Nach oben

Cyber Security 

FOM Hochschule für Oekonomie und Management
Leimkugelstr. 6
45141 Essen , Nordrhein-Westfalen
 
Zielgruppe und Zulassung
Ziel- und Berufsgruppen
Der Studiengang Cyber Security richtet sich an Berufstätige u.a. aus diesen Bereichen:
  • IT-Architektur
  • Cloud Computing
  • Software-Entwicklung
  • Datenbankmanagement
  • IT-Beratung
  • Prozessmanagement
  • Projektmanagement
  • Informationssicherheit & Datenschutz
Berufsfeld
  • Projektmanagement: Planung, Durchführung und Controlling von Projekten im Bereich Cyber Security
  • IT-Sicherheit: Implementierung von Sicherheitstechnologien, Auswahl von Software- und Hardwarelösungen sowie
    Webtechnologien
  • Risikoanalyse: Validierung von Cyber-Security-Systemen
Studieninhalt und -verlauf
Inhalte und Ziele
Der Bachelor of Science Cyber Security der FOM Hochschule ist die perfekte Gelegenheit, um eine Karriere in der IT-Sicherheitsbranche zu starten. Dieser siebensemestrige Bachelor-Studiengang bietet eine fundierte Ausbildung in den Bereichen Informationstechnologie, Netzwerksicherheit und Datenschutz. Der Studieninhalt umfasst praktische Anwendungen der IT-Sicherheitstechnologie, einschließlich Verfahren zur Erkennung und Beseitigung von Cyberbedrohungen sowie zur Schaffung sicherer Netzwerkumgebungen. Darüber hinaus erwerben die Studierenden Kenntnisse in Softwareentwicklung, Recht und Ethik im Zusammenhang mit Cybersecurity.
Curriculum

Module / Fächer

1. Semester

Cyber Security Basics (6 CP)

  • Grundlagen Cyber Security
  • Grundlagen des IT-Servicemanagements
  • Sicherheit von mobilen Endgeräten
  • Informationssicherheit im Zusammenhang mit der Mensch-Maschine-Interaktion

Mathematische Grundlagen der Informatik (6 CP)

  • Diskrete Mathematik (lineare Algebra)
  • Analysis (Funktionen)

Konzepte der Programmierung (6 CP)

  • Einführende Beispiele
  • Typen
  • Operatoren
  • Kontrollstrukturen
  • Programmstruktur

Cyber Attacks (5 CP)

  • Motive und Ziele von Cyberattacken
  • Schadwirkungen
  • Kategorien von Angriffsmethoden
  • Malware Fallbeispiele
Zeit- und Selbstmanagement (5 CP)
  • Zeitmanagement
  • Methoden zur Selbstoptimierung (z.B. Pareto-Prinzip, ABC-Analyse)
  • Lernkontrollen

2. Semester

Quantitative Methoden der Informatik (6 CP)

  • Deskriptive und induktive Statistik
  • Numerik

Datenbanken (6 CP)

  • Relationale Datenbanken
  • NoSQL-Datenbanken
  • Moderne Konzepte der Datenbanktechnologie (z.B. Grid)
  • Datenbankwerkzeuge (z.B. Datenbankmanagementsysteme)
  • Datenbankpraxis mit SQL


Sichere Netzwerke (6 CP)

  • Grundlagen der Netzwerkkommunikation
  • Sicherheitstechnische Grundlagen
  • Sicherheit moderner Kommunikationsprotokolle

Security Management (5 CP)

  • Nationale und internationale Standards für IT-Sicherheitsmanagement
  • Return on Security Investment
  • Sicherheitsziele für alle Ebenen
  • ISMS Modellierung


Wissenschaftliches Arbeiten (5 CP)

  • Ablaufplanung
  • Formvorschriften
  • Forschungsmethoden

3. Semester

Algorithmen & Datenstrukturen (6 CP)

  • Komplexität
  • Sortieren
  • Suchen in Datenstrukturen
  • Algorithmen-Analyse

Konzepte dynamischer Programmiersprachen (6 CP)

  • Typen und Datenstrukturen
  • Funktionen
  • Anbindung an Betriebssysteme

Angewandte Kryptografie (6 CP)

  • Historische kryptografische Verfahren
  • Grundkonzepte der Kryptologie
  • Mathematische Grundlagen der Kryptologie
  • Algorithmik und Programmierung kryptografischer Methoden
  • Praktische Beispiele (z.B. DES, DAS, RSA)
  • Anwendung (z.B. Steganographie, Passwörter, Blockchain)


Grundlagen sicherer UX & Webtechnologie (5 CP)

  • Grundlagen UI/UX
  • Usability Engineering
  • Accessibility
  • Gefühlte Sicherheit
  • Grundlegende Prinzipien zur Sicherheit


