Nach oben

Cyber Security 

FOM Hochschule für Oekonomie und Management
Leimkugelstr. 6
45141 Essen , Nordrhein-Westfalen
 
Zielgruppe und Zulassung
Ziel- und Berufsgruppen
Der Studiengang Cyber Security richtet sich an Berufstätige u.a. aus diesen Bereichen:
  • IT-Architektur
  • Cloud Computing
  • Software-Entwicklung
  • Datenbankmanagement
  • IT-Beratung
  • Prozessmanagement
  • Projektmanagement
  • Informationssicherheit & Datenschutz
Berufsfeld
  • Projektmanagement: Planung, Durchführung und Controlling von Projekten im Bereich Cyber Security
  • IT-Sicherheit: Implementierung von Sicherheitstechnologien, Auswahl von Software- und Hardwarelösungen sowie
    Webtechnologien
  • Risikoanalyse: Validierung von Cyber-Security-Systemen
Studieninhalt und -verlauf
Inhalte und Ziele
Der Bachelor of Science Cyber Security der FOM Hochschule ist die perfekte Gelegenheit, um eine Karriere in der IT-Sicherheitsbranche zu starten. Dieser siebensemestrige Bachelor-Studiengang bietet eine fundierte Ausbildung in den Bereichen Informationstechnologie, Netzwerksicherheit und Datenschutz. Der Studieninhalt umfasst praktische Anwendungen der IT-Sicherheitstechnologie, einschließlich Verfahren zur Erkennung und Beseitigung von Cyberbedrohungen sowie zur Schaffung sicherer Netzwerkumgebungen. Darüber hinaus erwerben die Studierenden Kenntnisse in Softwareentwicklung, Recht und Ethik im Zusammenhang mit Cybersecurity.
Curriculum

Module / Fächer

1. Semester

Cyber Security Basics (6 CP)

  • Grundlagen Cyber Security
  • Grundlagen des IT-Servicemanagements
  • Sicherheit von mobilen Endgeräten
  • Informationssicherheit im Zusammenhang mit der Mensch-Maschine-Interaktion

Mathematische Grundlagen der Informatik (6 CP)

  • Diskrete Mathematik (lineare Algebra)
  • Analysis (Funktionen)

Konzepte der Programmierung (6 CP)

  • Einführende Beispiele
  • Typen
  • Operatoren
  • Kontrollstrukturen
  • Programmstruktur

Cyber Attacks (5 CP)

  • Motive und Ziele von Cyberattacken
  • Schadwirkungen
  • Kategorien von Angriffsmethoden
  • Malware Fallbeispiele
Zeit- und Selbstmanagement (5 CP)
  • Zeitmanagement
  • Methoden zur Selbstoptimierung (z.B. Pareto-Prinzip, ABC-Analyse)
  • Lernkontrollen

2. Semester

Quantitative Methoden der Informatik (6 CP)

  • Deskriptive und induktive Statistik
  • Numerik

Datenbanken (6 CP)

  • Relationale Datenbanken
  • NoSQL-Datenbanken
  • Moderne Konzepte der Datenbanktechnologie (z.B. Grid)
  • Datenbankwerkzeuge (z.B. Datenbankmanagementsysteme)
  • Datenbankpraxis mit SQL


Sichere Netzwerke (6 CP)

  • Grundlagen der Netzwerkkommunikation
  • Sicherheitstechnische Grundlagen
  • Sicherheit moderner Kommunikationsprotokolle

Security Management (5 CP)

  • Nationale und internationale Standards für IT-Sicherheitsmanagement
  • Return on Security Investment
  • Sicherheitsziele für alle Ebenen
  • ISMS Modellierung


Wissenschaftliches Arbeiten (5 CP)

  • Ablaufplanung
  • Formvorschriften
  • Forschungsmethoden

3. Semester

Algorithmen & Datenstrukturen (6 CP)

  • Komplexität
  • Sortieren
  • Suchen in Datenstrukturen
  • Algorithmen-Analyse

Konzepte dynamischer Programmiersprachen (6 CP)

  • Typen und Datenstrukturen
  • Funktionen
  • Anbindung an Betriebssysteme

Angewandte Kryptografie (6 CP)

  • Historische kryptografische Verfahren
  • Grundkonzepte der Kryptologie
  • Mathematische Grundlagen der Kryptologie
  • Algorithmik und Programmierung kryptografischer Methoden
  • Praktische Beispiele (z.B. DES, DAS, RSA)
  • Anwendung (z.B. Steganographie, Passwörter, Blockchain)


Grundlagen sicherer UX & Webtechnologie (5 CP)

