Eine Frau steht in einem Serverraum und prüft die Sicherheit der Systeme.

Bachelor of Engineering (B.Eng.)IT-Sicherheit

In den letzten Jahren haben Hackerangriffe und Datendiebstahl in allen Bereichen unseres Lebens stark zugenommen. Diese Angriffe verursachen hohe Schäden und bringen ganze Unternehmen zum Stillstand. Die digitale Sicherheit ist daher heute ein zentrales Thema. Werde Expertin oder Experte für IT-Sicherheit und helfe Unternehmen dabei, ihre Systeme zu schützen und Angriffe zu verhindern!

Jetzt bewerben!
chart

Studieninhalte

Neben einer informationstechnischen Grundausbildung lernst du alles zu Themen wie Penetration Testing, Kryptografie und Netzwerksicherheit. Im Praxissemester kannst du das Erlernte dann direkt in einem Unternehmen anwenden.

Tipp: Klicke auf die Module für mehr Informationen.

1. Semester

30 ECTS
IT Security

IT Security

Inhalt:

  • Terminologie und Konzepte der Informationssicherheit
  • Schutzziele und deren Bedrohungen
  • Aktuelle Bedrohungslage und Gefahren für die IT-Sicherheit
  • Angriffe, Angreifermotivation und Angreifer-Typen
  • Sicherheit als Prozess im Unternehmen
  • Sicherheitslücken und deren Ausnutzung durch Angriffe
  • Sicherheitsorganisation, Sicherheitsinfrastruktur und Sicherheitsrichtlinien,
    Erkennung, Bewertung und Vermeidung von Sicherheitsrisiken in Unternehmen
  • Sicherheitsmaßnahmen technischer und organisatorischer Form
  • Schutz der Vertraulichkeit und Integrität durch kryptografische Mechanismen
  • Schutz der Verfügbarkeit durch Datensicherung und Datenwiederherstellung

Modulziel:

Die Studierenden überblicken die unterschiedlichen Teilbereiche IT-Sicherheit und haben ein tiefes Verständnis der verschiedenen Sicherheitsziele. Sie verstehen den Zusammenhang der IT-Sicherheit mit anderen Bereichen der Informatik und können Faktoren, die zur Steigerung oder Senkung des Sicherheitsniveaus in diesen Bereichen führen, erkennen, einordnen und beschreiben. Die Studierenden kennen verschiedene Angriffsmethoden und sind in der Lage geeignete Gegenmaßnahmen für diese zu identifizieren und umzusetzen.

Die Studierenden können Risiken erkennen, bewerten und geeignete Risikobewältigungsstrategien definieren und umsetzen. Dabei können Sie die Wechselwirkungen zwischen technischen und organisatorischen Sicherheitsmaßnahmen, der wirtschaftlichen Tätigkeit eines Unternehmens und die Wirtschaftlichkeit und Nachhaltigkeit der Umsetzung von verschiedenen Sicherheitsmaßnahmen einordnen und bewerten.

Die Studierenden sind durch ein ganzheitliches Verständnis des Themas IT-Sicherheit in der Lage, weitere Lehrinhalte anderer Module einzuordnen und im Sinne der Sicherheit zu hinterfragen, als auch ihre Auswirkung auf die Sicherheit von Systemen einzuschätzen.

Empfohlene Voraussetzungen: keine

Lehr- und Lernform: Vorlesung mit Übungen und Prüfungsvorbereitung

Leistungskontrolle: Klausur (90 Minuten)

5 ECTS
Informationstechnik

Informationstechnik

Inhalt:

  • Aufgaben und Einsatzgebiete von Rechnern
  • Zahlen- und Zeichencodierung (Zahlenbereich, Auflösung, Überläufe)
  • Boolesche Algebra und Kombinatorische Schaltungen
  • Aufbau und Architektur eines modernen Rechners
  • Aufbau einer CPU, Speicher und Ein-/Ausgabe
  • Überblick Betriebssysteme und Anwendungsprogramme

Modulziel:

Die Studierenden erwerben ein grundlegendes Verständnis für die Arbeitsweise eines Computers. Sie haben Grundkenntnisse über den grundlegenden Aufbau, die Architektur und die prinzipielle Funktionsweise eines modernen Rechners. Darüber hinaus ist ein Grundverständnis für die Codierung von Zahlen und Zeichen sowie für kombinatorische Logik vorhanden. Sie sind in der Lage, die Besonderheiten verschiedener Betriebssysteme darlegen zu können.

Empfohlene Voraussetzungen: keine

Lehr- und Lernform: Vorlesung mit Übungen und Prüfungsvorbereitung

Leistungskontrolle: Klausur (90 Minuten)

5 ECTS
Mathematik 1A

Mathematik 1A

Inhalt:

  • Elementare Funktionen und ihre Eigenschaften
  • Folgen, Grenzwerte und Stetigkeit
  • Differentialrechnung
  • Integralrechnung
  • Funktionen mit mehreren Variablen

Modulziel:

Die Studierenden werden in die Lage versetzt, mathematische Problemstellungen mit Funktionen analytisch zu lösen

Empfohlene Voraussetzungen: Elementarmathematik aus der Schule, insbesondere Kenntnisse über Funktionen

Lehr- und Lernform: Vorlesung mit Übungen und Prüfungsvorbereitung

Leistungskontrolle: Klausur (90 Minuten)

5 ECTS
Mathematik 1B

Mathematik 1B

Inhalt:

  • Lineare Gleichungssysteme
  • Vektoren
  • Matrizen
  • komplexe Zahlen

Modulziel:

Die Studierenden werden in die Lage versetzt, mathematische Problemstellungen mit Vektoren, Matrizen und komplexen Zahlen analytisch zu lösen.

