen
  • Sicherheitsmechanismen im Internet und in lokalen Netzen (z. B. VLAN, IEEE 802.1X, IPsec, OpenVPN, TLS, SSH, Kerberos, DKIM, SPF)
  • Design und Funktionen von Netzwerksicherheitsprotokollen
  • Netzwerkangriffe und Gegenma?nahmen (z. B. Firewalls, Intrusion Detection-Systeme)
  • Sicherer Netzwerkbetrieb und Netzwerküberwachung

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den verstehen, wie Netzwerke mit grundlegenden und fortgeschrittenen Sicherheitsmethoden geschützt werden.

Empfohlene Voraussetzungen:

  • Kryptografie
  • Rechnernetze
  • IT-Sicherheit

Lehr- und Lernform: Vorlesung mit ?bungen und Prüfungsvorbereitung, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Computerarchitektur

Computerarchitektur

Inhalt:

  • Aufbau von Rechnersystemen, arithmetisch-logische Operationen,
    Grundaufgaben von Betriebssystemen
  • Programmiermodell (Registersatz, Adressierungsarten, Memory Map, Befehlssatz) eines beispielhaften Mikroprozessors
  • Einführung in die Maschinensprache, Abbildung wichtiger Hochsprachenkonstrukte auf die Maschinensprache, Absch?tzung des Speicherplatzbedarfs und der Ausführungsgeschwindigkeit
  • Hardware/Softwareschnittstelle für typische Peripheriebausteine, digitale und analoge Ein-/Ausgabe, Timer, einfache Netzwerkschnittstellen
  • Modulare Programmierung, Schnittstellen für das Zusammenspiel verschiedener Programmiersprachen
  • Unterstützung von Betriebssystem-Mechanismen, z.B. Speicherschutz, virtueller Speicher, durch Mikroprozessoren
  • ?berblick über aktuelle Mikro- und Signalprozessorarchitekturen: Technik und Marktbedeutung

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den verstehen den Aufbau und die Funktionsweise von Mikroprozessoren, sowie ihre Peripheriebausteine und k?nnen diese programmieren.Sie beherrschen ein Grundverst?ndnis für die Instruction Set Architecture von Rechnern und verstehen, wie die Programmierkonstrukte h?herer Programmiersprachen auf die "Sprache der Hardware" abzubilden sind. Sie haben ein Bewusstsein fürdas Zusammenwirken von Programmiersprache, Betriebssystem und Hardware, um effizientere Software zu entwickeln.

Empfohlene Voraussetzungen: Programmieren, Digitaltechnik, Softwaretechnik, Informationstechnik, Betriebssysteme

Lehr- und Lernform: Vorlesung mit ?bungen und Prüfungsvorbereitung, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Softwarearchitektur

Softwarearchitektur

Inhalt:

  • Architektur und Architekten
  • Vorgehen bei der Architekturentwicklung
  • Architekturschichten, UML 2 für Architekten
  • Objektorientierte Entwurfsprinzipien
  • Architektur- und Entwurfsmuster
  • Technische Aspekte, Berücksichtigung von Anforderungen und Randbedingungen
  • Middleware, Frameworks, Referenzarchitekturen, Modell-getriebene Architektur
  • Komponenten, Komponententechnologien, Schnittstellen (API)
  • Bewertung von Architekturen
  • Refactoring, Reverse Engineering

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den k?nnen Anforderungen, auch abgeleitete Anforderungen in komplexe Softwarearchitekturen umsetzen. Sie setzen passende Entwurfs- und Architekturmuster, sowie Frameworks und Bibliotheken ein. Sie besitzen die Kompetenz für ein ingenieurm??iges Vorgehen bei der Erstellung der Software-Applikation.

Empfohlene Voraussetzungen:

  • Objektorientierte Systeme
  • UML 2

Lehr- und Lernform: Vorlesung mit ?bungen und Prüfungsvorbereitung, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS

5. Semester

30 ECTS
Praktisches Studiensemester

Praktisches Studiensemester

Inhalt:

100 Tage betriebliche Praxis in einem Unternehmen oder einer Firma aus dem IT-Bereich

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den werden zum ingenieursm??igen Arbeiten auf dem Gebiet der Softwaretechnik bef?higt. Die 老虎机游戏_老虎机游戏下载@den beherrschen das ingenieurm??ige
Arbeiten in einem Projektteam.