  • Grundlagen UI/UX
  • Usability Engineering
  • Accessibility
  • Gefühlte Sicherheit
  • Grundlegende Prinzipien zur Sicherheit


Projektmanagement (5 CP)

  • Stakeholderanalyse
  • Risikomanagement
  • Ablauf-, Termin- und Ressourcenplanung
  • agiles Projektmanagement

4. Semester

Software Engineering (6 CP)

  • Vorgehensmodelle
  • Requirements Engineering
  • Modellierung von Softwaresystemen
  • Software-Qualität und Software-Test
  • Wartung und kontinuierliche Weiterentwicklung (DevOps)


IT-Infrastruktur (6 CP)

  • Infrastrukturtechnologie
  • Telekommunikation
  • Client-Management
  • ISO/OSI-Schichtenmodell

Web Security Technology (6 CP)

  • Grundlagen Web-Entwicklung
  • Praxisbeispiel anhand einer populären Sprache: PHP, JavaScript, Python, Ruby, Go etc.
  • Angriffsszenarien (XSRF - Cross-Site Request Forgery, SQL Injections, API Intrusion, etc.)
  • Lösungsansätze (Captchas, zufällige Tokens, Web-Application-Firewall etc.)


Projekt Social Engineering (5 CP)

  • Social-Engineering-Angriffe
  • Awareness-Maßnahmen
  • Technische Maßnahmen

Digitale Transformation (5 CP)

  • Digital Business und Business Models
  • Trendanalyse
  • Innovation (Lean Startup, Design Thinking etc.)
  • Pitchen


5. Semester

Big Data & Data Science (6 CP)

  • Big Data vs. Business Intelligence
  • Data Warehousing
  • Data Mining
  • Predictive Analytics
  • Untersuchung des Kundenverhaltens
  • Big-Data-Architekturen


Betriebssysteme (6 CP)

  • Komponenten und Konzepte
  • Prozesse und Threads
  • Speichermanagement
  • Fallbeispiele und Praxis der Betriebssysteme (z. B. Prozessverwaltung, Benutzerverwaltung)


Diagnostik & Forensik (6 CP)

  • Grundkonzepte der Forensik
  • Konzepte der Diagnostik (Leakage Detection, Reverse Engineering etc.)
  • Security Information and Event Management (SIEM)


Projekt Forschungsmethoden (5 CP)

  • Spezifische Forschungsmethoden der Wirtschaftsinformatik
  • Konstruktive Methoden
  • Verhaltenswissenschaftliche Methoden


ESG - Nachhaltigkeit (5 CP)

  • Geschichte und Definition von ESG und Nachhaltigkeit
  • Dimensionen der Nachhaltigkeit
  • Corporate Social Responsibility
  • Interkulturalität und Diversität

6. Semester

Technologietrends & Innovationsmanagement (6 CP)

  • Technologieentwicklungen in der Informatik/Wirtschaftsinformatik
  • Ausgewählte Entwicklungspfade und Branchenbeispiele
  • Workshops zu ausgewählten
    Technologien
  • Erarbeitung von Zukunftsszenarien
  • Innovationsforschung


Informationssicherheit & Datenschutz (6 CP)

  • Informationssicherheitsmanagement (unternehmerische Anforderungen)
  • Risikomanagement in der Informationssicherheit
  • Gefahrenidentifikation
  • Maßnahmen zur Erhöhung der Informationssicherheit (z.B. Verschlüsselungsverfahren, Security Policies)
  • Maßnahmen zum Datenschutz


Cyber Defense (6 CP)

  • Intrusion Detection
  • Entwicklung von Cyber-Strategien
  • Härtung eines Netzwerks
  • Pentesting


Projekt Edge Computing (5 CP)

  • Architektur von bzw. für Edge Computing
  • Integration in bestehende (Enterprise) Architektur
  • Edge-Controller und IoT


Exposé (5 CP)

  • Formale, inhaltliche und methodische Anforderungen an wissenschaftliche Arbeiten
  • Ansätze zur Themenfindung
  • Erstellung und Präsentation von Gliederungen

7. Semester

Bachelor-Thesis/Kolloquium (12 CP)

  • Schriftliche Abschlussarbeit
  • Mündliche Prüfung

Kontakt
Anschrift
FOM Hochschule für Oekonomie und Management
Leimkugelstr. 6
45141 Essen
Deutschland
Facebook-Profil Bildungsweb
Buchtipps Bachelor
Survivalguide Bachelor
Leistungsdruck, Prüfungs- angst, Stress und Co?
von Gabriele Bensberg und Jürgen Messer

Buch bestellen


Die erfolgreiche Abschlussarbeit
für Dummies
von Daniela Weber

Buch bestellen