Empfohlene Voraussetzungen: Elementarmathematik aus der Schule

Lehr- und Lernform: Vorlesung mit Übungen und Prüfungsvorbereitung

Leistungskontrolle: Klausur (90 Minuten)

5 ECTS
Programmieren

Programmieren

Inhalt:

  • Grundlagen
    • Programmieren
    • Werkzeuge der Programmerstellung
    • Umsetzung von Aufgabenstellungen in Algorithmen
    • Speicherverwaltung, Stack und Heap
  • Einführung in eine Programmiersprache
    • Elementare Datentypen, Variablen und Konstanten
    • Abgeleitete und zusammengesetzte Datentypen (Felder, Zeichenketten, Strukturen, Zeiger)
    • Ausdrücke mit Operatoren und Zuweisungen
    • Kontrollstrukturen zur Verzweigung und Iteration
    • Prozedurale Programmierung, call-by-value und call-by-reference
    • Rekursive Funktionen
    • Operationen auf Dateien

Modulziel:

Die Studierenden werden in die Lage versetzt, technische Aufgabenstellungen zu verstehen, einen Algorithmus zur Lösung der Aufgabe zu entwickeln und anschließend auf Basis des Algorithmus ein Programm in einer Programmiersprache zu erstellen.

Empfohlene Voraussetzungen: keine

Lehr- und Lernform: Vorlesung mit Übungen und Projektarbeit, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

10 ECTS

2. Semester

30 ECTS
Offensive Sicherheit

Offensive Sicherheit

Inhalt:

  • Motivation und Entstehung offensiver Sicherheitsmethoden
  • Rechtliche und moralische Grundlagen
  • Ablauf von Penetrationstests (Testvorbereitung, Informationsbeschaffung, Zielanalyse, Angriff, Dokumentation und Abschlussgespräch)
  • Vorgehen und Grenzen bei individuellen Sicherheitstests (z.B. Bug Bounty)
  • Kleinprojekte zu offensiven Methoden und Werkzeugen z.B. Webbasierte Angriffe, Buffer-Overflows, Scanning and Enumeration, Exploits, Angriffe gegen verschiedene Betriebssysteme, Social Engineering, Physische Sicherheit, etc.

Modulziel:

Die Studierenden erwerben die Kompetenz, einfache technische Sicherheitsüberprüfungen und Sicherheitsbewertungen durchzuführen und offensive Methoden anzuwenden. Die Studierenden entwickeln dabei eine Vorstellung des moralisch-rechtlichen Rahmens und der Verantwortung bei offensiven Sicherheitstests. Die Studierenden üben sich in der eigenständigen Erarbeitung offensiver Konzepte und Werkzeuge.

Empfohlene Voraussetzungen: IT-Sicherheit

Lehr- und Lernform: Einführende Vorlesung und Seminar

Leistungskontrolle: Projekt und Referat (20 Minuten)

5 ECTS
Betriebssysteme

Betriebssysteme

Inhalt:

  • Einführung in die Aufgaben und die Struktur von Betriebssystemen
  • Benutzung von UNIX und Windows per Kommandozeile (Shell- / Skript-Programmierung)
  • Prozesse und Threads
  • Linux Kernel Module
  • Speicherverwaltung
  • Interprozesskommunikation und Synchronisation
  • Dateisysteme
  • Input und Output
  • Security
  • Container, Virtualisierung und Cloud

Modulziel:

Die Studierenden erwerben die Kompetenz zur Nutzung von Computer-Hardware und Software sowie von Betriebssystemen und Rechnernetzen. Sie können die grundlegenden Konzepte von Betriebssystemen beschreiben und die in den marktgängigen Betriebssystemen realisierten Lösungen bewerten.

Empfohlene Voraussetzungen: Kenntnisse im Programmieren mit C

Lehr- und Lernform: Vorlesung mit Nachbereitung und Prüfungsvorbereitung, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Mathematik 2

Mathematik 2

Inhalt:

  • Lineare und nichtlineare Differentialgleichungen
  • Lineare Differentialgleichungssysteme
  • Lineare Differenzengleichungen und Differenzengleichungssysteme
  • Potenzreihen und Taylor-Reihen
  • Fourier-Reihen

Modulziel:

Die Studierenden werden in die Lage versetzt, naturwissenschaftliche und technische Problemstellungen mathematisch zu lösen.

Empfohlene Voraussetzungen: Lineare Gleichungssysteme, Vektoren, Matrizen, Funktionen in einer und in mehreren reellen Veränderlichen, komplexe Zahlen

Lehr- und Lernform: Vorlesung mit Übungen und Prüfungsvorbereitung, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Statistik

Statistik

Inhalt:

  • Datengewinnung und Datenbereinigung
  • Darstellung statistischen Materials (Merkmaltypen, grafische Darstellung,
    Lageparameter einer Stichprobe)
  • Mehrdimensionale Stichproben (Korrelation und Regression)
  • Kombinatorik
  • Wahrscheinlichkeitsrechnung (Laplace-Modelle; Zufallsvariablen und Verteilungsfunktionen; spezielle Verteilungsfunktionen wie z. B. Normal- oder Binomialverteilung)
  • Schließende Statistik, insbesondere statistische Testverfahren und
    Vertrauensbereiche, p-Wert
  • Einführung in stochastische Prozesse

Modulziel:

Die Studierenden werden in die Lage versetzt, zufällige und mit Unsicherheit behaftete Phänomene zu beschreiben, zu erklären und zu verstehen. Sie beherrschen die grundlegenden Methoden der Wahrscheinlichkeitsrechnung, Statistik und Kombinatorik.