Empfohlene Voraussetzungen: Abgeschlossener erster Studienabschnitt

Lehr- und Lernform: Praktikum

Leistungskontrolle: Bericht, Referat (20 Minuten)

26 ECTS
Schlüsselqualifikationen

Schlüsselqualifikationen

Inhalt:

Wissenschaftliches Arbeiten

  • Strukturieren
  • Recherchieren
  • Analysieren
  • Wissenschaftliche Schreiben und Zitieren

Berufsstart

  • Karriereplanung
  • Bewerbertraining

Technisches Englisch

  • TOEFL-Test

Modulziel:

老虎机游戏_老虎机游戏下载@den erwerben Kompetenzen in

  • Kommunikationsf?higkeit,
  • Disputation,
  • Fremdsprachen,
  • wissenschaftlichen Schreiben,
  • Bewerbungsverfahren.

Empfohlene Voraussetzungen: Schulkenntnisse in Englisch

Lehr- und Lernform: Vorlesung und ?bungen, TOEFL-Vorbereitungskurs

Leistungskontrolle: Hausarbeit und Referat (20 Minuten), Testat

4 ECTS

6. Semester

30 ECTS
Secure Software Development

Secure Software Development

Inhalt:

  • Vorgehensweisen in der Softwareentwicklung
  • Development Operations
  • Softwarearchitektur
  • Anforderungen an sichere Software und den Entwicklungsprozess
  • Sicherheitstechniken (Authentisierung, Autorisierung, Accounting, Rechtekonzepte, Separation)
  • Entwurfs- und Architekturmuster für sichere Systeme
  • Umsetzung von Software Security Design Patterns
  • Erkennen und Vermeiden von Softwarefehlern in ausgew?hlten Programmiersprachen
  • statische und dynamische Sicherheitstests von Software

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den sind bef?higt, mit einem zielgerichteten Entwicklungsprozess sichere Software zu entwickeln.

Empfohlene Voraussetzungen:

Computerarchitektur, Betriebssysteme, Programmieren, Softwaretechnik, Softwarearchitektur, Software Testing, IT-Sicherheit

Lehr- und Lernform: Vorlesung, Labor

Leistungskontrolle: Klausur (90 Minuten), Bericht

5 ECTS
Digitale Forensik

Digitale Forensik

Inhalt:

  • Motivation und Begriffsbestimmungen
  • digitale Spuren
  • forensisches Vorgehen (Datensicherung, Datenaufbereitung, Rekonstruktion, Reduktion, Analyse)
  • Mechanismen persistenter Speicher
  • Funktionsweise von Dateisystemen (FAT, NTFS, EXT)
  • Analyse von Dateisystemen, Wiederherstellung von Daten
  • Analyse von Spuren in Betriebssystemen (Windows, Linux, Android und iOS)
  • Spuren in ausgew?hlten Applikationen (z.B. Messenger und Browser)
  • Analyse flüchtiger Spuren (Netzwerk)

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den werden in die Lage versetzt, mit wissenschaftlichen Methoden digitale Spuren in IT-Systemen gerichtsfest zu analysieren und zu sichern.

Empfohlene Voraussetzungen: Computerarchitektur, Betriebssysteme, IT-Sicherheit

Lehr- und Lernform: Vorlesung, Labor

Leistungskontrolle: Klausur (90 Minuten), Bericht

5 ECTS
Security Management und 老虎机游戏_老虎机游戏下载@

Security Management und 老虎机游戏_老虎机游戏下载@

Inhalt:

  • Grundbegriffe (Assets, Schutzbedarf, Bedrohung, Risiko, personenbezogene Daten, Privacy, Anonymit?t, Pseudonymit?t, Unlinkability, Unobservability)
  • PDCA-Zyklus für Informationssicherheit
  • Systemmodellierung (Strukturanalyse, Schutzbedarf, Bedrohungsanalyse)
  • Ans?tze zur Risikobewertung
  • Informationssicherheit nach ISO 27001ff bzw. nach BSI-Grundschutz
  • datenschutzrechtliche Grundlagen (DSGVO, LDSG, BDSG, EU-Privacy-Verordnung)
  • Anonymit?t & Pseudonymit?t (lokale und globale Anonymit?t, k-Anonymit?t, Differential Privacy, Anonymit?t im Netz)
  • Kryptographische Verfahren für den 老虎机游戏_老虎机游戏下载@
  • Privacy Enhancing Technologies
  • Beispiele zu Privacy by Design (anonyme Zahlungen, elektronische Wahlen, elektronischer Reisepass, Web-Tracking, Messaging-Systeme)

