Cybersicherheit Praxis
- Fakult?t
Fakult?t Ingenieurwissenschaften und Informatik (IuI)
- Version
Version 1 vom 27.11.2025.
- Modulkennung
11B1129
- Niveaustufe
Bachelor
- Unterrichtssprache
Deutsch
- ECTS-Leistungspunkte und Benotung
5.0
- H?ufigkeit des Angebots des Moduls
unregelm??ig
- Dauer des Moduls
1 Semester
- Besonderheiten des Moduls
Lehrmaterialien weitgehend in englischer Sprache
- Kurzbeschreibung
Cyberangriffe bedingen immense Sch?den bei Industrie und Beh?rden. Unternehmen sind gefordert, einerseits pr?ventiv ihre Angriffsfl?che klein zu halten sowie andererseits reaktiv Sicherheitsverletzungen durch Cyberangriffe schnell zu erkennen und angemessen zeitnah zu reagieren (Incident analysis Response). Das Modul bereitet die Teilnehmer auf eine T?tigkeit als Cybersecurity Analyst mit diesen Aufgaben vor. - Schwachstellenanalyse (Vulnerability Scanning) von Netzen und IT-Systemen - Erkennung, Analyse und Reaktion auf Cyberangriffe (Intrusion detection, analysis and incident response)
- Lehr-Lerninhalte
- Aufgaben von Cybersecurity Analysten im Unternehmen
- Sicherheitsspezifische Betriebssystem Grundlagen: Windows und Linux
- Netzwerkprotokolle, -dienste und deren Schwachstellen
- Netzsicherheitskomponenten und - infrastrukturen
- Bedrohungen und Netzwerkangriffe
- Netzwerkmonitoring
- Protokollierung und Protokollauswertung von Systemen und Standardanwendungen
- Kryptographische Grundlagen
- Schwachstellenanalyse von Endger?ten
- Security Monitoring und Intrusion Detection Werkzeuge
- Analyse aufgezeichneter Vorfalldaten
- Grundlagen digitaler Forensik
- Security Incident und Event Management (SIEM) in Unternehmen
- Incident Response Modelle
- Incident Handling Vorgehensweisen
- Gesamtarbeitsaufwand
Der Arbeitsaufwand für das Modul umfasst insgesamt 150 Stunden (siehe auch "ECTS-Leistungspunkte und Benotung").
- Lehr- und Lernformen
Dozentengebundenes Lernen Std. Workload Lehrtyp Mediale Umsetzung Konkretisierung 30 Vorlesung Pr?senz oder Online - 30 Labor-Aktivit?t Pr?senz oder Online - Dozentenungebundenes Lernen Std. Workload Lehrtyp Mediale Umsetzung Konkretisierung 65 Veranstaltungsvor- und -nachbereitung - 25 Prüfungsvorbereitung -
- Benotete Prüfungsleistung
- Klausur oder
- mündliche Prüfung oder
- Referat (mit schriftlicher Ausarbeitung)
- Unbenotete Prüfungsleistung
- experimentelle Arbeit
- Bemerkung zur Prüfungsart
Die Lehrperson w?hlt die Art der benoteten Prüfungsform aus.
- Prüfungsdauer und Prüfungsumfang
Benotete Prüfungsleistung:
- Klausur: siehe jeweils gültige Studienordnung
- Mündliche Prüfung: siehe Allgemeiner Teil der Prüfungsordnung
- Referat: ca. 20 Minuten, dazugeh?rige Ausarbeitung: ca. 5-10 Seiten
Unbenotete Prüfungsleistung:
- Experimentelle Arbeit: Experiment: insgesamt ca. 12 Versuche
- Empfohlene Vorkenntnisse
Kommunikationsnetze (Pflicht), grundlegende Informatikkenntnisse. Vorwissen IT-Sicherheit ist wünschenswert aber nicht notwendig.
- Wissensverbreiterung
Die Studierenden haben ein breites Verst?ndnis der Thematik Cybersicherheit. Sie kennen die Schwachstellen der verschiedenen Kommunikationsprotokolle. Sie k?nnen Angriffsweisen auf Netze, Systeme und Anwendungen beschreiben und die unterschiedlichen Auswirkungen entsprechender Angriffe erl?utern.
- Wissensvertiefung
Die Studierenden haben verstanden, weshalb sich Unternehmen nur begrenzt gegen Cyberangriffe schützen k?nnen. Sie k?nnen einsch?tzen, in wie weit Angriffen durch pr?ventive Ma?nahmen vorgebeugt werden kann und in welcher Weise reaktive Ma?nahmen aufgesetzt und betrieben werden.
- Wissensverst?ndnis
Die Studierenden verstehen, wie Cyberangriffe ablaufen und erkannt werden k?nnen.
- Nutzung und Transfer
Die Studierenden k?nnen Systeme auf Schwachstellen untersuchen und Angriffe analysieren. Die Studierenden beherrschen den Umgang mit den entsprechenden Netzsicherheitswerkzeugen.
- Wissenschaftliche Innovation
-
- Kommunikation und Kooperation
-
- Wissenschaftliches Selbstverst?ndnis / Professionalit?t
-
- Literatur
Die Literaturangaben beziehen sich auf die neueste Auflage, sofern nicht explizit ein
Erscheinungsjahr angegeben ist.V. Troia, "Hunting Cyber Criminals: A Hacker's Guide to Online Intelligence Gathering Tools and Techniques", Wiley,
NIST, Computer SecurityIncident Handling Guide, NIST Special Publication 800-61
G. Singh, Cisco Certified CyberOps Associate 200-201 Certification Guide: Learn blue teaming strategies and incident response techniques to mitigate cybersecurity incidents, packt publishing
- Verwendbarkeit nach Studieng?ngen
- Elektrotechnik im Praxisverbund
- Elektrotechnik im Praxisverbund B.Sc. (01.03.2026)
- Informatik - Medieninformatik
- Informatik - Medieninformatik B.Sc. (01.09.2025)
- Informatik - Technische Informatik
- Informatik - Technische Informatik B.Sc. (01.09.2025)
- Elektrotechnik (Bachelor)
- Elektrotechnik B.Sc. (01.09.2025)
- Mechatronik
- Mechatronik B.Sc. (01.09.2025)
- Modulpromotor*in
- Scheerhorn, Alfred
- Lehrende
- Scheerhorn, Alfred
- Roer, Peter