Empfohlene Voraussetzungen: Funktionen in einer und in mehreren reellen Veränderlichen, Matrizenrechnung

Lehr- und Lernform: Vorlesung mit Übungen und Prüfungsvorbereitung, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Diskrete Mathematik

Diskrete Mathematik

Inhalt:

  • Beweistechniken, vollständige Induktion, Aussagenlogik
  • Mengenlehre und Relationen,
  • Zahlentheorie: Teilbarkeit, Module, Kongruenz, Arithmetik, Division mit Rest, multiplikative Inverse, Primzahlen, Euklidischer Algorithmus, Kleiner Satz von Fermat, Großer Satz von Fermat, Eulersche Funktion, Diophantische Gleichungen,  Chinesischer Restsatz,
  • Algebraische Strukturen und Unterstrukturen: Monoide, Gruppen, Ringe, Körper, Ordnung von Elementen, zyklische Gruppen, Generatoren, Vektorräume
  • Polynomringe und Galois Körper, Faltung
  • Anwendungsbeispiele aus dem Bereich der symmetrischen und asymmetrischen Verschlüsslung, sowie Protokollen der Rechnerkommunikation werden exemplarisch behandelt

Modulziel:

Die Studierenden können konkrete Anwendungen in der Informatik durch abstrakte mathematische Methoden analysieren und lösen. Sie werden in die Lage versetzt, mathematische Problemstellungen der Theoretischen Informatik und der Kryptografie mathematisch zu lösen.

Empfohlene Voraussetzungen: Kenntnis von linearen Gleichungssystemen, Vektoren, Matrizen, Funktionen in einer und in mehreren reellen Veränderlichen, komplexe Zahlen

Lehr- und Lernform: Vorlesung mit Übungen und Prüfungsvorbereitung

Leistungskontrolle: Klausur (90 Minuten)

5 ECTS
Objektorientierte Systeme 1

Objektorientierte Systeme 1

Inhalt:

  • Klassenkonzept (Attribute, Methoden), Information-Hiding (public, private),
  • Konstruktoren und Destruktoren
  • Statische Variablen und statische Methoden
  • Operatoren und Overloading
  • Vererbung und Polymorphie
  • Abstrakte Klassen und ihre Rolle als Schnittstellendefinition
  • Referenzen, Namensräume, Umgang mit Strings
  • Definition und Behandlung von Ausnahmen
  • Bearbeitung von Dateien mit Hilfe von Streams
  • Cast-Operatoren und die Typbestimmung zur Laufzeit

Modulziel:

Die Studierenden erwerben eine fundierte Grundlagenausbildung in Informatik und Programmieren. Sie beherrschen die Programmiersprache C++.

Empfohlene Voraussetzungen: Kenntnisse einer Programmiersprache

Lehr- und Lernform: Vorlesung mit Übungen und Prüfungsvorbereitung, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS

3. Semester

30 ECTS
Safety and Security

Safety and Security

Inhalt:

  • Definition und Unterscheidung, sowie Überschneidungen der Begriffe „Funktionssicherheit“ (Safety) und „IT-Sicherheit“ (Security)
  • Sicherheitsziele (Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität)
  • (kryptographische) Sicherheitsmaßnahmen
  • Bedrohungs- und Risikoanalysen der IT-Sicherheit
  • Ziele der Funktionssicherheit (Zuverlässigkeit, Verfügbarkeit und Sicherheit
  • Risikoanalysen (Risiko-Graph, Fehlerbaumanalyse (FTA))
  • Maßnahmen zur Erhöhung des Safety Integrity Levels
  • Konzepte für Systeme und Funktionen der Klassen Fail-Safe und Fail-Operational

Modulziel:

Die Studierenden erwerben Kenntnisse über grundlegende Konzepte und Vorgehensweisen der Sicherheitstechnik mit Bezug zur IT-Sicherheit.

Empfohlene Voraussetzungen:

  • Grundlagen IT-Sicherheit
  • Grundlagen in Mathematik, Statistik und Stochastik
  • Grundlagen in Physik, Elektrotechnik und Softwareentwicklung
  • Kenntnisse zu Rechnernetzen und Computerarchitekturen

Lehr- und Lernform: Vorlesung mit Übungen, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Kryptografie

Kryptografie

Inhalt:

  • Grundlagen der symmetrischen Verschlüsslung
    • Substitution und Transposition
    • Cäsar-, Skytale-, Homomphone-, Vigenère-, und Vernam-Verschlüsselung sowie One-Time-Pad
    • Angriffe gegen symmetrische Chiffren
  • Moderne symmetrische Verschlüsslungsverfahren
    • Herleitung: Data Encryption Standard (DES)
    • Advanced Encryption Standard (AES)
    • Schwächen und Angriffe
  • Zufallszahlen und Zufallszahlengeneratoren
    • Entropie und Zufälligkeit
    • Zufallsquellen und Pseudozufallszahlengeneratoren
    • Schlüssel und Schlüssellängen
  • Hash-Funktionen
    • Merkle Damgård Verfahren
    • SHA-Familie (SHA-1, SHA-2)
    • Schwamm-Konstruktion und SHA-3
    • Stärke und Angriffe auf Hash-Funktionen
  • Angewandte asymmetrische Kryptografie
    • Schlüsselaustausch mit RSA und Diffie Hellman
    • Schlüsselaustauschverfahren auf elliptischen Kurven
  • Digitale Signaturen und Public-Key Infrastruktur
    • Signatur-Algorithmen und deren Anwendungen
    • Digitale Zertifikate und deren Lebenszyklus
  • Überblick: Quantencomputer und Post-Quanten Kryptografie
    • Quantencomputer und Kryptografie
    • Shors Algorithmus
    • Grovers Algorithmus
    • Post-Quanten-Systeme und deren Limitierungen

Modulziel:

Die Studierenden verstehen, wie kryptografische Verfahren funktionieren, kennen deren Limitierungen, können diese auswählen und sicher einsetzen. Neben mathematischen Grundlagen liegt der Fokus der Vorlesung auf den in der Praxis anwendbaren Chiffren und Mechanismen.