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den werden in die Lage versetzt, die Compliance eines sozio-technisches System bzgl. IT-Sicherheit und 老虎机游戏_老虎机游戏下载@ zu bewerten, um m?glichen Handlungsbedarf abzuleiten. Die 老虎机游戏_老虎机游戏下载@den k?nnen für ein IT-System einschlie?lich seiner Nutzer und Nutzungsprozesse notwendige Vorgaben machen und notwendige Prozesse aufsetzen, um das IT-System sicherer zu machen und datenschutzgerecht zu gestalten.

Empfohlene Voraussetzungen: Kenntnisse in Netzwerken, IT-Sicherheit undKryptographie

Lehr- und Lernform: Vorlesung mit ?bungen

Leistungskontrolle: Klausur (90 Minuten)

5 ECTS
Cyber-Physical Networks

Cyber-Physical Networks

Inhalt:

  • Anforderungen und Konzepte der Echtzeit-Kommunikation
  • Architekturen für industriellen Netzwerke und Fahrzeugvernetzung
  • Quality-of-Service (QoS) Mechanismen für Echtzeit-Kommunikation
  • Beispiele zu bedeutenden Systemen und Protokollen wie CAN, Industrial und Automotive Ethernet, Time-Sensitive Networking (TSN), OPC UA.
  • Funknetzwerke für das Internet of Things (IoT)
  • Netzwerk-Planung, Betrieb und Optimierung, Edge-Computing
  • Technologien und Standards für das Netzwerkmanagement

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den k?nnen die Vernetzung von Cyber-Physischen Systemen verstehen. Sie beherrschen die verschiedenen Aspekte der Vernetzung von Cyber-Physischen Systemen. Sie sind in der Lage diese zu konzipieren und zu betreiben.

Empfohlene Voraussetzungen:

  • Grundlegende Kenntnisse zu Rechnernetzen
  • Grundlegende Kenntnisse zu Betriebssystemen
  • Gute Kenntnisse Software-Engineering

Lehr- und Lernform: Vorlesung mit ?bungen und Prüfungsvorbereitung, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Studienprojekt

Studienprojekt

Inhalt:

Im Studienprojekt ist unter Anleitung eines/einer betreuenden ProfessorIn, eine ingenieurm??ige Aufgabenstellung aus dem Gebiet der Softwaretechnik zu l?sen.

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den werden in die Lage versetzt, ein ingenieurwissenschaftliches Projekt auf dem Gebiet der Softwaretechnik zu bearbeiten.

Empfohlene Voraussetzungen: Abgeschlossener erster Studienabschnitt

Lehr- und Lernform: Projektarbeit

Leistungskontrolle: Bericht und Referat (20 Minuten)

5 ECTS
Software Testing

Software Testing

Inhalt:

  • Motivation für Qualit?tssicherung und Testen
  • Testautomatisierung, Testdokumentation und Testmanagement
  • Testwerkzeuge
  • Black Box und White Box Testing
  • Unit Tests und zugeh?rige Methodiken, wie Mocking und Test-driven Development
  • Integrationstests
  • System Tests (Performance & Load Testing, Penetration Tests)
  • Akzeptanztests
  • GUI Tests

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den werden in die Lage versetzt, durch qualit?tssichernde Ma?nahmen die Erfüllung der funktionalen und nicht-funktionalen Anforderungen an Software zu gew?hrleisten. Sie beherrschen Software-Tests als wichtigstes Mittel der Qualit?tssicherung. Sie k?nnen Kosten, Nutzen und Grenzen von Software-Tests bei der Entwicklung von Test-Konzepten berücksichtigen und selbstst?ndig Tests entwickeln.

Empfohlene Voraussetzungen:

Prinzipien des Software-Engineering und Kenntnisse in einer objektorientierten Programmiersprache.