Projektmanagement (5 CP)

  • Stakeholderanalyse
  • Risikomanagement
  • Ablauf-, Termin- und Ressourcenplanung
  • agiles Projektmanagement

4. Semester

Software Engineering (6 CP)

  • Vorgehensmodelle
  • Requirements Engineering
  • Modellierung von Softwaresystemen
  • Software-Qualität und Software-Test
  • Wartung und kontinuierliche Weiterentwicklung (DevOps)


IT-Infrastruktur (6 CP)

  • Infrastrukturtechnologie
  • Telekommunikation
  • Client-Management
  • ISO/OSI-Schichtenmodell

Web Security Technology (6 CP)

  • Grundlagen Web-Entwicklung
  • Praxisbeispiel anhand einer populären Sprache: PHP, JavaScript, Python, Ruby, Go etc.
  • Angriffsszenarien (XSRF - Cross-Site Request Forgery, SQL Injections, API Intrusion, etc.)
  • Lösungsansätze (Captchas, zufällige Tokens, Web-Application-Firewall etc.)


Projekt Social Engineering (5 CP)

  • Social-Engineering-Angriffe
  • Awareness-Maßnahmen
  • Technische Maßnahmen

Digitale Transformation (5 CP)

  • Digital Business und Business Models
  • Trendanalyse
  • Innovation (Lean Startup, Design Thinking etc.)
  • Pitchen


5. Semester

Big Data & Data Science (6 CP)

  • Big Data vs. Business Intelligence
  • Data Warehousing
  • Data Mining
  • Predictive Analytics
  • Untersuchung des Kundenverhaltens
  • Big-Data-Architekturen


Betriebssysteme (6 CP)

  • Komponenten und Konzepte
  • Prozesse und Threads
  • Speichermanagement
  • Fallbeispiele und Praxis der Betriebssysteme (z. B. Prozessverwaltung, Benutzerverwaltung)


Diagnostik & Forensik (6 CP)

  • Grundkonzepte der Forensik
  • Konzepte der Diagnostik (Leakage Detection, Reverse Engineering etc.)
  • Security Information and Event Management (SIEM)


Projekt Forschungsmethoden (5 CP)

  • Spezifische Forschungsmethoden der Wirtschaftsinformatik
  • Konstruktive Methoden
  • Verhaltenswissenschaftliche Methoden


ESG - Nachhaltigkeit (5 CP)

  • Geschichte und Definition von ESG und Nachhaltigkeit
  • Dimensionen der Nachhaltigkeit
  • Corporate Social Responsibility
  • Interkulturalität und Diversität

6. Semester

Technologietrends & Innovationsmanagement (6 CP)

  • Technologieentwicklungen in der Informatik/Wirtschaftsinformatik
  • Ausgewählte Entwicklungspfade und Branchenbeispiele
  • Workshops zu ausgewählten
    Technologien
  • Erarbeitung von Zukunftsszenarien
  • Innovationsforschung


Informationssicherheit & Datenschutz (6 CP)

  • Informationssicherheitsmanagement (unternehmerische Anforderungen)
  • Risikomanagement in der Informationssicherheit
  • Gefahrenidentifikation
  • Maßnahmen zur Erhöhung der Informationssicherheit (z.B. Verschlüsselungsverfahren, Security Policies)
  • Maßnahmen zum Datenschutz


Cyber Defense (6 CP)

  • Intrusion Detection
  • Entwicklung von Cyber-Strategien
  • Härtung eines Netzwerks
  • Pentesting


Projekt Edge Computing (5 CP)

  • Architektur von bzw. für Edge Computing
  • Integration in bestehende (Enterprise) Architektur
  • Edge-Controller und IoT


Exposé (5 CP)

  • Formale, inhaltliche und methodische Anforderungen an wissenschaftliche Arbeiten
  • Ansätze zur Themenfindung
  • Erstellung und Präsentation von Gliederungen

7. Semester

Bachelor-Thesis/Kolloquium (12 CP)

  • Schriftliche Abschlussarbeit
  • Mündliche Prüfung

Kontakt
Anschrift
FOM Hochschule für Oekonomie und Management
Leimkugelstr. 6
45141 Essen
Deutschland
Beliebte Artikel
Bachelorarbeit
Wer heute ein Studium beginnen will, dem stellt sich nicht mehr die Frage, ob es ein...

Zum Artikel

Motivationsschreiben
Wer sich beim Verfassen des Motivationsschreibens Mühe gibt, kann nicht nur...
Buchtipps Bachelor
Survivalguide Bachelor
Leistungsdruck, Prüfungs- angst, Stress und Co?
von Gabriele Bensberg und Jürgen Messer

Buch bestellen


Die erfolgreiche Abschlussarbeit
für Dummies
von Daniela Weber

Buch bestellen