Empfohlene Voraussetzungen: Grundverständnis von modularer Arithmetik, Grundverständnis der Wahrscheinlichkeitsrechnung, Grundlagen zur IT-Sicherheit

Lehr- und Lernform: Vorlesung mit Übungen und Prüfungsvorbereitung, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Datenbanken 1

Datenbanken 1

Inhalt:

  • Grundlagen von Datenmodellen
  • Relationen Algebra
  • SQL: Projektion, Restriktion, Unterabfragen, Skalare Funktionen, Aggregatfunktionen
  • Datumsfunktionen
  • DML-Zugriffe und DDL-Zugriffe
  • Verknüpfung von Tabellen (Inner, Left, Right, Outer Join)
  • Embedded SQL mit C (Singleton Select, Cursor Select, Cursor Update)
  • Betrachtungen zur portablen Applikationsentwicklung mit SQL99
  • Aufbau und Funktionsweise eines Datenbank-Managementsystems mit besonderem Fokus auf Mehrbenutzerbetrieb und Performance, Datensicherheit, Verfügbarkeit

Modulziel:

Die Studierenden erlernen die Grundkonzepte von hierarchischen, netzwerkorientierten, relationalen und objektorientierten Datenmodellen. Sie sind in der Lage, Datenbank-anwendungen zu entwickeln. Sie können Datenbank-Anwendungen nach Vorgaben entwickeln. Sie beherrschen die Konzepte der Funktionsweise und des Betriebs von Datenbank-Managementsystemen und können diese bewerten.

Empfohlene Voraussetzungen: Kenntnisse in Betriebssystemen

Lehr- und Lernform: Vorlesung mit Übungen und Prüfungsvorbereitung, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Rechnernetze

Rechnernetze

Inhalt:

  • Grundlagen und Netzarchitekturen
  • Kommunikation in lokalen Netzen
  • Paketvermittlung im Internet
  • Transportprotokolle im Internet
  • Internet-Anwendungen
  • Technologien in lokalen Netzen
  • Technologien in Weitverkehrsnetzen

Modulziel:

Die Studierenden erwerben Kenntnisse über grundlegenden Konzepte und Technologien in Rechnernetzen. Sie können die grundlegenden Konzepte von Rechnernetzen beschreiben. Sie verstehen das Schichtmodell in Kommunikationsnetzen und die Grundmechanismen und Aufgaben von Kommunikationsprotokollen. Die Funktionsweise wichtiger Standards wie Ethernet und TCP/IP sind den Studierenden bekannt. Dies ermöglicht es ihnen, geeignete Lösungen für verschiedene Anwendungszwecke auszuwählen und zu bewerten.

Empfohlene Voraussetzungen: Kompetenzen in den Bereichen Programmierung und Betriebssysteme

Lehr- und Lernform: Vorlesung mit Übungen und Prüfungsvorbereitung, Laborübungen

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Softwaretechnik

Softwaretechnik

Inhalt:

  • Prinzipien des Software Engineering
  • Plangetriebene und agile Vorgehens- und Prozessmodelle
  • Requirements Engineering
  • Systemspezifikation
  • Systementwurf
  • UML
    • Modellelemente: Knoten, Kanten, Beschriftungen
    • Beziehungen: Assoziation, Multiplizität, Qualifizierung, Generalisierung, Aggregation und Komposition
    • Use Case-, Klassen-, Objekt-, Sequenz-, Aktivitäts- und Zustandsdiagramme
  • Versionsverwaltung und Konfigurationsmanagement
  • Software-Qualität, Einführung in Software-Testing
  • Software-Projektmanagement

Modulziel:

Die Studierenden verstehen und beherrschen ingenieursmäßiges Software-Engineering. Die Studierenden verfügen über Wissen in den Bereichen ingenieursmäßige Software-Entwicklung, Vorgehensmodelle, Anforderungsanalyse, Qualitätssicherung, Modellierung und Versionsverwaltung.

Empfohlene Voraussetzungen: Kenntnisse einer höheren Programmiersprache

Lehr- und Lernform: Vorlesung mit Übungen und Projektarbeit, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Internet Technology

Internet Technology

Contents:

  • Basic structure of client – server communication
  • Basic functions of a web server
  • The web protocol HTTP
  • Use of markup languages like HTML or XML
  • Design and implementation of interactive web applications with HTML, CSS, Javascript and JSON

Desired learning outcomes of the module:

Students are proficient in selecting the right tools for Web based client server applications. They know the security risks and how to mitigate them and they have a basic understanding of the programming languages in use for Web applications.

Recommended requirements: Knowledge in an object oriented programming language like Java or C#. Routine in a development IDE like IntelliJ or VisualStudioCode

Type of instruction: Lecture with exercises and exam preparation, Lab Work

Type of assessment: Exam (90 minutes), Report  and presentation

5 ECTS

4. Semester

25 ECTS
Penetration Testing

Penetration Testing

Inhalt:

  • Pentest Methodik und vertiefte rechtliche Grundlagen
  • Typische Schwachstellen in IT-Systemen
  • Angriffstypen, Angriffsvektoren, Top 10 der gängigen Web-Angriffe
  • Angriffe gegen Windows und Linux Systeme
  • Die wichtigsten Werkzeuge des Penetration Testing
  • Praktische Durchführung von Angriffen

Modulziel:

Um IT-Systeme erfolgreich gegen unbefugten Zugriff schützen zu können, ist ein Einblick in die Denkweise und Techniken von Angreifern unverzichtbar. Das Modul vertieft das Wissen und die Fertigkeiten der Studierenden bezüglich der die offensive Seite der IT-Sicherheit und behandelt typische Schwachstellen und Angriffsmethoden. Die Studierenden haben einen Überblick über die Vorgehensweise bei Angriffen auf IT-Systeme. Sie wissen um die verfügbaren Werkzeuge und Methoden im Bereich der offensiven Sicherheit. Sie können einen offensiven Sicherheitstest methodisch durchführen und die Sicherheit eines Zielsystems adäquat bewerten. Sie erkennen verschiedene Schwachstellentypen in Web-Applikationen und wie diese ausgenutzt werden könnten.

