Studienverlauf
1. Semester
Kryptologie (6 CP)
- Kryptologische Prinzipien
- Mathematische und algorithmische Konzepte
- Kryptanalyse und Brechen krptologischer Systeme
- Anwendungsbeispiele (Datenträgersicherheit, Zertifikate, Distributed Ledger/Blockchain etc.)
Enterprise Security Architecture (6 CP)
- IT-Portfoliomanagement
- ESA und EA Frameworks
- Modellierung von Unternehmenssicherheitsarchitekturen
Cyber Attack & Threat Management (5 CP)
- Funktionsprinzipien
und Bedrohungen (Schadsoftware, netzwerkbasierte Angriffe,
hardwarebasierte Angriffe, Angriffswerkzeuge, Cyber-Attacken als
Geschäftsmodell und Dienstleistung)
- Ziele der Angriffsvektoren
- Zweck von Attacken
- Angreifer und ihre Motive
- Auswirkungen von Cyber-Attacken (ökonomischer Schaden, Reputationsverlust, Datenverlust)
Audit-Projekt: Sicherheitsstandards & Reifegradmodelle (5 CP)
- Grundlagen eines „Framework for Cybersecurity“
- Aufbau und Gestaltung einer unternehmensspezifischen Lösung
- KVP und Reifegrad
2. Semester
Information Security Strategy & Leadership (6 CP)
- Klassische und agile Vorgehensmodelle
- Aufbau eines ISMS
- Führungskompetenzen
Data Science & Security Analytics (6 CP)
- Maschinelles Lernen
- Cyber Security Analytics
- Neuronale Netze für Gesichtserkennung
- Security Monitoring
- Security Orchestration, Automation & Response
Workshop Cyber Defense (5 CP)
- Maßnahmen der Cyber-Defense (Intrusion Prevention, Leakage Detection, Honeypots und Tarpits)
- Managementmaßnahmen (rechtliche Aspekte, Forensik, SIEM, CERT, Unternehmenskultur, Cyber-Defense als strategische Aufgabe)
- Gegenangriffe
Awareness & Social Engineering (5 CP)
- Ethische, soziale und politische Aspekte
- Awareness-Maßnahmen (Sicherheitskultur, Steuerungsmaßnahmen auf strategischer und taktischer Ebene)
- Technische Maßnahmen (z.B. Zero-Trust Architektur)
- Red-Team-Assessment
3. Semester
Security Governance, IT-Recht & Compliance (6 CP)
- IT-Governance-Management und Digitalisierung
- Gesetzliche Anforderungen an die IT
- Rahmenwerke und Vorgaben für das IT-gestützte Management von Datenschutz
in Anwendungssystemen - Haftung und Sanktionen für Unternehmen bei Verstößen
Enterprise Continuity & Crisis Management (5 CP)
- Business Continuity Management
- Business Impact Analyse
- Risikomanagement
- Krisenmanagement
IT-Management für Cyber Security (5 CP)
- IT-Management und Informationsmanagement
- IT-Strategie und strategisches IT-Controlling
- IT-Investitionen
Projektseminar (5 CP)
- Projektstatusberichte
- Abschlusspräsentation
4. Semester
Master-Thesis und Kolloquium (25 CP)