Lehr- und Lernform: Vorlesung mit ?bungen und Projektarbeit, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS

7. Semester

30 ECTS
Bachelorarbeit

Bachelorarbeit

Inhalt:

In der Bachelorarbeit soll den 老虎机游戏_老虎机游戏下载@den zeigen, dass die w?hrend des Studiums erlernten Kenntnisse und erworbenen F?higkeiten erfolgreich in die Praxis umgesetzt werden k?nnen. Dazu wird eine projektartige Aufgabe unter Einsatz von ingenieurm??igen Methoden bearbeitet. Der/die betreuende ProfessorIn begleitet die 老虎机游戏_老虎机游戏下载@den w?hrend der Bachelorarbeit und leitet sie zum wissenschaftlichen Arbeiten an. Die Arbeit schlie?t mit einer schriftlichen Ausarbeitung und einem Vortrag ab.

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den besitzen die F?higkeit, sich in ingenieurm??ige Fragestellungen aus dem Bereich der Informatik einzuarbeiten. Sie k?nnen wissenschaftliche und technische Weiterentwicklungen verstehen und auf Dauer verfolgen.

Empfohlene Voraussetzungen:

  • alle Prüfungsleistungen der ersten vier Semester müssen erfolgreich abgeschlossen sein
  • abgeschlossenes Praxissemester
  • fundierte Kenntnisse im eigenen Studienprofil

Lehr- und Lernform: Selbstst?ndiges wissenschaftliches Arbeiten, Pr?sentation einer wissenschaftlichen Arbeit

Leistungskontrolle: Bericht, Referat (20 Minuten)

15 ECTS
Wissenschaftliche Vertiefung

Wissenschaftliche Vertiefung

Inhalt:

Recherche und Selbststudium im Umfeld der Bachelorarbeit

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den werden in die Lage versetzt, sich in ingenieurm??ige Fragestellungen aus dem Bereich der Informatik einzuarbeiten, wissenschaftliche und technische Weiterentwicklungen zu verstehen und auf Dauer verfolgen zu k?nnen.

Empfohlene Voraussetzungen: Fundierte Kenntnisse im eigenen Studienprofil

Lehr- und Lernform: Recherche und Selbststudium

Leistungskontrolle: Mündliche Prüfung (20 Minuten)

9 ECTS
Wahlfachmodul

Wahlfachmodul

Inhalt:

Das Wahlfachmodul besteht aus Wahlpflichtf?chern mit einem Umfang von insgesamt 6 SWS. 老虎机游戏_老虎机游戏下载@de w?hlen zur Vertiefung seines Studienprofils drei Wahlf?cher mit jeweils 2 SWS. Die zur Auswahl stehenden Wahlpflichtf?cher werden zu Semesterbeginn ?ffentlich bekannt gegeben.

In den Wahlpflichtf?cher werden aktuelle und industrienahe Techniken angeboten.

Modulziel:

Die 老虎机游戏_老虎机游戏下载@den erlangen eine wissenschaftliche und fachliche Vertiefung auf dem Gebiet der Softwaretechnik.

Empfohlene Voraussetzungen: Grundlegende Kenntnisse im eigenen Studienprofil

Lehr- und Lernform: abh?ngig vom gew?hlten Wahlpflichtfach

Leistungskontrolle: abh?ngig vom gew?hlten Wahlpflichtfach

6 ECTS

Karriereperspektiven

karriereperspektive

Mit deinem Abschluss kannst Du Methoden aus den Gebieten der Informatik und Informationstechnologie erfolgreich einsetzen. IT-Systeme werden von Dir auf Sicherheitsschwachstellen überprüft und geschützt. Ebenso kannst du Angriffe analysieren und geeignete Gegenma?nahmen ergreifen. Du lernst so, die komplexen Herausforderungen in der IT-Sicherheit zu erkennen und zu l?sen.

Deine Karrierechancen:

  • Security Analystin: betreue und sichere Netzwerke und Systeme
  • Penetration Tester: prüfe Netzwerke auf Schwachstellen mit den Methoden der Hacker
  • Computer-Forensikerin: analysiere digitale Spuren durch Angriffe
  • Incident Responder: reagiere auf digitale Angriffe
  • Sicherheitsbeauftragte: setze Sicherheitsstandards um
  • Product Security Officer: entwirf sichere Produkte
Eine Frau und ein Mann unterhalten sich in einem Serverraum.