Empfohlene Voraussetzungen: IT Security, Offensive Sicherheit, Safety & Security

Lehr- und Lernform: Vorlesung mit Übungen, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Projekt IT-Sicherheit

Projekt IT-Sicherheit

Inhalt:

  • Projektmanagement und Teamarbeit
  • Arbeitstechniken des Zeitmanagements, der Arbeitsorganisation und Informationsgewinnung/-recherche
  • Wissenschaftliches Arbeiten
  • Kommunikation und Präsentation
  • Technische Dokumentation
  • Softwaretechnik:
    Security-Requirements, Gefahrenmodellierung, Anforderungsanalyse, Design, Implementierung, Test, Installation

Modulziel:

Die Studierenden erwerben die Kompetenz zur Analyse und Entwicklung komplexer Software- Anwendungen mit Sicherheitsbezug. Sie können das bereits erworbene Wissen im Kontext eines Projekts im Rahmen eines umfangreichen Tests oder einer Software-Entwicklungsaufgabe anwenden und vertiefen. Sie beherrschen die methodische Vorgehensweise der Sicherheitsanalyse und Software-Entwicklung. Des Weiteren sind sie in der Lage, Methoden und Techniken aus dem Bereich Soft Skills anzuwenden.

Empfohlene Voraussetzungen: Kenntnisse über Programmiersprachen und Methoden der Softwaretechnik, Grundlagen IT-Sicherheit, Kryptografie

Lehr- und Lernform: Teamprojekt, Vorlesung mit Übungen

Leistungskontrolle: Bericht (schriftlich) und Referat (20 Minuten), Testat

5 ECTS
Netzwerksicherheit

Netzwerksicherheit

Inhalt:

  • Netzwerksicherheitsziele, Angriffe und Schutzmechanismen
  • Sicherheitsmechanismen im Internet und in lokalen Netzen (z. B. VLAN, IEEE 802.1X, IPsec, OpenVPN, TLS, SSH, Kerberos, DKIM, SPF)
  • Design und Funktionen von Netzwerksicherheitsprotokollen
  • Netzwerkangriffe und Gegenmaßnahmen (z. B. Firewalls, Intrusion Detection-Systeme)
  • Sicherer Netzwerkbetrieb und Netzwerküberwachung

Modulziel:

Die Studierenden verstehen, wie Netzwerke mit grundlegenden und fortgeschrittenen Sicherheitsmethoden geschützt werden.

Empfohlene Voraussetzungen:

  • Kryptografie
  • Rechnernetze
  • IT-Sicherheit

Lehr- und Lernform: Vorlesung mit Übungen und Prüfungsvorbereitung, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Computerarchitektur

Computerarchitektur

Inhalt:

  • Aufbau von Rechnersystemen, arithmetisch-logische Operationen,
    Grundaufgaben von Betriebssystemen
  • Programmiermodell (Registersatz, Adressierungsarten, Memory Map, Befehlssatz) eines beispielhaften Mikroprozessors
  • Einführung in die Maschinensprache, Abbildung wichtiger Hochsprachenkonstrukte auf die Maschinensprache, Abschätzung des Speicherplatzbedarfs und der Ausführungsgeschwindigkeit
  • Hardware/Softwareschnittstelle für typische Peripheriebausteine, digitale und analoge Ein-/Ausgabe, Timer, einfache Netzwerkschnittstellen
  • Modulare Programmierung, Schnittstellen für das Zusammenspiel verschiedener Programmiersprachen
  • Unterstützung von Betriebssystem-Mechanismen, z.B. Speicherschutz, virtueller Speicher, durch Mikroprozessoren
  • Überblick über aktuelle Mikro- und Signalprozessorarchitekturen: Technik und Marktbedeutung

Modulziel:

Die Studierenden verstehen den Aufbau und die Funktionsweise von Mikroprozessoren, sowie ihre Peripheriebausteine und können diese programmieren.Sie beherrschen ein Grundverständnis für die Instruction Set Architecture von Rechnern und verstehen, wie die Programmierkonstrukte höherer Programmiersprachen auf die "Sprache der Hardware" abzubilden sind. Sie haben ein Bewusstsein fürdas Zusammenwirken von Programmiersprache, Betriebssystem und Hardware, um effizientere Software zu entwickeln.

Empfohlene Voraussetzungen: Programmieren, Digitaltechnik, Softwaretechnik, Informationstechnik, Betriebssysteme

Lehr- und Lernform: Vorlesung mit Übungen und Prüfungsvorbereitung, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Softwarearchitektur

Softwarearchitektur

Inhalt:

  • Architektur und Architekten
  • Vorgehen bei der Architekturentwicklung
  • Architekturschichten, UML 2 für Architekten
  • Objektorientierte Entwurfsprinzipien
  • Architektur- und Entwurfsmuster
  • Technische Aspekte, Berücksichtigung von Anforderungen und Randbedingungen
  • Middleware, Frameworks, Referenzarchitekturen, Modell-getriebene Architektur
  • Komponenten, Komponententechnologien, Schnittstellen (API)
  • Bewertung von Architekturen
  • Refactoring, Reverse Engineering

Modulziel:

Die Studierenden können Anforderungen, auch abgeleitete Anforderungen in komplexe Softwarearchitekturen umsetzen. Sie setzen passende Entwurfs- und Architekturmuster, sowie Frameworks und Bibliotheken ein. Sie besitzen die Kompetenz für ein ingenieurmäßiges Vorgehen bei der Erstellung der Software-Applikation.

