Cybersicherheit Praxis
- Fakultät
Fakultät Ingenieurwissenschaften und Informatik (IuI)
- Version
Version 1 vom 27.11.2025.
- Modulkennung
11B1129
- Niveaustufe
Bachelor
- Unterrichtssprache
Deutsch
- ECTS-Leistungspunkte und Benotung
5.0
- Häufigkeit des Angebots des Moduls
unregelmäßig
- Dauer des Moduls
1 Semester
- Besonderheiten des Moduls
Lehrmaterialien weitgehend in englischer Sprache
- Kurzbeschreibung
Cyberangriffe bedingen immense Schäden bei Industrie und Behörden. Unternehmen sind gefordert, einerseits präventiv ihre Angriffsfläche klein zu halten sowie andererseits reaktiv Sicherheitsverletzungen durch Cyberangriffe schnell zu erkennen und angemessen zeitnah zu reagieren (Incident analysis Response). Das Modul bereitet die Teilnehmer auf eine Tätigkeit als Cybersecurity Analyst mit diesen Aufgaben vor. - Schwachstellenanalyse (Vulnerability Scanning) von Netzen und IT-Systemen - Erkennung, Analyse und Reaktion auf Cyberangriffe (Intrusion detection, analysis and incident response)
- Lehr-Lerninhalte
- Aufgaben von Cybersecurity Analysten im Unternehmen
- Sicherheitsspezifische Betriebssystem Grundlagen: Windows und Linux
- Netzwerkprotokolle, -dienste und deren Schwachstellen
- Netzsicherheitskomponenten und - infrastrukturen
- Bedrohungen und Netzwerkangriffe
- Netzwerkmonitoring
- Protokollierung und Protokollauswertung von Systemen und Standardanwendungen
- Kryptographische Grundlagen
- Schwachstellenanalyse von Endgeräten
- Security Monitoring und Intrusion Detection Werkzeuge
- Analyse aufgezeichneter Vorfalldaten
- Grundlagen digitaler Forensik
- Security Incident und Event Management (SIEM) in Unternehmen
- Incident Response Modelle
- Incident Handling Vorgehensweisen
- Gesamtarbeitsaufwand
Der Arbeitsaufwand für das Modul umfasst insgesamt 150 Stunden (siehe auch "ECTS-Leistungspunkte und Benotung").
- Lehr- und Lernformen
Dozentengebundenes Lernen Std. Workload Lehrtyp Mediale Umsetzung Konkretisierung 30 Vorlesung Präsenz oder Online - 30 Labor-Aktivität Präsenz oder Online - Dozentenungebundenes Lernen Std. Workload Lehrtyp Mediale Umsetzung Konkretisierung 65 Veranstaltungsvor- und -nachbereitung - 25 Prüfungsvorbereitung -
- Benotete Prüfungsleistung
- Klausur oder
- mündliche Prüfung oder
- Referat (mit schriftlicher Ausarbeitung)
- Unbenotete Prüfungsleistung
- experimentelle Arbeit
- Bemerkung zur Prüfungsart
Die Lehrperson wählt die Art der benoteten Prüfungsform aus.
- Prüfungsdauer und Prüfungsumfang
Benotete Prüfungsleistung:
- Klausur: siehe jeweils gültige Studienordnung
- Mündliche Prüfung: siehe Allgemeiner Teil der Prüfungsordnung
- Referat: ca. 20 Minuten, dazugehörige Ausarbeitung: ca. 5-10 Seiten
Unbenotete Prüfungsleistung:
- Experimentelle Arbeit: Experiment: insgesamt ca. 12 Versuche
- Empfohlene Vorkenntnisse
Kommunikationsnetze (Pflicht), grundlegende Informatikkenntnisse. Vorwissen IT-Sicherheit ist wünschenswert aber nicht notwendig.
- Wissensverbreiterung
Die Studierenden haben ein breites Verständnis der Thematik Cybersicherheit. Sie kennen die Schwachstellen der verschiedenen Kommunikationsprotokolle. Sie können Angriffsweisen auf Netze, Systeme und Anwendungen beschreiben und die unterschiedlichen Auswirkungen entsprechender Angriffe erläutern.
- Wissensvertiefung
Die Studierenden haben verstanden, weshalb sich Unternehmen nur begrenzt gegen Cyberangriffe schützen können. Sie können einschätzen, in wie weit Angriffen durch präventive Maßnahmen vorgebeugt werden kann und in welcher Weise reaktive Maßnahmen aufgesetzt und betrieben werden.
- Wissensverständnis
Die Studierenden verstehen, wie Cyberangriffe ablaufen und erkannt werden können.
- Nutzung und Transfer
Die Studierenden können Systeme auf Schwachstellen untersuchen und Angriffe analysieren. Die Studierenden beherrschen den Umgang mit den entsprechenden Netzsicherheitswerkzeugen.
- Wissenschaftliche Innovation
-
- Kommunikation und Kooperation
-
- Wissenschaftliches Selbstverständnis / Professionalität
-
- Literatur
Die Literaturangaben beziehen sich auf die neueste Auflage, sofern nicht explizit ein
Erscheinungsjahr angegeben ist.V. Troia, "Hunting Cyber Criminals: A Hacker's Guide to Online Intelligence Gathering Tools and Techniques", Wiley,
NIST, Computer SecurityIncident Handling Guide, NIST Special Publication 800-61
G. Singh, Cisco Certified CyberOps Associate 200-201 Certification Guide: Learn blue teaming strategies and incident response techniques to mitigate cybersecurity incidents, packt publishing
- Verwendbarkeit nach Studiengängen
- Elektrotechnik im Praxisverbund
- Elektrotechnik im Praxisverbund B.Sc. (01.03.2026)
- Informatik - Medieninformatik
- Informatik - Medieninformatik B.Sc. (01.09.2025)
- Informatik - Technische Informatik
- Informatik - Technische Informatik B.Sc. (01.09.2025)
- Elektrotechnik (Bachelor)
- Elektrotechnik B.Sc. (01.09.2025)
- Mechatronik
- Mechatronik B.Sc. (01.09.2025)
- Modulpromotor*in
- Scheerhorn, Alfred
- Lehrende
- Scheerhorn, Alfred
- Roer, Peter