Bewerbung / Zulassung

karriereperspektive

Nach Deiner Registrierung im bundesweiten Bewerbungsportal  www.hochschulstart.de bewirbst Du Dich über das Campusmanagement-System HEonline der Hochschule Esslingen.

Jetzt bewerben

  1. Voraussetzungen checken
    Du hast eine  Hochschulzugangsberechtigung (z.B. Abitur / Fachhochschulreife), einen ausl?ndischen Schulabschluss oder eine berufliche Qualifikation? Dann hast Du die erste Voraussetzung für eine erfolgreiche Bewerbung bereits erfüllt.

  2. Registrieren bei hochschulstart.de
    Du registrierst Dich im zentralen Bewerbungsportal hochschulstart.de, um Deine Bewerber-ID zu erhalten.

  3. Registrieren und bewerben in HEonline
    Anschlie?end registrierst Du Dich im Campusmanagement-System HEonline der Hochschule Esslingen und bewirbst Dich dort für einen oder mehrere Studieng?nge. Nach dem Absenden Deiner Bewerbung in HEonline, kannst Du sie auch auf hochschulstart sehen und priorisieren.

  4. Unterlagen hochladen
    Damit Deine Bewerbung von uns bearbeitet werden kann, ben?tigen wir Deine Unterlagen und Zeugnisse. Die l?dst Du im Campusmanagement-System HEonline hoch. Wir ben?tigen Deine Unterlagen sp?testens bis zum Ende der Bewerbungsfrist.

  5. Geschafft
    ?ber HEonline kannst Du den Bearbeitungsstatus Deiner Bewerbung jederzeit überprüfen. Die Zugangsdaten solltest Du gut aufbewahren. Nach Ende der Bewerbungsfrist kannst Du zeitnah in HEonline und hochschulstart sehen, ob Du ein Zulassungsangebot erhalten hast.

Weitere Links zur Bewerbung

suitability

Für wen ist der Studiengang geeignet?

Du bist begeistert von Technik? Tüftelst gerne am Computer oder willst Programmieren lernen? Du m?chtest gerne mehr zu Sicherheit im digitalen Raum wissen? Du m?chtest Systeme und deren Schwachstellen kennenlernen, um sie zu beseitigen? Du m?chtest verstehen, wie Zero Trust in Unternehmen umgesetzt werden kann? Du bist flexibel und motiviert, Dich mit neuen Systemen auseinanderzusetzen? Dann werde Expertin oder Experte für IT-Sicherheit!

Professor erkl?rt 老虎机游戏_老虎机游戏下载@den im H?rsaal am Projektor das Konzept der Public-Key Kryptografie

Know-how aufbauen

?Die Flut an erfolgreichen Angriffen gegen Firmen zeigt: die Lage ist schon heute ernst – und es wird nicht besser. Nur wer heute in IT-Sicherheit investiert und Know-how aufbaut, wird sich gegen die Angriffe von morgen behaupten k?nnen.“

Prof. Dr. Tobias Heer, Fakult?t Informatik und Informationstechnik
Professor Tobias Heer unterrichtet im Bachelor IT-Sicherheit.
auszeichnung

Das zeichnet uns ausGute Gründe für ein Studium an der Hochschule Esslingen

Du bist Vorreiter!

Der Bedarf an Fachkr?ften für IT-Sicherheit ist gro?, das Studium IT-Sicherheit ist nur an wenigen Hochschulen m?glich.

Dauerhaft gefragt

Kein Unternehmen, keine Beh?rde oder Institution wird in Zukunft ohne IT-Sicherheit auskommen.

?ber 50 Labore

Mit neuster Technik und vielen Lernpl?tzen, bieten dir unsere Labore Raum zum Lernen und Ausprobieren.

Ein lebendiger Campus

Hacking-AG, Hochschulmusik, Sportangebote und Events sorgen für Abwechslung neben dem Studium.

Weltweit vernetzt

Sammle Erfahrung in Auslands- oder Praxissemestern sowie mit Abschlussarbeiten bei internationalen Unternehmen.

Direkt ins Unternehmen

Enge Kooperationen mit Unternehmen im Raum Stuttgart, erm?glichen einen erfolgreichen Einstieg in den Beruf.

Kennenlernender Hochschule Esslingen

apply

Interesse geweckt? Bewirb dich! für das Wintersemester 2024/2025