Empfohlene Voraussetzungen:

  • Objektorientierte Systeme
  • UML 2

Lehr- und Lernform: Vorlesung mit Übungen und Prüfungsvorbereitung, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS

5. Semester

30 ECTS
Praktisches Studiensemester

Praktisches Studiensemester

Inhalt:

100 Tage betriebliche Praxis in einem Unternehmen oder einer Firma aus dem IT-Bereich

Modulziel:

Die Studierenden werden zum ingenieursmäßigen Arbeiten auf dem Gebiet der Softwaretechnik befähigt. Die Studierenden beherrschen das ingenieurmäßige
Arbeiten in einem Projektteam.

Empfohlene Voraussetzungen: Abgeschlossener erster Studienabschnitt

Lehr- und Lernform: Praktikum

Leistungskontrolle: Bericht, Referat (20 Minuten)

26 ECTS
Schlüsselqualifikationen

Schlüsselqualifikationen

Inhalt:

Wissenschaftliches Arbeiten

  • Strukturieren
  • Recherchieren
  • Analysieren
  • Wissenschaftliche Schreiben und Zitieren

Berufsstart

  • Karriereplanung
  • Bewerbertraining

Technisches Englisch

  • TOEFL-Test

Modulziel:

Studierenden erwerben Kompetenzen in

  • Kommunikationsfähigkeit,
  • Disputation,
  • Fremdsprachen,
  • wissenschaftlichen Schreiben,
  • Bewerbungsverfahren.

Empfohlene Voraussetzungen: Schulkenntnisse in Englisch

Lehr- und Lernform: Vorlesung und Übungen, TOEFL-Vorbereitungskurs

Leistungskontrolle: Hausarbeit und Referat (20 Minuten), Testat

4 ECTS

6. Semester

30 ECTS
Secure Software Development

Secure Software Development

Inhalt:

  • Vorgehensweisen in der Softwareentwicklung
  • Development Operations
  • Softwarearchitektur
  • Anforderungen an sichere Software und den Entwicklungsprozess
  • Sicherheitstechniken (Authentisierung, Autorisierung, Accounting, Rechtekonzepte, Separation)
  • Entwurfs- und Architekturmuster für sichere Systeme
  • Umsetzung von Software Security Design Patterns
  • Erkennen und Vermeiden von Softwarefehlern in ausgewählten Programmiersprachen
  • statische und dynamische Sicherheitstests von Software

Modulziel:

Die Studierenden sind befähigt, mit einem zielgerichteten Entwicklungsprozess sichere Software zu entwickeln.

Empfohlene Voraussetzungen:

Computerarchitektur, Betriebssysteme, Programmieren, Softwaretechnik, Softwarearchitektur, Software Testing, IT-Sicherheit

Lehr- und Lernform: Vorlesung, Labor

Leistungskontrolle: Klausur (90 Minuten), Bericht

5 ECTS
Digitale Forensik

Digitale Forensik

Inhalt:

  • Motivation und Begriffsbestimmungen
  • digitale Spuren
  • forensisches Vorgehen (Datensicherung, Datenaufbereitung, Rekonstruktion, Reduktion, Analyse)
  • Mechanismen persistenter Speicher
  • Funktionsweise von Dateisystemen (FAT, NTFS, EXT)
  • Analyse von Dateisystemen, Wiederherstellung von Daten
  • Analyse von Spuren in Betriebssystemen (Windows, Linux, Android und iOS)
  • Spuren in ausgewählten Applikationen (z.B. Messenger und Browser)
  • Analyse flüchtiger Spuren (Netzwerk)

Modulziel:

Die Studierenden werden in die Lage versetzt, mit wissenschaftlichen Methoden digitale Spuren in IT-Systemen gerichtsfest zu analysieren und zu sichern.

Empfohlene Voraussetzungen: Computerarchitektur, Betriebssysteme, IT-Sicherheit

Lehr- und Lernform: Vorlesung, Labor

Leistungskontrolle: Klausur (90 Minuten), Bericht

5 ECTS
Security Management und Datenschutz

Security Management und Datenschutz

Inhalt:

  • Grundbegriffe (Assets, Schutzbedarf, Bedrohung, Risiko, personenbezogene Daten, Privacy, Anonymität, Pseudonymität, Unlinkability, Unobservability)
  • PDCA-Zyklus für Informationssicherheit
  • Systemmodellierung (Strukturanalyse, Schutzbedarf, Bedrohungsanalyse)
  • Ansätze zur Risikobewertung
  • Informationssicherheit nach ISO 27001ff bzw. nach BSI-Grundschutz
  • datenschutzrechtliche Grundlagen (DSGVO, LDSG, BDSG, EU-Privacy-Verordnung)
  • Anonymität & Pseudonymität (lokale und globale Anonymität, k-Anonymität, Differential Privacy, Anonymität im Netz)
  • Kryptographische Verfahren für den Datenschutz
  • Privacy Enhancing Technologies
  • Beispiele zu Privacy by Design (anonyme Zahlungen, elektronische Wahlen, elektronischer Reisepass, Web-Tracking, Messaging-Systeme)

Modulziel:

Die Studierenden werden in die Lage versetzt, die Compliance eines sozio-technisches System bzgl. IT-Sicherheit und Datenschutz zu bewerten, um möglichen Handlungsbedarf abzuleiten. Die Studierenden können für ein IT-System einschließlich seiner Nutzer und Nutzungsprozesse notwendige Vorgaben machen und notwendige Prozesse aufsetzen, um das IT-System sicherer zu machen und datenschutzgerecht zu gestalten.

