Cybersicherheit Praxis

Fakultät

Fakultät Ingenieurwissenschaften und Informatik (IuI)

Version

Version 1 vom 27.11.2025.

Modulkennung

11B1129

Niveaustufe

Bachelor

Unterrichtssprache

Deutsch

ECTS-Leistungspunkte und Benotung

5.0

Häufigkeit des Angebots des Moduls

unregelmäßig

Dauer des Moduls

1 Semester

 

 

Besonderheiten des Moduls

Lehrmaterialien weitgehend in englischer Sprache

Kurzbeschreibung

Cyberangriffe bedingen immense Schäden bei Industrie und Behörden. Unternehmen sind gefordert, einerseits präventiv ihre Angriffsfläche klein zu halten sowie andererseits reaktiv Sicherheitsverletzungen durch Cyberangriffe schnell zu erkennen und angemessen zeitnah zu reagieren (Incident analysis Response). Das Modul bereitet die Teilnehmer auf eine Tätigkeit als Cybersecurity Analyst mit diesen Aufgaben vor. - Schwachstellenanalyse (Vulnerability Scanning) von Netzen und IT-Systemen - Erkennung, Analyse und Reaktion auf Cyberangriffe (Intrusion detection, analysis and incident response)

Lehr-Lerninhalte

- Aufgaben von Cybersecurity Analysten im Unternehmen
- Sicherheitsspezifische Betriebssystem Grundlagen: Windows und Linux
- Netzwerkprotokolle, -dienste und deren Schwachstellen
- Netzsicherheitskomponenten und - infrastrukturen
- Bedrohungen und Netzwerkangriffe
- Netzwerkmonitoring
- Protokollierung und Protokollauswertung von Systemen und Standardanwendungen
- Kryptographische Grundlagen
- Schwachstellenanalyse von Endgeräten
- Security Monitoring und Intrusion Detection Werkzeuge
- Analyse aufgezeichneter Vorfalldaten
- Grundlagen digitaler Forensik
- Security Incident und Event Management (SIEM) in Unternehmen
- Incident Response Modelle
- Incident Handling Vorgehensweisen

Gesamtarbeitsaufwand

Der Arbeitsaufwand für das Modul umfasst insgesamt 150 Stunden (siehe auch "ECTS-Leistungspunkte und Benotung").

Lehr- und Lernformen
Dozentengebundenes Lernen
Std. WorkloadLehrtypMediale UmsetzungKonkretisierung
30VorlesungPräsenz oder Online-
30Labor-AktivitätPräsenz oder Online-
Dozentenungebundenes Lernen
Std. WorkloadLehrtypMediale UmsetzungKonkretisierung
65Veranstaltungsvor- und -nachbereitung-
25Prüfungsvorbereitung-
Benotete Prüfungsleistung
  • Klausur oder
  • mündliche Prüfung oder
  • Referat (mit schriftlicher Ausarbeitung)
Unbenotete Prüfungsleistung
  • experimentelle Arbeit
Bemerkung zur Prüfungsart

Die Lehrperson wählt die Art der benoteten Prüfungsform aus.

Prüfungsdauer und Prüfungsumfang

Benotete Prüfungsleistung:

  • Klausur: siehe jeweils gültige Studienordnung
  • Mündliche Prüfung: siehe Allgemeiner Teil der Prüfungsordnung
  • Referat: ca. 20 Minuten, dazugehörige Ausarbeitung: ca. 5-10 Seiten

Unbenotete Prüfungsleistung:

  • Experimentelle Arbeit: Experiment: insgesamt ca. 12 Versuche

Empfohlene Vorkenntnisse

Kommunikationsnetze (Pflicht), grundlegende Informatikkenntnisse. Vorwissen IT-Sicherheit ist wünschenswert aber nicht notwendig.

Wissensverbreiterung

Die Studierenden haben ein breites Verständnis der Thematik Cybersicherheit. Sie kennen die Schwachstellen der verschiedenen Kommunikationsprotokolle. Sie können Angriffsweisen auf Netze, Systeme und Anwendungen beschreiben und die unterschiedlichen Auswirkungen entsprechender Angriffe erläutern.

Wissensvertiefung

Die Studierenden haben verstanden, weshalb sich Unternehmen nur begrenzt gegen Cyberangriffe schützen können. Sie können einschätzen, in wie weit Angriffen durch präventive Maßnahmen vorgebeugt werden kann und in welcher Weise reaktive Maßnahmen aufgesetzt und betrieben werden.

Wissensverständnis

Die Studierenden verstehen, wie Cyberangriffe ablaufen und erkannt werden können.

Nutzung und Transfer

Die Studierenden können Systeme auf Schwachstellen untersuchen und Angriffe analysieren. Die Studierenden beherrschen den Umgang mit den entsprechenden Netzsicherheitswerkzeugen.

Wissenschaftliche Innovation

-

Kommunikation und Kooperation

-

Wissenschaftliches Selbstverständnis / Professionalität

-

Literatur

Die Literaturangaben beziehen sich auf die neueste Auflage, sofern nicht explizit ein
Erscheinungsjahr angegeben ist.

V. Troia, "Hunting Cyber Criminals: A Hacker's Guide to Online Intelligence Gathering Tools and Techniques", Wiley,

NIST, Computer SecurityIncident Handling Guide, NIST Special Publication 800-61

G. Singh, Cisco Certified CyberOps Associate 200-201 Certification Guide: Learn blue teaming strategies and incident response techniques to mitigate cybersecurity incidents, packt publishing

Verwendbarkeit nach Studiengängen

  • Elektrotechnik im Praxisverbund
    • Elektrotechnik im Praxisverbund B.Sc. (01.03.2026)

  • Informatik - Medieninformatik
    • Informatik - Medieninformatik B.Sc. (01.09.2025)

  • Informatik - Technische Informatik
    • Informatik - Technische Informatik B.Sc. (01.09.2025)

  • Elektrotechnik (Bachelor)
    • Elektrotechnik B.Sc. (01.09.2025)

  • Mechatronik
    • Mechatronik B.Sc. (01.09.2025)

    Modulpromotor*in
    • Scheerhorn, Alfred
    Lehrende
    • Scheerhorn, Alfred
    • Roer, Peter