Empfohlene Voraussetzungen: Kenntnisse in Netzwerken, IT-Sicherheit undKryptographie

Lehr- und Lernform: Vorlesung mit Übungen

Leistungskontrolle: Klausur (90 Minuten)

5 ECTS
Cyber-Physical Networks

Cyber-Physical Networks

Inhalt:

  • Anforderungen und Konzepte der Echtzeit-Kommunikation
  • Architekturen für industriellen Netzwerke und Fahrzeugvernetzung
  • Quality-of-Service (QoS) Mechanismen für Echtzeit-Kommunikation
  • Beispiele zu bedeutenden Systemen und Protokollen wie CAN, Industrial und Automotive Ethernet, Time-Sensitive Networking (TSN), OPC UA.
  • Funknetzwerke für das Internet of Things (IoT)
  • Netzwerk-Planung, Betrieb und Optimierung, Edge-Computing
  • Technologien und Standards für das Netzwerkmanagement

Modulziel:

Die Studierenden können die Vernetzung von Cyber-Physischen Systemen verstehen. Sie beherrschen die verschiedenen Aspekte der Vernetzung von Cyber-Physischen Systemen. Sie sind in der Lage diese zu konzipieren und zu betreiben.

Empfohlene Voraussetzungen:

  • Grundlegende Kenntnisse zu Rechnernetzen
  • Grundlegende Kenntnisse zu Betriebssystemen
  • Gute Kenntnisse Software-Engineering

Lehr- und Lernform: Vorlesung mit Übungen und Prüfungsvorbereitung, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS
Studienprojekt

Studienprojekt

Inhalt:

Im Studienprojekt ist unter Anleitung eines/einer betreuenden ProfessorIn, eine ingenieurmäßige Aufgabenstellung aus dem Gebiet der Softwaretechnik zu lösen.

Modulziel:

Die Studierenden werden in die Lage versetzt, ein ingenieurwissenschaftliches Projekt auf dem Gebiet der Softwaretechnik zu bearbeiten.

Empfohlene Voraussetzungen: Abgeschlossener erster Studienabschnitt

Lehr- und Lernform: Projektarbeit

Leistungskontrolle: Bericht und Referat (20 Minuten)

5 ECTS
Software Testing

Software Testing

Inhalt:

  • Motivation für Qualitätssicherung und Testen
  • Testautomatisierung, Testdokumentation und Testmanagement
  • Testwerkzeuge
  • Black Box und White Box Testing
  • Unit Tests und zugehörige Methodiken, wie Mocking und Test-driven Development
  • Integrationstests
  • System Tests (Performance & Load Testing, Penetration Tests)
  • Akzeptanztests
  • GUI Tests

Modulziel:

Die Studierenden werden in die Lage versetzt, durch qualitätssichernde Maßnahmen die Erfüllung der funktionalen und nicht-funktionalen Anforderungen an Software zu gewährleisten. Sie beherrschen Software-Tests als wichtigstes Mittel der Qualitätssicherung. Sie können Kosten, Nutzen und Grenzen von Software-Tests bei der Entwicklung von Test-Konzepten berücksichtigen und selbstständig Tests entwickeln.

Empfohlene Voraussetzungen:

Prinzipien des Software-Engineering und Kenntnisse in einer objektorientierten Programmiersprache.

Lehr- und Lernform: Vorlesung mit Übungen und Projektarbeit, Laborübung

Leistungskontrolle: Klausur (90 Minuten), Testat

5 ECTS

7. Semester

30 ECTS
Bachelorarbeit

Bachelorarbeit

Inhalt:

In der Bachelorarbeit soll den Studierenden zeigen, dass die während des Studiums erlernten Kenntnisse und erworbenen Fähigkeiten erfolgreich in die Praxis umgesetzt werden können. Dazu wird eine projektartige Aufgabe unter Einsatz von ingenieurmäßigen Methoden bearbeitet. Der/die betreuende ProfessorIn begleitet die Studierenden während der Bachelorarbeit und leitet sie zum wissenschaftlichen Arbeiten an. Die Arbeit schließt mit einer schriftlichen Ausarbeitung und einem Vortrag ab.

Modulziel:

Die Studierenden besitzen die Fähigkeit, sich in ingenieurmäßige Fragestellungen aus dem Bereich der Informatik einzuarbeiten. Sie können wissenschaftliche und technische Weiterentwicklungen verstehen und auf Dauer verfolgen.

Empfohlene Voraussetzungen:

  • alle Prüfungsleistungen der ersten vier Semester müssen erfolgreich abgeschlossen sein
  • abgeschlossenes Praxissemester
  • fundierte Kenntnisse im eigenen Studienprofil

Lehr- und Lernform: Selbstständiges wissenschaftliches Arbeiten, Präsentation einer wissenschaftlichen Arbeit

Leistungskontrolle: Bericht, Referat (20 Minuten)

15 ECTS
Wissenschaftliche Vertiefung

Wissenschaftliche Vertiefung

Inhalt:

Recherche und Selbststudium im Umfeld der Bachelorarbeit

Modulziel:

Die Studierenden werden in die Lage versetzt, sich in ingenieurmäßige Fragestellungen aus dem Bereich der Informatik einzuarbeiten, wissenschaftliche und technische Weiterentwicklungen zu verstehen und auf Dauer verfolgen zu können.

Empfohlene Voraussetzungen: Fundierte Kenntnisse im eigenen Studienprofil

Lehr- und Lernform: Recherche und Selbststudium

Leistungskontrolle: Mündliche Prüfung (20 Minuten)

9 ECTS
Wahlfachmodul

Wahlfachmodul

Inhalt:

Das Wahlfachmodul besteht aus Wahlpflichtfächern mit einem Umfang von insgesamt 6 SWS. Studierende wählen zur Vertiefung seines Studienprofils drei Wahlfächer mit jeweils 2 SWS. Die zur Auswahl stehenden Wahlpflichtfächer werden zu Semesterbeginn öffentlich bekannt gegeben.

In den Wahlpflichtfächer werden aktuelle und industrienahe Techniken angeboten.

Modulziel:

Die Studierenden erlangen eine wissenschaftliche und fachliche Vertiefung auf dem Gebiet der Softwaretechnik.

Empfohlene Voraussetzungen: Grundlegende Kenntnisse im eigenen Studienprofil

Lehr- und Lernform: abhängig vom gewählten Wahlpflichtfach

Leistungskontrolle: abhängig vom gewählten Wahlpflichtfach

6 ECTS

Karriereperspektiven

karriereperspektive

Mit deinem Abschluss kannst Du Methoden aus den Gebieten der Informatik und Informationstechnologie erfolgreich einsetzen. IT-Systeme werden von Dir auf Sicherheitsschwachstellen überprüft und geschützt. Ebenso kannst du Angriffe analysieren und geeignete Gegenmaßnahmen ergreifen. Du lernst so, die komplexen Herausforderungen in der IT-Sicherheit zu erkennen und zu lösen.

Deine Karrierechancen:

  • Security Analystin: betreue und sichere Netzwerke und Systeme
  • Penetration Tester: prüfe Netzwerke auf Schwachstellen mit den Methoden der Hacker
  • Computer-Forensikerin: analysiere digitale Spuren durch Angriffe
  • Incident Responder: reagiere auf digitale Angriffe
  • Sicherheitsbeauftragte: setze Sicherheitsstandards um
  • Product Security Officer: entwirf sichere Produkte
Eine Frau und ein Mann unterhalten sich in einem Serverraum.

Bewerbung / Zulassung

karriereperspektive

Nach Deiner Registrierung im bundesweiten Bewerbungsportal  www.hochschulstart.de bewirbst Du Dich über das Campusmanagement-System HEonline der Hochschule Esslingen.

Jetzt bewerben

  1. Voraussetzungen checken
    Du hast eine  Hochschulzugangsberechtigung (z.B. Abitur / Fachhochschulreife), einen ausländischen Schulabschluss oder eine berufliche Qualifikation? Dann hast Du die erste Voraussetzung für eine erfolgreiche Bewerbung bereits erfüllt.

  2. Registrieren bei hochschulstart.de
    Du registrierst Dich im zentralen Bewerbungsportal hochschulstart.de, um Deine Bewerber-ID zu erhalten.

  3. Registrieren und bewerben in HEonline
    Anschließend registrierst Du Dich im Campusmanagement-System HEonline der Hochschule Esslingen und bewirbst Dich dort für einen oder mehrere Studiengänge. Nach dem Absenden Deiner Bewerbung in HEonline, kannst Du sie auch auf hochschulstart sehen und priorisieren.

  4. Unterlagen hochladen
    Damit Deine Bewerbung von uns bearbeitet werden kann, benötigen wir Deine Unterlagen und Zeugnisse. Die lädst Du im Campusmanagement-System HEonline hoch. Wir benötigen Deine Unterlagen spätestens bis zum Ende der Bewerbungsfrist.

  5. Geschafft
    Über HEonline kannst Du den Bearbeitungsstatus Deiner Bewerbung jederzeit überprüfen. Die Zugangsdaten solltest Du gut aufbewahren. Nach Ende der Bewerbungsfrist kannst Du zeitnah in HEonline und hochschulstart sehen, ob Du ein Zulassungsangebot erhalten hast.

Weitere Links zur Bewerbung

suitability

Für wen ist der Studiengang geeignet?

Du bist begeistert von Technik? Tüftelst gerne am Computer oder willst Programmieren lernen? Du möchtest gerne mehr zu Sicherheit im digitalen Raum wissen? Du möchtest Systeme und deren Schwachstellen kennenlernen, um sie zu beseitigen? Du möchtest verstehen, wie Zero Trust in Unternehmen umgesetzt werden kann? Du bist flexibel und motiviert, Dich mit neuen Systemen auseinanderzusetzen? Dann werde Expertin oder Experte für IT-Sicherheit!

Professor erklärt Studierenden im Hörsaal am Projektor das Konzept der Public-Key Kryptografie

Know-how aufbauen

„Die Flut an erfolgreichen Angriffen gegen Firmen zeigt: die Lage ist schon heute ernst – und es wird nicht besser. Nur wer heute in IT-Sicherheit investiert und Know-how aufbaut, wird sich gegen die Angriffe von morgen behaupten können.“

Prof. Dr. Tobias Heer, Fakultät Informatik und Informationstechnik
Professor Tobias Heer unterrichtet im Bachelor IT-Sicherheit.
auszeichnung

Das zeichnet uns ausGute Gründe für ein Studium an der Hochschule Esslingen

Du bist Vorreiter!

Der Bedarf an Fachkräften für IT-Sicherheit ist groß, das Studium IT-Sicherheit ist nur an wenigen Hochschulen möglich.

Dauerhaft gefragt

Kein Unternehmen, keine Behörde oder Institution wird in Zukunft ohne IT-Sicherheit auskommen.

Über 50 Labore

Mit neuster Technik und vielen Lernplätzen, bieten dir unsere Labore Raum zum Lernen und Ausprobieren.

Ein lebendiger Campus

Hacking-AG, Hochschulmusik, Sportangebote und Events sorgen für Abwechslung neben dem Studium.

Weltweit vernetzt

Sammle Erfahrung in Auslands- oder Praxissemestern sowie mit Abschlussarbeiten bei internationalen Unternehmen.

Direkt ins Unternehmen

Enge Kooperationen mit Unternehmen im Raum Stuttgart, ermöglichen einen erfolgreichen Einstieg in den Beruf.

apply

Interesse geweckt? Bewirb dich! für das Wintersemester 2024/2025